WCM Forum

WCM Forum (http://www.wcm.at/forum/index.php)
-   Netzwerke (http://www.wcm.at/forum/forumdisplay.php?f=32)
-   -   WLAN & Security? (http://www.wcm.at/forum/showthread.php?t=109493)

Quintus14 21.09.2003 12:37

WLAN & Security?
 
Hi,

immer wieder les' ich "... eingschaltet, und beim Nachbarn mitgesurft...".

Wie ist es nun mit der Sicherheit von WLAN bestellt?

In meinem Netzwerk dürfte es jetzt 2 Punkte geben:[list=a][*]Kommt ein Eindringling auf meine Daten am Debinan-Server?[*]Kann er bei mir mitsurfen? (Anm.: der Debian-Server spielt Firewall).[/list=a]
Wenn ich mich nicht irre, müsste ein Eindringling mal die richtige IP-Adresse haben, um vom Server akzeptiert zu werden, dann müsste er die richtige IP-Adresse des Debian-Servers wissen, dann müsste er die Arbeitsgruppe erraten (ned so schwierig, ist mein Familienname), angeblich gibt's ja auch eine Verschlüsselung...

Wie ist das Risiko nun wirklich einzuschätzen?

Thx
Quintus

P.S.: Kann ich davon ausgehen, dass ein WLAN durch 1-2 dicke Ziegelmauern geht und ich im ganzen Garten surfen könnte?

ruprecht69 21.09.2003 12:54

Einen Access Point ohne Verschlüsselung und Authentisierung zu verwenden halte ich für grob fahrlässig.

Ein ungesichertes Netzwerk dahinter zu betreiben ebenso.

Zu deinen Fragen:

> a.) Kommt ein Eindringling auf meine Daten am Debinan-Server?
> b.) Kann er bei mir mitsurfen? (Anm.: der Debian-Server spielt
> Firewall).


ad.a.) kommt auf die Sicherheit des Debian Servers an
ad b.) kommt auf die FW Config an

ich würde mal behaupten mit einer WEP Verschlüsselung und einem sicheren Debian sollte von Skript Kiddies keine Gefahr ausgehen. Ganz anders als von der NSA :). (WEP ist btw. auch schon gecrackt, der Angreifer muss 100 - 1000MB Traffic sniffen und kann dann mit einer guten Wahrscheinlichkeit den Key raten :))

> P.S.: Kann ich davon ausgehen, dass ein WLAN durch 1-2 dicke
> Ziegelmauern geht und ich im ganzen Garten surfen könnte?

Sicher

Quintus14 21.09.2003 13:41

Zitat:

ad.a.) kommt auf die Sicherheit des Debian Servers an
Kannst Du das etwas näher spezifizieren, was da alles notwendig wäre bzw. was ich kontrollieren müsste?

Thx
Quintus

ruprecht69 21.09.2003 15:13

Es gibt zig Dinge auf die man aufpassen sollte um einen Server zu härten.

- unnötige Services abdrehen
- keinen ungesicherten Traffic (ftp,telnet,http,...) mit Authentisierung
- Security Patches einspielen
- Kernel Patchen
- Firewall Rules planen (bzw. von 0 weg konfigurieren)
- unnötige Benutzer sperren
- sichere Passwörter verwenden
- mal mit nem Sniffer drüberfahrn
- Security Foren lesen
- usw. usw.

da gibt's tonnenweise Literatur.

Dr. Acula 21.09.2003 15:40

bitte,es gibt doch einfache mitteln im AP-Menü dies zu verhindern.

gib einfach die MAC-Adressen ein die akzeptiert werden,und zusätzlich verschlüssle mit 128 bit.

eventuell noch passwort abfragen,aber des is was für paranoiker.

_m3 21.09.2003 17:28

Zitat:

Original geschrieben von Herr Karl
bitte,es gibt doch einfache mitteln im AP-Menü dies zu verhindern.

gib einfach die MAC-Adressen ein die akzeptiert werden,und zusätzlich verschlüssle mit 128 bit.

eventuell noch passwort abfragen,aber des is was für paranoiker.

