W-Lan Sicherheit testen ?

  • #1
D

donrosso

Bekanntes Mitglied
Themenersteller
Dabei seit
23.09.2002
Beiträge
800
Reaktionspunkte
0
Hallo habe eine Frage, gibt es irgendwelche Tools, mit denen man ein W-Lan zuverlässig testen kann, auf Lücken, wie sicher es ist etc. und dass einem vielleicht irgendwie Tips gibt oder darauf aufmerksam macht, was man wie verbessern muss ?
 
  • #2
Hm, testen kannst du es natürlich, ist aber nicht besonders Sinnvoll, da die meisten APs nur die Möglichkeiten der SSID, MAC Tabellen oder WEP verschlüsselung bieten(802.1q) Die Sicherheitslücken hierbei sind bekannt und kannst du überall nachlesen.
Wenn es denn wirklich sicher sein soll, sollte dein AP WPA oder 802.1x unterstützen, was aber oft erst bei Geräten der oberen Preisklassen gegeben ist.
Als nächstes stellt sich auch die Frage wie schützenswert das Netz denn ist, es wird sich kaum jemand die Mühe machen für ein popeliges Heimnetz, den WEP Schlüssel zu knacken, dafür ist der Aufwand einfach zu groß (auch wenn einige Berichte von Knacken in Sec sprechen, so schnell gehts in der Realität nicht) ...
 
  • #3
Babyspice schrieb:
Hm, testen kannst du es natürlich, ist aber nicht besonders Sinnvoll, da die meisten APs nur die Möglichkeiten der SSID, MAC Tabellen oder WEP verschlüsselung bieten(802.1q) Die Sicherheitslücken hierbei sind bekannt und kannst du überall nachlesen.
Wenn es denn wirklich sicher sein soll, sollte dein AP WPA oder 802.1x unterstützen, was aber oft erst bei Geräten der oberen Preisklassen gegeben ist.
Als nächstes stellt sich auch die Frage wie schützenswert das Netz denn ist, es wird sich kaum jemand die Mühe machen für ein popeliges Heimnetz, den WEP Schlüssel zu knacken, dafür ist der Aufwand einfach zu groß (auch wenn einige Berichte von Knacken in Sec sprechen, so schnell gehts in der Realität nicht) ...

Ich glaube da liegst du falsch. Klar machen sich Leute für ein popeliges Heimnetz die Mühe den WEP Schlüssel zu knacken. A) Weiß man ja nicht ob nicht doch was Interessantes drin ist B) Kostenloser Internetzugang. Die meisten Heimuser die ein WLAN Netz haben, nutzen dies, Kaya Yanars Werbung sein dank, um Kabellos ins DSL Netz zu gehen. Außerdem gibt es genug Leute die das Just 4 fun machen.

Sonst gäbe es keine Wardriver bzw. regelrechte Anleitungen wie man am besten sein Auto präpariert das Wardriving nicht auffällt.

IMHO sollte MINDESTENS MAC Filter, sofern der AP die Möglichkeit bietet, aktiv sein, die SSID NICHT gebroadcastet werden, 128Bit Verschlüsselung gewählt sein.

Um sein HEIMNETZ noch besser zu schützen sollten man am besten für WLAN auf WPA oder noch besser WPA2 Verschlüsselung zurück greifen. Die AVM Fritz Box FON 7050 sowie die AVM Usb Sticks der neueren Generation Unterstützen bereits WPA2.

P.S. Für Firmennetze gibts noch zusätzliche Möglichkeiten durch Radius Server u.ä. aber das ist im Privat Bereich wohl eher die Seltenheit da sich Aufwand und Nutzen nicht die Waage halten.

P.P.S. Wenn man die Möglichkeit am AP hat, sollte man die Sendeleistung des AP auf ein minimales Mass herab setzen. Das beschränkt die Reichweite in der eine Attacke überhaupt möglich ist. Man muss schließlich nicht den ganzen Häuserblock mit seiner Funkblase eindecken. Die Wohnung reicht meistens aus ;) ;D
 
  • #4
ok, und gibts es nun ein Programm, mit dem ich z.B. sehen kann, dass mein W-Lan, bzw. Router oder AP von aussen sichtbar ist und man sich ohne Passwort einloggen kann, wenn es z.B. nicht geschützt sein sollte? Diese Wardriver haben doch bestimmt ein Toll oder ?
 