MAC-Adressen? Das haelt hoechstens einen Script Kiddie auf. Detto die 128 bit Verschluesselung.
Die einzige sichere Methode ist zur Zeit ein VPN zwischen debian box und dem Client-Rechner uber das WLAN.

Quintus14 21.09.2003 18:00

Zitat:

Die einzige sichere Methode ist zur Zeit ein VPN zwischen debian box und dem Client-Rechner uber das WLAN.
Äh - was bitte ist VPN?

Ich hab' z.Z. am Debian-Server die Shorewall als Firewall und den Samba-Server als Fileserver. User hab' ich definiert, Passworteingabe ist z.Z. nicht erforderlich.

Mit den Dingen, die ruprecht69 hier anführt, bin ich z.Z. sicher überfordert.

Könnte ich dem Debian-Server irgendwie beibringen, dass er mir nur eine ganz bestimmte Kiste via WLAN akzeptiert?

MfG
Quintus

Quintus14 21.09.2003 18:46

Hab' jetzt gefunden, was VPN ist - eine Tunnelungsgeschichte.

Schaut aber so aus, dass es viel Mühe macht, das WLAN richtig abzusichern .... ich glaub', ich bleib' vorläufig beim Kabel.

MfG
Quintus

ruffy_mike 21.09.2003 20:05

Also ich sag mal so, für Heim-WLAN's reicht eine MAC-Authentisierung. Dh. nur "bekannte" PC's kommen rein. WEP ist ganz nett, aber da es meistens die Geschwindigkeit drastisch runtersetzt, kommt es für mich nicht in Frage.

Die MAC-Sperre ist zumindest so gut, um den Nachbar und viele "Möchtegern"-Hacker auf jeden Fall raus hält. Es ist ähnlich wie bei der Eingangstür - ein Riegel ist sehr gut um Fremde abzuhalten, andererseits wenn's jemand wirklich drauf ankommen lässt, kommt er auch durch eine Tür mit 100 Riegel.

Dazu kommt noch, in welcher Gegend man wohnt bzw. was dort für Leute unterwegs sind. Am Land in einem Haus im Garten würde ich mir kaum Gedanken machen, ganz anders, wenn ich in einem Studentenheim wohnen würde...

Quintus14 21.09.2003 21:46

Theoretisch jetzt mal weitergedacht: das mit der Einrichtung der MAC-Sperre sollte ja nicht so das große Problem sein - wird ja wohl jeder AP können (ein D-Link wäre mir da angenehm, nachdem meine anderen Netzwerk-Trümmer auch alle von D-Link sind).

Zu DHCP: meine PCs im Netzwerk haben alle fixe IP-Adressen. Müsste ich der Shorewall am Debian-Server unter "Edit Network Interface" die Option "dhcp" wegnehmen - dann sollte ein Eindringling, der die MAC-Hürde genommen hat, keine IP-Adresse kriegen - richtig?

Wenn ja, hätte ein Angreifer a.) die MAC-Hürde, b.) weiß er nicht, unter welcher IP-Adresse der Server tut, c.) kriegt er keine IP-Adresse und d.) wäre da noch die WAP-Verschlüsselung. Wären ja schon mal 4 Riegel.

Lieg' ich da jetzt so halbwegs richtig?

Thx
Quintus



Nachtrag: bei geizhals.at les' ich von den D-Link-APs nicht viel Gutes - Netgear scheint besser zu sein.

LouCypher 22.09.2003 16:31

wenn du den ssid broadcast am accespoint deaktivierst bist eigentlich absolut sicher.

_m3 22.09.2003 16:36

Zitat:

Original geschrieben von LouCypher
wenn du den ssid broadcast am accespoint deaktivierst bist eigentlich absolut sicher.
:roflmao:
Das glaub ich nicht, Tim!

LouCypher 22.09.2003 16:42

dann erzähl mal wie du ein wlan ohne ssid broadcast findest? Hab hier eh schon mal einen thread darüber aufgemacht und niemand hatte eine lösung. Ich mein jetzt mit einfachen mitteln (pc + wlan), ohne scanner udgl.

_m3 22.09.2003 17:07

Wenn Du bei einem Lancom die SSID nicht änderst, kannst Du sie verstecken, was Du willst, ich geb einfach "linksys" ein, bei D-Link ist es oft "D-Link".
Ansonsten greif ich zu:
http://www.wardriving.com/doc/Wardriving-HOWTO.txt
und bin drinnen, auch mit versteckter SSID.

"Security through abscurity" ist keine Sicherheit, wie auch schon Microsoft mehrmals lernen musste.

LouCypher 22.09.2003 17:30

dass man die default ssid ändert ist eigentlich eh logisch oder?

Mit welchen (windows-) tool kann man die ssid ausspionieren, der network stumbler kanns nicht?

Quintus14 22.09.2003 18:15

Ich fasse jetzt mal zusammen:
  • SSID ändern und deaktivieren.
  • MAC-Adressen dezidiert angeben, die akzeptiert werden sollen.
  • Dafür sorgen, dass kein DHCP eine IP 'rausrückt (wie geht das in der Shorewall?)
  • WAP-Verschlüsselung aktivieren.
Scheint mir für Gelegenheitshacker ja schon mal recht zeitaufwendig, da noch rein zu wollen. Oder?

Nochmal die Frage:
Zitat:

Zu DHCP: meine PCs im Netzwerk haben alle fixe IP-Adressen. Müsste ich der Shorewall am Debian-Server unter "Edit Network Interface" die Option "dhcp" wegnehmen - dann sollte ein Eindringling, der die MAC-Hürde genommen hat, keine IP-Adresse kriegen - richtig?
Und: D-Link oder Netgear oder 3Com? Ich bräuchte einen AP ohne Router, also nur ins LAN hängen, Internet-Zugang geht über Debian-Server mit Shorewall-Firewall. Als Notebook, mit dem ich mobil surfen wollte, wäre ein Acer 804 vorgesehen (811.b).

Thx
Quintus

ruffy_mike 23.09.2003 09:44

Ich habe schon sehr lange Netgear-WLAN-Komponenten laufen, und bisher absolut keine Probleme. Generell, soweit ich mich erinnere, keine Probleme im Forum mit Netgear-Produkten. D-Link ist nicht so meins, kenne ich aber zu wenig. 3Com ist zumindest bei NIC's quasi Standard, wie es bei WLAN-Komponeten aussieht - kA ... 3Com war zudem auch noch nie billig...

LouCypher 23.09.2003 10:46

kann mir bitte wer ein tool nennen mit dem man eine nicht gebroadcastete ssid ausspionieren kann? Hab viel darüber gelesen dass es geht nur einen beweis hab ich noch nicht gefunden. Hätte da das tool aerosol, nur des funzt ned mit meiner karte und wegen kismet will ich mir kein linux installieren.

zed 23.09.2003 11:28

- MAC adressenfilter

- SSID broadcast deaktivieren

- 64Bit WEP verschlüsselung


das sollte für ein heimnetzwerk mehr als ausreichen.
sicher ist das kein wahnsinnig toller schutz aber alle möchtegern hacker werden dadurch wahrscheinlich so lange aufgehalten dass es uninteressant wird und sie sich ein anderes WLAN suchen.
profis kannst du so und so nicht aufhalten. nur was sollen die bei mir zu hause?

@Quintus14
lass dich nicht zu sehr von der panikmache anstecken ;)
wie gesagt jemand der will und kann kommt auch an zig absicherungen vorbei. für die anderen ist es damit uninteressant.

D-Link funktioniert bei mir sehr gut (hab den 614+ router) mit reinem WLAN netzwerk.


ausserdem wegen mitsurfen: untertags/nachts ist bei mir das chello modem immer abgedreht, detto die computer.
was soll ein "mitsurfwilliger" mit zugang zum router anfangen wenn er es schafft ins WLAN einzudringen? kein internet, keine daten. etwas langweilig.
aber er könnte ja in die wohnung einbrechen und das modem aufdrehen :lol:

LouCypher 23.09.2003 11:49

also ich hab nur den mac filter und den ssid broadcast deaktiviert. WEP kostet zu viel leistung, ich schau gern videos die am fileserver liegen über wlan am notebook welches am fernseher hängt und mit wep ruckelts wie verrückt. Alle paar tage wird mal die umgebung gescannt obs irgendwelche wlan user in meinem empfangsbereich gibt und wenn ich nicht daheim bin wird der access point abgedreht. Mein wlan ist nur von den unmittelbaren nachbarn (wenn überhaupt) erreichbar und vor denen muss ich keine angst haben.