  • #5
donrosso schrieb:
ok, und gibts es nun ein Programm, mit dem ich z.B. sehen kann, dass mein W-Lan, bzw. Router oder AP von aussen sichtbar ist und man sich ohne Passwort einloggen kann, wenn es z.B. nicht geschützt sein sollte? Diese Wardriver haben doch bestimmt ein Toll oder ?

Ja, google doch mal nach WLAN Sniffer. Aber ob dein WLAN wirklich sicher ist, wirst du nie beantworten können. Du kannst dein WLAN immer nur, so sicher mit möglich mit den zu Verfügung stehenden mitteln machen. Wenn du die o.g. Punkte beachtet und umgesetzt hast, und dein Passwort nicht zu leicht ist, ist alles in Butter.

Ob das von dir gewählte Passwort sicher ist, lässt sich auch heraus finden.

Außerdem gilt es bei Passwörtern immer gewisse Regeln einzuhalten. Buchstaben, Zahlen sowie Groß und Kleinschreibung kombinieren. Keine Worte verwenden, besser sind aneinander gereihte Buchstaben und Zahlen. (Das Passwort sollte nicht in einem Wörterbuch stehen, das ermöglicht/erleichtert die sogenannten Wörterbuch/Brute Force Attacken).
 
  • #6
Afaik ist der MAC Filter auch nicht so wirkunsvoll, da wohl die MAC gesnifft und dann am eigenen Rechner entsprechend gesetzt werden kann.

Wenn man das Passwort nicht ständig neu eintippen muss, würd ich die maximale Länge ausreizen und eben Groß/Kleinbuchstaben/Zahlen/Sonderzeichensalat als PW nehmen.

Außerdem gibt es hier und da Howtos, wie man über ein ungesichertes WLAN ein VPN betreibt.
 
  • #7
atomical schrieb:
Afaik ist der MAC Filter auch nicht so wirkunsvoll, da wohl die MAC gesnifft und dann am eigenen Rechner entsprechend gesetzt werden kann.

Wenn man das Passwort nicht ständig neu eintippen muss, würd ich die maximale Länge ausreizen und eben Groß/Kleinbuchstaben/Zahlen/Sonderzeichensalat als PW nehmen.

Außerdem gibt es hier und da Howtos, wie man über ein ungesichertes WLAN ein VPN betreibt.

Klar hilft der MAC Filter nicht viel. Aber jedes bisschen macht die Maschen des Netzes ETWAS dichter. Übrigens, was nützt dir ein VPN über WLAN? Es schützt ausschließlich dein privates kleines Netzwerk, aber es schützt dich nicht davor das z.B. jemand deine Internetverbindung missbraucht. Ich z.B. habe schon länger an keinem Router mehr die Option entdeckt per ZWEITEM MAC Filter den Zugang zum Internet zu sperren/freizugeben.

P.S. Zum Thema MAC Filter kann ich nur sagen, das es einfach in die Router Software implementiert werden sollte das es keine zwei gleichen MAC Adresse geben darf. Dann nützt das clonen nur bedingt etwas.
 
  • #8
Gandalf_the_Grey schrieb:
Klar hilft der MAC Filter nicht viel. Aber jedes bisschen macht die Maschen des Netzes ETWAS dichter.
Mein ich doch auch - nur sollte man halt wissen, wo Schluss ist ...

Gandalf_the_Grey schrieb:
Übrigens, was nützt dir ein VPN über WLAN? Es schützt ausschließlich dein privates kleines Netzwerk, aber es schützt dich nicht davor das z.B. jemand deine Internetverbindung missbraucht.
Wenn dein Router mit im VPN liegt bzw. gleich den VPN-Server macht ...

Schon klar, das ein P2P-VPN ala Win PPTP in Verbindung mit einem Baumarkt-Router relativ sinnstill ist.

Gandalf_the_Grey schrieb:
P.S. Zum Thema MAC Filter kann ich nur sagen, das es einfach in die Router Software implementiert werden sollte das es keine zwei gleichen MAC Adresse geben darf. Dann nützt das clonen nur bedingt etwas.
Möglicherweise schwierig, rauszufinden, welche MAC zu welchem Rechner gehört ...
 
  • #9
Hm VPN im Heimnetzwerk? Also bei solch schwerem Geschütz ist es zum Radius oder Tacacs Server mit 802.1x Authentifizierung nicht mehr weit.
Lassen wir die Kirche doch mal im Dorf!
Natürlich gibt es genügend böse Jungs die sich einen Spass daraus machen fremde Heimnetze anzuzapfen, nur wie schon gesagt ist es nicht ganz so einfach wie es in den meisten Foren probagiert wird. Des weiteren ist auch das Umfeld nicht ganz unwichtig. Wohnen böse Jungs in meiner Gegend oder lebe ich auf dem Land, fallen fremde Autos vor dem Haus auf???
Natürlich reicht WEP nicht für ein wirklich sicheres Netz, aber auch WPA und 802.1x sind durchaus mit einem Man in the middle Angriff zu knacken, kommt halt immer auf den Aufwand an den man betreibt...

Ich kann mich nur wiederholen, man sollte die Verschlüsselung (und damit auch die finaziellen und zeitlichen Mittel) immer nur so ansetzen, wie es die Umgebung und die zu sichernden  Daten verlangen.(Oder wieviele ? es einem Wert ist)
Aber wer´s mag kann natürlich immer mehr machen als nötig... Mach ich auch, aber eher aus Interesse an der Sache an sich...
 
  • #10
Babyspice schrieb:
Natürlich reicht WEP nicht für ein wirklich sicheres Netz, aber auch WPA und 802.1x sind durchaus mit einem Man in the middle Angriff zu knacken, kommt halt immer auf den Aufwand an den man betreibt...

Man in the middle Attacke??? Ich glaube du verwechselst da was. Diese Attacke kann erst geschehen wenn er im Netzwerk bereits drin ist. Also im Falle von WLAN meine Verschlüsselung bereits geknackt hat.

WEP kann man ganz leicht durch mithören der VERSCHLÜSSELTEN übertragenen Netzwerkpakete und der bereits öffentlichen Unzulänglichkeiten des WEP Standards recht fix errechnen. Bei WPA und WPA2 ist das meines Wissen in der dazu nötigen Zeit nicht möglich. Oder irre ich mich da jetzt?

http://de.wikipedia.org/wiki/Wi-Fi_Protected_Access

EDIT: WPA scheint aber auch bereits geknackt zu sein. Konnte leider auf die schnelle nicht raus kriegen woran es da hing.
 
  • #11
Also ich bin zwar nicht mehr ganz im Thema drin, aber soweit ich mich erinnern kann sieht das IEEE 802.1X nur eine Authentifizierung des Client vor, indem der Access Point den Verkehr über den kontrollierten Port erst nach der erfolgreichen Authentifizierung freigibt. Der Client selbst befindet sich unmittelbar im authentifizierten Modus. Dies öffnet den Weg für einen Angriff eines falschen Servers, für eine Man-in-the-Middle-Attack
Ein weiteres Problem ist das die einzelnen Pakete keine Zuordnung mehr enthalten . Auf dieser Grundlage kann im Rahmen eines so genannten Session Hijacking ein Angriff dahingehend erfolgen, dass eine andere Station dem erfolgreich authentifizierten Client eine Disassociate-Meldung sendet, die diesen zur Beendigung der Verbindung auffordert. Der Access-Point hält aber den kontrollierten Port weiterhin offen, so dass der Angreifer einen Zugang zum Netzwerk erhalten kann.

Aber wie gesagt, der Aufwand ist da doch etwas größer...

Von WPA habe ich letztens noch was bei heise gelesen, da scheint es auch wohl schon einsatzfähige Lösungen zu geben, das müsste ich aber nochmal genauer nachschauen
 
Thema:

W-Lan Sicherheit testen ?

ANGEBOTE & SPONSOREN

Statistik des Forums

Themen
113.838
Beiträge
707.959
Mitglieder
51.491
Neuestes Mitglied
haraldmuc
Oben