Durch das CSMA/CA verfahren welches bei wlan angewandt wird sinkt die bruttoübertragungsrate jedes 11mbit wlans schon einmal auf reelle 4-6mbit, durch wep sind nochmal 30% weg dann hast 3-4mbit bei optimalen empfang, wenn die entfernung zum accesspoint etwas grösser ist sinkt diese rate noch viel weiter.

zed 23.09.2003 11:58

Zitat:

Original geschrieben von LouCypher

Durch das CSMA/CA verfahren welches bei wlan angewandt wird sinkt die bruttoübertragungsrate jedes 11mbit wlans schon einmal auf reelle 4-6mbit, durch wep sind nochmal 30% weg dann hast 3-4mbit bei optimalen empfang, wenn die entfernung zum accesspoint etwas grösser ist sinkt diese rate noch viel weiter.


derwegen hat man 44Mbit von D-Link dann passt die rechnung wieder ;)

aber prinzipiell hast du natürlich recht.

_m3 23.09.2003 14:59

Zitat:

Original geschrieben von zed
- MAC adressenfilter

- SSID broadcast deaktivieren

- 64Bit WEP verschlüsselung

128Bit und ich bin bei dir!

zed 23.09.2003 16:31

Zitat:

Original geschrieben von _m3
128Bit und ich bin bei dir!
wenn du inhouse keine weiten und "blöden" (=stahlbeton, wasser, mikrowelle) strecken zurücklegen musst können wir uns darauf einigen ;)

ruffy_mike 23.09.2003 16:33

Jetzt habe ich gerade interessehalber nachgesehen bei meinem wlan-Router: kann ich SSID-Broadcast nur per Option im dortigen Menü deaktivieren? Finde den entspr. Eintrag nämlich nicht (Netgear MR 314) - oder gibts dafür ein eigenes Tool?

zed 23.09.2003 16:37

also bei D-Link 614+ gibts in der router config, die du übers web interface erreichst so einen radio button oder isses eine check box, weiss ich jetzt nicht.

jedenfalls kannst du dort mit einem click den ssid broadcast deaktivieren.

wird beim netgear nicht viel anders sein.


aja und wie schon vorgeschlagen würd ich den standardmässigen ssid namen ändern.

ajo und das standardmässige admin passwort am router zu ändern wär auch nicht schlecht ;)

LouCypher 23.09.2003 16:57

beim netgear fm114p gibts im wireless menü eine option wo du das hakerl bei ssid broadcast entfernen kannst, brauchst allerdings eine aktuelle firmware. Bei der älteren firmware ging dass noch nicht.

funkybrain 23.09.2003 17:16

Absolut sicher wird WLAN nur mit VPN bzw IPSec. Der Rest ist so naja. Aber es hinter schon mal die Leute mitzusurfen die keine Ahnung haben. Und die Profis kannst du nie absolut fernhalten. Also WEP 128 Bit und MAC Filter reicht schon mal aus. Schau halt hi und da in der Log-File des WLAN Routers nach ob wer mitsurft, und wenn ja, dann reduzier die Sendeleistung. Und wer macht sich so viel Arbeit um wo mitzusurfen, hm denke das sich sowas nicht wirlich rechnet.

Ich besitze einen D-Link Router DI614+ So recht gut, aber da so elementare Sachen wie statische Routen fehlen und sogar RIP bin ich nicht so begeistert von dem Teil. Aber so funkt es einwandfrei ..

ruffy_mike 23.09.2003 18:59

SSID deaktivieren
 
Hm schade, die Option dürfte bei mir fehlen:

http://www.wu-wien.ac.at/usr/h01d/h0...misc/mr314.jpg


Alle Zeitangaben in WEZ +2. Es ist jetzt 01:34 Uhr.

Powered by vBulletin® Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag