bekomme dsl..

Beiträge rund um Netzwerke und das weltweite Datennetz haben hier Platz
tech-nicker
Beiträge: 258
Registriert: 30.12.2004, 21:38
Kontaktdaten:

Re: bekomme dsl..

Beitrag von tech-nicker » 19.12.2005, 09:22

Hmmm... WEP128? Niemals WEP benutzen!
Dieser Verschlüsselungsstandard ist schon seit dem Jahr der Einführung (2001) mit einfachen Mitteln zu knacken. Ist zwar immer noch besser als gar keine Verschlüsselung, jedoch sollte man tunlichst vermeiden, eine solch unsichere Verschlüsselungsmethode zu verwenden!
Sobald jemand den Schlüssel hat, kann er Deinen Datenverkehr mitlesen und das möchte man ja nicht unbedingt, oder?

Die sichere Methode ist WPA bzw. WPA2. Dort gilt der o.a. Tipp: möglichst ein kryptisches Passwort verwenden (z.B. Ij95c9d4a'*). Auf keinen Fall ein simples Wort verwenden, wie z.B. "WLAN" Dann besteht Gefahr, dass man es mit einer Wörterbuchattacke knacken kann (alle Wörter aus einem Wörterbuch werden durchprobiert).

tech-nicker



NOMINATOR
Beiträge: 20298
Registriert: 30.12.2004, 21:38
Kontaktdaten:

Re: bekomme dsl..

Beitrag von NOMINATOR » 19.12.2005, 11:05

tech-nicker schrieb:
-------------------------------------------------------
jedoch sollte man tunlichst
> vermeiden, eine solch unsichere
> Verschlüsselungsmethode zu verwenden!

Hallo tech-nicker,

Ich kann den Rummel um die Verschlüsselungsmethoden absolut nicht verstehen!!! Ich selbst nutze keine, außer der MAC-Adressen-Filterung, dem Verstecken der SSID und einer geschickten Positionierung des Routers. Da es bei mir so gut wie nichts zu holen gibt, habe ich nicht einmal Gewissensbisse, zumal ein ganz gerissener Hund bei mir im Hof mit einem Laptop sein kleines Hirn zum Rauchen bringen müsste, was mindestens 10 Leuten im Haus gleichzeitig auffallen würde, inkl. mir. Für mich ist Verschlüsselung nur Zeitverschwendung, zudem senkt es die Performance und dann kommen die Klagen, das Internet sei instabil auf größere Entfernung und in einer für WLAN ungünstigen Umgebung.

Das wichtigste ist den Router da hinzustellen, wo man selbst für sich das Nutzungsgebiet abgesteckt hat, dann ist es auch egal, ob man verschlüsselt oder nicht, wer den Router aber gleich zur Straße hinstellt, muss sich ohnehin fragen, ob ihm auch diese tollen WPA2 xyz hoch Pi mal Daumen überhaupt noch was bringen, wenn es jemand wirklich darauf anlegt, einzudringen!

> Sobald jemand den Schlüssel hat, kann er Deinen
> Datenverkehr mitlesen und das möchte man ja nicht
> unbedingt, oder?

Was soll er denn da mitlesen? Wie du eine Email an deine Freundin schreibst? Sehr spannend! Übrigens: Homebanking macht man IMMER kabelgebunden, damit dieser Einwand schon mal wegfällt...

>
> Die sichere Methode ist WPA bzw. WPA2. Dort gilt
> der o.a. Tipp: möglichst ein kryptisches Passwort
> verwenden (z.B. Ij95c9d4a'*).

Die sicherste Methode heißt Brain 1.0 oder 2.0 EE (Extreme Edition): da kommt dann auch kein Hacker mehr dran. Ansonsten verweise ich auf den Spruch eines PhDs (nennen wir ihn K) aus den USA, der sich beruflich mit Netzwerken beschäftigt...

K: And now I'm gonna put a metal bucket over it (the router) !
NOMI: But why?
K: Best firewall on earth!

Er hat absolut recht!!!


[OT]
BTW: Bei der Abstimmung meintest du ja, es sei klar, wer den Begriff "Markenware" gewählt hat... ich denke du meintest da mich, aber ich muss dich enttäuschen; zu meinem Erstaunen hat das jemand anders gewählt, mir hat es der Wollmilchtuner dieses Mal mehr angetan [;)] .
[/OT]


[url=http://www.discountfan.de/forumneu/profile.php?6,20][img]http://www.discountfan.de/artikel/uploads/SignaturNomi.gif[/img][/url]

__________________________________________

WICHTIG: [url=http://www.discountfan.de/forumneu/read.php?6,179405]Netzreset und Bugbeseitigung[/url]


[b]Ich distanziere mich hiermit ausdrücklich von allen ironischen Postings, die ich schreibe und allen Fehlinterpretationen, die aufgrund mangelhaften Verständnisses Dritter aufkommen können![/b]

tech-nicker
Beiträge: 258
Registriert: 30.12.2004, 21:38
Kontaktdaten:

Re: bekomme dsl..

Beitrag von tech-nicker » 19.12.2005, 17:13

Nun ja, also ich habe mich vor kurzem intensiver mit der Materie auseinandergesetzt und warne seitdem alle in meinem Umfeld vor WEP.

Mit den diversen Crackingprogrammen ist ein Schlüssel in Windeseile geknackt und man kann den gesamten Datenverkehr mitlesen...
Ich habe nach dieser Erkenntnis mein WLAN wieder abgestellt (hatte ein MP3-Radio damit betrieben). Gottseidank ist die Wohnung nicht so groß und bei Einzug waren die CAT5-Kabel sehr viel billiger als ein WLAN-Router (heutzutage ist es ja schon fast andersherum).

Die WEP-Methode ist natürlich besser als gar nischts, aber trotzdem sollte man m.E. die höchstmögliche Verschlüsselungstechnik verwenden, die der Router "abkann", was heute üblicherweise WPA/WPA2 ist (dass es noch sichere Methoden gibt, habe ich nicht bestritten).

In der Tat ist natürlich der E-MAil-verkehr nicht unbedingt interessant, aber Passörter etc. möchte ICH nicht über ein WLAN mit WEP übertragen. Und längst nicht jede Seite bietet schon https:-Logins an. Desweiteren ist mit dem geknackten Schlüssel natürlich auch der Weg zum Netzwerk frei... die Szenarien kann man sich ja ausmalen.
Natürlich würde man bei Dir, Nomi, höchstwahrscheinlich nichts bestellen können, da Du Dein System abzusichern weißt.

Bei einem Otto-normal-User sind aber doch mal die eine oder andere Dateifreigabe falsch eingestellt bzw. die Firewall nicht aktiviert, was dann in einem ausgeraubten Onlinekonto (Stichwort Keylogger) oder Identitätsklau (z.B. gefälschter Ebayaccount) resultieren kann.

Also lieber gleich allen die sicherste Methode empfehlen, aber nicht eine Verschlüsselung, die schon seit 4 Jahren nicht mehr "verbaut" hätte werden dürfen.
So ist man zumindest vor den Wardrivern sicher, und: diese müssen gar nicht im Auto unterwegs sein, sondern können auch Deine Nachbarn sein. Die Mac-adressenfilterung ist m.E. kein guter Schutz, sofern man nicht sonst noch Vorkehrungen trifft..

Just my 2 cents


/OT

Echt nicht? Naja, Du hättest dafür aber zumindest Deine Zweitstimme abgegeben ;-)

OT/

tech-nicker



NOMINATOR
Beiträge: 20298
Registriert: 30.12.2004, 21:38
Kontaktdaten:

Re: bekomme dsl..

Beitrag von NOMINATOR » 20.12.2005, 18:15

Hatte ja überlegt, ob man das weiter kommentieren muss, da ich deine Motivation ja im Prinzip schon verstehen kann, jedoch auch Gefahren sehe in der Art und Weise, wie man die Sache angeht...


tech-nicker schrieb:
-------------------------------------------------------
> Nun ja, also ich habe mich vor kurzem intensiver
> mit der Materie auseinandergesetzt und warne
> seitdem alle in meinem Umfeld vor WEP.

Warnen ist die eine Sache, Leute verrückt machen die andere... man versteht oft gar nicht, welche Auswirkungen z.B. ein "Hinweis" vermeintlicher "Experten" (etwa in TV-Shows) auf das "Sicherheitsbewusstsein" von Usern hat. Sofort wird panisch geblockt, gesperrt, verschlüsselt, ohne überhaupt zu reflektieren, was man da eigentlich gemacht hat. Ich denke das wirkt wahrer Aufklärung, die wir ja eigentlich im Sinn haben sollten, entgegen: User müssen erst einmal Kompetenzen mit dem Medium an sich gewinnen und können sich dann auch mit Sicherheitsfragen sehr differenziert auseinandersetzen. Einfach nur Brocken vorzuwerfen und zu sagen: WEP ist Müll, nehmt alle WPA, WPA2, WPA-Schlagmichtot ist m.E. der falsche Weg und schafft eigentlich nur noch mehr Unheil.

Ich lese mit Besorgnis auch hier einige Threads in denen panisch nach WPA gefragt wird, warum denn auf einmal die Verbindung abbreche, warum die Performance so schnell absinke, ob WPA mit diesem oder jenem Adapter möglich sei, usw. usf. . Keiner fragt hier z.B. nach, WARUM man WPA nutzen muss oder welche Alternativen es gibt. Die Medien machen es vor, also machen wir es einfach mal nach, gar nicht reflektierend, was wir eigentlich imitieren. Das erinnert mich fast ein wenig an die Pawlowsche Glocke und ein bisschen auch an Milgrams Gehorsamsexperimente. Ich denke das kann es nicht sein!

Du darfst mich nicht falsch verstehen: ich bin mir sicher, dass du zahlreiche Publikationen konsultiert hast (wahrscheinlich sogar deutlich mehr als ich!), um dein Bild über WEP, WPA und Co. zu festigen, aber du gibst dieses Bild quasi unverdaut an andere weiter, die eigentlich so eher weniger mit anfangen können... wir sollten lieber ein paar Schritte zurückgehen und quasi auf einer Metaebene versuchen herauszufinden, was wir eigentlich zum Ziel haben, einen "mündigen Surfer", oder salopp gesagt einen "Nachahmer".

>
> Mit den diversen Crackingprogrammen ist ein
> Schlüssel in Windeseile geknackt und man kann den
> gesamten Datenverkehr mitlesen...

Da geht es ja schon los... erstes Ziel ist doch, dem potentiellen Störenfried zunächst einmal physikalisch den Zugang zu verwehren; positioniere ich meinen Router geschickt, kann mir egal sein, was Hintz und Kuntz draußen machen und wenn sie so nah an meinen Router rankommen, dass doch mal eine Verbindung entstehen könnte, sehe ich sie schön und leite meine Gegenmaßnahmen ein [:D] . Aber so weit kommt es nicht, denn, was ich nicht weiß, das macht mich nicht heiß, ergo: steht der Router gut, wird er erst gar nicht gefunden. Denk auch an das Beispiel mit dem Metalleimer, das ich weiter oben nannte...

Du denkst schon einen Schritt weiter, also evtl. was, wenn der Router nicht geschickter positioniert werden kann? Nun gut, da haben wir dann ein Problem, das wohl eine Verschlüsselung umgehen soll. Zunächst einmal, würde ich doch aber auch da physikalisch verhindern wollen, dass der Bösewicht Zugriff auf meinen Router bekommt und das mache ich zunächst mit den Mitteln, die mich keine zusätzlichen Ressorcen kosten, also:

a) SSID verstecken und evtl. kryptisch wählen
b) MAC-Adressen-Berechtigungen setzen
c) IP-Adressbereich knapp und klar definieren, evtl. DHCP ausschalten

Das sind zunächst einmal die wirksamsten Maßnahmen, die mich keine zusätzlichen Ressourcen kosten und ca. 80% der Skriptkids ab- oder zumindest aufhalten.

Erst wenn ich gar nicht anders kann und sehe, dass meine Daten von solch unschätzbarem Wert sind, dass ich zumindest auch noch weitere 10% ausschließen möchte und auch keine bessere Positionierung des Routers erreichen kann, kommt die Verschlüsselung und auch da zunächst einmal die, die mir am wenigsten Ärger macht. Denn was bringt mir der beste Schutz der Welt, wenn er mich von meinem eigentlichen Ansinnen entfernt, indem er mich z.B. permanent trennt, ausbremst oder sonst wie beim Arbeiten behindert. Ganz salopp gesagt, baust du dir doch auch keine Mauer, aus der du selbst nicht mehr herauskommst, oder?

> Ich habe nach dieser Erkenntnis mein WLAN wieder
> abgestellt

Nur wegen den paar Kids, die evtl. mal deine SSID rausfinden könnten? Find ich nun doch etwas arg überzogen... das grenzt ja schon fast ein bisschen an Paranoia.

>
> Die WEP-Methode ist natürlich besser als gar
> nischts, aber trotzdem sollte man m.E. die
> höchstmögliche Verschlüsselungstechnik verwenden,

Wie schon gesagt: wenn alles andere an Grenzen stößt, kann man darüber nachdenken, aber so oft wird das auch nicht der Fall sein!

> die der Router "abkann", was heute üblicherweise
> WPA/WPA2 ist (dass es noch sichere Methoden gibt,
> habe ich nicht bestritten).

Ja, aber den "Standard-Usern" z.B. ein virtuelles privates Netzwerk (VPN), welches ja aktuell als nicht "tunnelbar" gilt, anzutun halte ich für mehr als irrwitzig, zumal es da wirklich so viel nicht zu holen gibt, als dass sich der Aufwand auch nur im geringsten lohnen würde.

aber Passörter etc. möchte
> ICH nicht über ein WLAN mit WEP übertragen. Und
> längst nicht jede Seite bietet schon https:-Logins
> an.

Nochmals: die wichtigen Passwörter überträgt man bitte ohnehin nur verkabelt; Onlinebanking und Co. wären bei mir die wichtigsten, die in diese Kategorie fallen. Und sollte tatsächlich jemand mal mein Discountfan-Passwort herausfinden und damit Schindluder treiben fällt mir das so schnell auf, dass ich darauf angemessen reagieren kann [:D] . Spaß beiseite: man kann sein Netzwerk auch unnötig attraktiv für die wahren Hacker (wobei auch dieser Begriff schon so sehr durch den Kakao gezogen worden ist, dass man ihn fast nicht mehr ernst nimmt!) machen, also die, die es kein bisschen juckt, ob da WPAxyz hoch schlagmichtot steht; wenn DIE erst einmal eingeschlagen haben, wirst du dir schnell wieder die Skriptkids herbeiwünschen, die sich schon an der MAC-Zugriffsfilterung die Zähne ausbeißen.

> Natürlich würde man bei Dir, Nomi,
> höchstwahrscheinlich nichts bestellen können, da
> Du Dein System abzusichern weißt.

Mit vorgenannten Methoden; kein Hexenwerk! Dass da u.a. auch eine Software-Firewall dazugehört, muss ich ja nicht nochmal betonen. Auch diese kann entsprechend limitieren, von daher will ich mal gar nicht auf diese eingehen; die Windows-Firewall muss in diesem Fall ausreichen!

>
> Bei einem Otto-normal-User sind aber doch mal die
> eine oder andere Dateifreigabe falsch eingestellt
> bzw. die Firewall nicht aktiviert,

Genau richtig! Und DA sollten wir auch zuerst ansetzen, wenn wir zunächst einmal die Basics der Sicherheit hergestellt haben (siehe oben!). Mit Verschlüsselung und Co. kommen wir dann schon noch zu Potte, keine Angst, aber bis man mal ein grundlegendes Sicherheitsbewusstsein geschaffen hat, vergeht auch i.d.R. so einiges an Zeit... Verschlüsselungsfragen sind da die kleinste Sorge.

was dann in
> einem ausgeraubten Onlinekonto (Stichwort
> Keylogger) oder Identitätsklau (z.B. gefälschter
> Ebayaccount) resultieren kann.

Ich sage ja: Vorsicht vor solchen Sachen; die macht man immer kabelgebunden!!! Und natürlich speichert man seine PINs und TANs nicht auf dem PC; auch das sind grundlegende Sachen, die noch vor jeglicher Überlegung in Richtung Verschlüsselung angesprochen werden müssen!

>
> Also lieber gleich allen die sicherste Methode
> empfehlen, aber nicht eine Verschlüsselung, die
> schon seit 4 Jahren nicht mehr "verbaut" hätte
> werden dürfen.

Alles hat irgendwo seinen Grund; WEP wird nicht umsonst noch weiter betrieben, ebenso, wie der Sockel A bis dato nicht aussterben wollte (selbst jetzt findet man noch Geode-CPUs, von denen man vor einer Weile so gut wie nichts gehört hätte)... was sich bewährt, wird gerne beibehalten und WPA und Co. müssen auch erst reifen, bis sie angenommen werden und die Hardware dafür weit genug verbreitet ist.

Die davor vorgestellten Mitteln sind probate hardwareübergreifende Mittel, die i.d.R. den Großteil der Witzfiguren ausschalten, die meinen Schabernack treiben zu müssen; dabei bleibt ein angenehmes Arbeiten möglich und der Aufwand in einem akzeptablen Rahmen.


> So ist man zumindest vor den Wardrivern sicher,
> und: diese müssen gar nicht im Auto unterwegs
> sein, sondern können auch Deine Nachbarn sein.

Auch hier sollten wir von einem kapitalen Missverständnis des Begriffs ablenken.

"WarDriving bedeutet, mit entsprechender Ausrüstung in einem Auto herumzufahren und nach Drahtlosen Netzwerken (WLAN = Wireless Local Area Network) zu suchen. Der Ausdruck ist allerdings nur eine Abwandlung. Theoretisch gibt es auch WarBoating, WarFlying, WarWalking und vieles mehr. Das Prinzip der Namensgebung bezieht sich darauf, wie man die drahtlosen Netzwerke sucht: Im Auto, per Boot, per Flugzeug oder eben zu Fuß."

Puaschitz, Martin: WLAN - WarDriving / WarChalking / WarXing / Mitsniffen / WEP-Hack / MAC-Fake / Security / Sicherheit WLAN-Hardware / WLAN-Tools. In: IT-Academy.cc, http://www.it-academy.cc/content/articl ... p?ID=593#6.

Aus dieser Definition werden zwei Dinge ersichtlich:

a) WarDriving bedeutet zunächst einmal nur die Suche nach Netzwerken (egal welcher Art!), was nicht impliziert, dass man damit auch etwas 'Böses' vorhat.

b) Weiterhin ist WarDriving nur ein Spezialbegriff für die Art, wie man nach Netzwerken sucht, also in diesem Fall mit einem Auto. Es gibt neuerdings den Begriff WarTraming, ein Plastikwort, das man schnell vergessen sollte, da es ja auch eine Art der "fahrenden Fortbewegung" darstellt (also in diesem Sinne auch WarDriving wäre im Gegensatz zum WarWalking, das zu Fuß stattfindet!) .

Das nur zum grunglegenden Begriffsverständnis; mit gefällt der Unterton, den der Oberbegriff 'War-xxxxxxx' (oder auch einfach: "WarXing", vgl. ebenda) impliziert in diesem Zusammenhang übrigens überhaupt nicht; das Ganze ist eigentlich kein Krieg, sondern mehr ein Hobby, das sicherlich eine gesellschaftskritische Note in sich trägt aber keineswegs eine solche, wie sie der Begriff suggeriert.

Direkt damit verbunden ist auch der Terminus WarChalking und damit ein Verständnis vom 'WarXer', das den legalen Charakter dieser Verfahren unterstreichen soll: Hier wird eine Region mit Kreide gekennzeichnet, die ein spezifisches Netzwerk beinhaltet, also üblicherweise:

)( für Open Node = ein offenes Netzwerk mit DHCP
O für Closed Node = ein Netzwerk, das geschlossen ist
(W) für WEP Node = ein Netzwerk mit WEP-Verschlüsselung

vgl. ebenda.

Mal davon abgesehen, dass die o.g. Keys für die Netzwerke nun neu bedacht oder zumindest neu interpretiert werden müssten (da WPA ja nun auch in verschiedenen Formen existent ist), muss man festhalten, dass das WarDriving im negativen Sinne, wie du es thematisierst, lieber tech-niker, ganz andere Motive in sich birgt:

"Mitglieder der dritte Gruppe bezeichnen sich auch gern als WarDriver und versuchen in Netze einzubrechen, um Daten zu stehlen oder nutzen das Netz als Sprungbrett für weitere Angriffe. Man sollte deshalb auch streng zwischen WarDrivern und Scriptkiddies unterscheiden."

[diverse Autoren]: WarDriving. In: Wikipedia. Die freie Enzyklopädie, http://de.wikipedia.org/wiki/Wardriving .

Die zweite Gruppe impliziert ähnliches wie die erste, also die Motive der eigentlichen WarDriver und WarChalker. Wenn man also einen WarDriver vor sich hat, trifft man zumeist auch auf ein bestimmtes Ethos, das ebendiesem verbietet, entsprechende Manipulationen am Netzwerk vorzunehmen, zumindest keine tiefgreifenden:

"Auf unseren Wardriving Touren sehen wir immer wieder Netzwerke die teilweise oder ganz offen sind. Da kommt doch immer wieder die Versuchung auf, nicht Passwortgeschützte Printserver oder andere Geräte mit einem Passwort zu versehen, umzukonfigurieren oder andere Hintertüren einzubauen. Da dadurch aber dem Betreiber ein Schaden entstehen könnte, sehen wir selbstverständlich davon ab. Was wir uns aber erlauben, ist auf den Geräten zum Beispiel in der SNMP Information oder als Systemkontakt, einen Hinweise zu hinterlassen. So merken die Administratoren dann doch, dass man ihre Netzwerke schützen könnte. Und durch solche Eintragungen entsteht ja kein Schaden."

[chw]: Wardriver Ethik ?! In: wardriving.ch, http://www.wardriving.ch/hpneu/html/zweck.htm .

Die eigentliche 'Gefahr', sofern man dies überhaupt bei einem Großteil der 'Möchtegernkrieger' so nennen darf, sind also die Kids, die meinen, sie könnten sich so aufplustern und einen Erfolg für sich verbuchen. Im Übrigen und damit schließe ich dann auch die begriffliche Diskussion, ist WarDriving und die Nutzung offener Hotspots nicht strafbar, da keine Verschlüsselungsmechanismen umgangen werden.

Die
> Mac-adressenfilterung ist m.E. kein guter Schutz,
> sofern man nicht sonst noch Vorkehrungen trifft..

Das interessiert mich jetzt aber doch... weißt du da mehr, als ich weiß?!

>
> /OT
>
> Echt nicht? Naja, Du hättest dafür aber zumindest
> Deine Zweitstimme abgegeben ;-)
>
> OT/
>

Da hast du wohl allerdings recht [:D] ...


[url=http://www.discountfan.de/forumneu/profile.php?6,20][img]http://www.discountfan.de/artikel/uploads/SignaturNomi.gif[/img][/url]

__________________________________________

WICHTIG: [url=http://www.discountfan.de/forumneu/read.php?6,179405]Netzreset und Bugbeseitigung[/url]


[b]Ich distanziere mich hiermit ausdrücklich von allen ironischen Postings, die ich schreibe und allen Fehlinterpretationen, die aufgrund mangelhaften Verständnisses Dritter aufkommen können![/b]

tech-nicker
Beiträge: 258
Registriert: 30.12.2004, 21:38
Kontaktdaten:

Re: bekomme dsl..

Beitrag von tech-nicker » 20.12.2005, 20:57

> Da geht es ja schon los... erstes Ziel ist doch,
> dem potentiellen Störenfried zunächst einmal
> physikalisch den Zugang zu verwehren; positioniere
> ich meinen Router geschickt, kann mir egal sein,
> was Hintz und Kuntz draußen machen und wenn sie so
> nah an meinen Router rankommen, dass doch mal eine
> Verbindung entstehen könnte, sehe ich sie schön
> und leite meine Gegenmaßnahmen ein . Aber so weit
> kommt es nicht, denn, was ich nicht weiß, das
> macht mich nicht heiß, ergo: steht der Router gut,
> wird er erst gar nicht gefunden. Denk auch an das
> Beispiel mit dem Metalleimer, das ich weiter oben
> nannte...

Lieber Nomi, ich glaube dass dem mündigen Surfer weniger das geschickte Positionieren als eine einmal eingestellte (idealerweise WPA-) Verschlüsselung des Routers zur Nachahmung zu empfehlen ist. (die im übrigen die MAC-Adressen-Filterung und weitere Sicherheitsfeatures quasi nebensächlich werden lässt). Die "geschickte Positionierung" ist zudem eine trügerische Sicherheit, denn die Reichweite Deines Routers ist schlichtweg nicht sichtbar. Auch wenn Du bei einem Kontrollgang mit Deinem Dellschnäppchen ;-) im Hof keinen Empfang hast, so ist nicht gleich davon auszugehen, dass nicht doch jemand mit einer WLAN-Karte mit sehr viel höherer Empfangs- und Sendestärke (und diese kann man sich auch sehr gut im Besitz von Skriptkiddies vorstellen) Deinen Datenverkehr mitlesen kann o.ä..


> Du denkst schon einen Schritt weiter, also evtl.
> was, wenn der Router nicht geschickter
> positioniert werden kann? Nun gut, da haben wir
> dann ein Problem, das wohl eine Verschlüsselung
> umgehen soll. Zunächst einmal, würde ich doch aber
> auch da physikalisch verhindern wollen, dass der
> Bösewicht Zugriff auf meinen Router bekommt und
> das mache ich zunächst mit den Mitteln, die mich
> keine zusätzlichen Ressorcen kosten, also:
>
> a) SSID verstecken und evtl. kryptisch wählen
> b) MAC-Adressen-Berechtigungen setzen
> c) IP-Adressbereich knapp und klar definieren,
> evtl. DHCP ausschalten
>
> Das sind zunächst einmal die wirksamsten
> Maßnahmen, die mich keine zusätzlichen Ressourcen
> kosten und ca. 80% der Skriptkids ab- oder
> zumindest aufhalten.


Natürlich bringen solche Maßnahmen etwas, doch sind diese wie gesagt durch eine vernünftge Verschlüsselung eher nebensächlich und zudem schwer einem Otto-normal-user zu vermitteln, was ja Dein Anliegen ist. Bei WPA-PSK braucht man lediglich einen Verschlüsselungskey festlegen im Router und dann bei den WLAN-Treibern einzustellen, was schon m.E. eher zu leisten ist, als die 4. Schritte, die Du dort vorschlägst.
Die Leistungseinbußen, die dabei auftreten, würde ich erst dann mit einer Umpositionierung des Routers zu Minimieren versuchen.


> Erst wenn ich gar nicht anders kann und sehe, dass
> meine Daten von solch unschätzbarem Wert sind,
> dass ich zumindest auch noch weitere 10%
> ausschließen möchte und auch keine bessere
> Positionierung des Routers erreichen kann, kommt
> die Verschlüsselung und auch da zunächst einmal
> die, die mir am wenigsten Ärger macht. Denn was
> bringt mir der beste Schutz der Welt, wenn er mich
> von meinem eigentlichen Ansinnen entfernt, indem
> er mich z.B. permanent trennt, ausbremst oder
> sonst wie beim Arbeiten behindert. Ganz salopp
> gesagt, baust du dir doch auch keine Mauer, aus
> der du selbst nicht mehr herauskommst, oder?

Tja das ist natürlich Geschmackssache, ich kann mir vorstellen, dass sich manche (nicht Du!) auch bewusst keinen Schutz einstellen, um dann bei Ihren Aktivitäten darauf verweisen zu können, dass das Netzwerk offen war und daher jeder es gewesen sein kann mit einem WLAN-Notebook.


> > Ich habe nach dieser Erkenntnis mein WLAN
> wieder
> > abgestellt
>
> Nur wegen den paar Kids, die evtl. mal deine SSID
> rausfinden könnten? Find ich nun doch etwas arg
> überzogen... das grenzt ja schon fast ein bisschen
> an Paranoia.

Naja also aufgrund des MP3-Radios musste ich die SSID zwingend mitsenden, da es sonst keinen Zugang zum Netz hat... darauf hatte ich keine Lust mehr. Der WEP-Key von 128 Bit war in dieser Konstellation zu einfach zu knacken. Mir gehts bei den Sicherheitsgedanken (Paranoia finde ich dafür übertrieben) nicht nur um meine Daten, allein der Netzzugang eröffnet einem Unbefugten ja genug Möglichkeiten, Illegales zu tun (und sein es nur "schnöde" Urheberrechtsverletzungen, für die ich dann mit meiner IP geradestehen müsste)

> Ja, aber den "Standard-Usern" z.B. ein virtuelles
> privates Netzwerk (VPN), welches ja aktuell als
> nicht "tunnelbar" gilt, anzutun halte ich für mehr
> als irrwitzig, zumal es da wirklich so viel nicht
> zu holen gibt, als dass sich der Aufwand auch nur
> im geringsten lohnen würde.

VPN ist natürlich nur für die ganz vertraulichen Daten (z.B. Versicherungsvertreter, der die Versicherungsdaten an den Haupserver übermittelt o.ä)


> aber Passörter etc. möchte
> > ICH nicht über ein WLAN mit WEP übertragen.
> Und
> > längst nicht jede Seite bietet schon
> https:-Logins
> > an.
>
> Nochmals: die wichtigen Passwörter überträgt man
> bitte ohnehin nur verkabelt; Onlinebanking und Co.
> wären bei mir die wichtigsten, die in diese
> Kategorie fallen. Und sollte tatsächlich jemand
> mal mein Discountfan-Passwort herausfinden und
> damit Schindluder treiben fällt mir das so schnell
> auf, dass ich darauf angemessen reagieren kann .


Also Dein Moderatorpasswort wäre für mich auch keine Bereicherung, für die Kontodaten könnte man sich schon eher begeistern ;-) Hast Du bei der c't bzw. Heise gesehen, dort gibts einen HBCI-Reader für kleines Geld... habs mir auch schon überlegt auf diesen Standard zu wechseln, der sollte ja der PIN-TAN-Methode vorzuziehen und auch bequemer sein. Dort könnte man Bankgeschäfte auch über WLAN abwickeln ohne das Zittern zu bekommen.


> > Natürlich würde man bei Dir, Nomi,
> > höchstwahrscheinlich nichts bestellen können,
> da
> > Du Dein System abzusichern weißt.
>
> Mit vorgenannten Methoden; kein Hexenwerk! Dass da
> u.a. auch eine Software-Firewall dazugehört, muss
> ich ja nicht nochmal betonen. Auch diese kann
> entsprechend limitieren, von daher will ich mal
> gar nicht auf diese eingehen; die Windows-Firewall
> muss in diesem Fall ausreichen!

Wie oben gesagt: WPA finde ich persönlich besser einem Otto-Normal-User zu vermitteln als MAC-filter & Co.

> ... Verschlüsselungsfragen sind da die kleinste
> Sorge.

Tja, was aus dem Internet auf den Router prasselt ist natürlich weit gefährlicher... bevor die Einstellungen nach/von "außen" nicht stimmen sollte man am besten den Rechner ganz aus lassen.



> was dann in
> > einem ausgeraubten Onlinekonto (Stichwort
> > Keylogger) oder Identitätsklau (z.B.
> gefälschter
> > Ebayaccount) resultieren kann.
>
> Ich sage ja: Vorsicht vor solchen Sachen; die
> macht man immer kabelgebunden!!! Und natürlich
> speichert man seine PINs und TANs nicht auf dem
> PC; auch das sind grundlegende Sachen, die noch
> vor jeglicher Überlegung in Richtung
> Verschlüsselung angesprochen werden müssen!

Stimmt, leider. Die überlegenen Systeme setzen sich leider selten durch (siehe Minidisk, Beta) in diesem Fall hätte HBCI einiges schwieriger gemacht für die Gauner.


> >
> > Also lieber gleich allen die sicherste
> Methode
> > empfehlen, aber nicht eine Verschlüsselung,
> die
> > schon seit 4 Jahren nicht mehr "verbaut"
> hätte
> > werden dürfen.
>
> Alles hat irgendwo seinen Grund; WEP wird nicht
> umsonst noch weiter betrieben, ebenso, wie der
> Sockel A bis dato nicht aussterben wollte (selbst
> jetzt findet man noch Geode-CPUs, von denen man
> vor einer Weile so gut wie nichts gehört hätte)...
> was sich bewährt, wird gerne beibehalten und WPA
> und Co. müssen auch erst reifen, bis sie
> angenommen werden und die Hardware dafür weit
> genug verbreitet ist.

WPA hat in die meisten WLAN-Router schon Einzug gefunden, ich kenne nur wenige Geräte, bei denen WPA nicht durch eine Firmware Einzug gehalten hätte (Negativbeispiel: mein MP3-Radio und ein USB-WLAN Adapter von D-Link).

> Die davor vorgestellten Mitteln sind probate
> hardwareübergreifende Mittel, die i.d.R. den
> Großteil der Witzfiguren ausschalten, die meinen
> Schabernack treiben zu müssen; dabei bleibt ein
> angenehmes Arbeiten möglich und der Aufwand in
> einem akzeptablen Rahmen.

Akzeptabel für wen?


> Die eigentliche 'Gefahr', sofern man dies
> überhaupt bei einem Großteil der
> 'Möchtegernkrieger' so nennen darf, sind also die
> Kids, die meinen, sie könnten sich so aufplustern
> und einen Erfolg für sich verbuchen. Im Übrigen
> und damit schließe ich dann auch die begriffliche
> Diskussion, ist WarDriving und die Nutzung offener
> Hotspots nicht strafbar, da keine
> Verschlüsselungsmechanismen umgangen werden.

Ja, das ist richtig, wenngleich man es nicht machen sollte, da man u.U. über einen Volumen-DSL-Tarif unterwegs ist und dem Besitzer dadurch immense Kosten verursachen kann.


> Die
> > Mac-adressenfilterung ist m.E. kein guter
> Schutz,
> > sofern man nicht sonst noch Vorkehrungen
> trifft..
>
> Das interessiert mich jetzt aber doch... weißt du
> da mehr, als ich weiß?!

Keine Ahnung was Du weißt, die meisten Wardriver sind mit Linux unterwegs und da hat man mit Macadressen keine Probleme.
Ich bleibe dabei: am besten alles an Sicherheitsvorkehrungen treffen, was einem der Router hergibt und da fängt man bei WPA an und hört bei DHCP-off auf.

tech-nicker



Dr.BETZE
Beiträge: 79
Registriert: 30.12.2004, 21:38
Kontaktdaten:

Re: bekomme dsl..

Beitrag von Dr.BETZE » 21.12.2005, 12:03

weiss jemand, ob ich dsl-modem und splitter schon installieren kann und dann noch wie jetzt ins netz komme? heute abend gegen 19uhr soll dsl freigeschaltet sein.



NOMINATOR
Beiträge: 20298
Registriert: 30.12.2004, 21:38
Kontaktdaten:

Re: bekomme dsl..

Beitrag von NOMINATOR » 21.12.2005, 12:28

Kannst schon mal anschließen; i.d.R. sind die auch schneller... falls du aktuell keinen Router hast, wirst du einfach eine manuelle DFÜ-Verbindung (oder wie XP es jetzt präzisiert: "Breitbandverbindung) erstellen müssen; dort gibst du dann Anschlußkennung und T-Online Nr. plus das Mitbenutzer-Suffix nacheinander und dahinter @t-online.de ein (ich verstehe echt nicht, was sich die Komiker dabei gedacht haben... als hätten wir nicht schon genug mit Zahlen zu kämpfen?!); das sieht dann in etwa so aus:

000xxxxxxxxxyyyyyyyyyyyzzzz@t-online.de

(x als Platzhalter für Ziffern der Anschlusskennnung, y als Platzhalter für Ziffern der T-Online-Nr., z als Platzhalter für Ziffern des Mitznutzer-Suffix', i.d.R. ist letzteres 0001 bei einem Nutzer, 0002 bei zwei, usw.)

Das Passwort wird entsprechend beim Passwort eingegeben und schon kann es losgehen...

Wie man eine manuelle Breitbandverbindung einrichtet, findest du mit der Forensuche...


[url=http://www.discountfan.de/forumneu/profile.php?6,20][img]http://www.discountfan.de/artikel/uploads/SignaturNomi.gif[/img][/url]

__________________________________________

WICHTIG: [url=http://www.discountfan.de/forumneu/read.php?6,179405]Netzreset und Bugbeseitigung[/url]


[b]Ich distanziere mich hiermit ausdrücklich von allen ironischen Postings, die ich schreibe und allen Fehlinterpretationen, die aufgrund mangelhaften Verständnisses Dritter aufkommen können![/b]

Dr.BETZE
Beiträge: 79
Registriert: 30.12.2004, 21:38
Kontaktdaten:

Re: bekomme dsl..

Beitrag von Dr.BETZE » 21.12.2005, 15:21

hab mal noch zwei fagen, unabhängig davon, ob ich das jetzt so mache(n kann) oder nicht:

1. diese WPA - verschlüsselung, kann man die über die mitgelieferte router-soft einstellen?
oder muss man sich das aus dem netz ziehen?
(WPA hat in die meisten WLAN-Router schon Einzug gefunden, ich kenne nur wenige Geräte, bei denen WPA nicht durch eine Firmware Einzug gehalten hätte (Negativbeispiel: mein MP3-Radio und ein USB-WLAN Adapter von D-Link). )

2. wie weit sollte der router von der strasse entfernt stehen?
wie wohnen im 3. stock.
unser haus grenzt nur an einer seite direkt an ein nachbarhaus.
unser schlafzimmer und der raum des nachbarn, trennen an dieser seite quasi nur eine mauer.
unser wohnzmmer, indem der router wohl stehen wird liegt auf der anderen seite des hauses.
auf dieser seite und den restlichen zwei, haben wir ca. 15-25m abstand zu den anderen häusern, die uns umgeben.



NOMINATOR
Beiträge: 20298
Registriert: 30.12.2004, 21:38
Kontaktdaten:

Re: bekomme dsl..

Beitrag von NOMINATOR » 21.12.2005, 15:50

Dr.BETZE schrieb:
-------------------------------------------------------

> 1. diese WPA - verschlüsselung, kann man die über
> die mitgelieferte router-soft einstellen?

Der Router hat in diesem Sinne keine Software, alles, was für dich an Einstellungen interessant ist, befindet sich in der Firmware des Routers (wobei das natürlich auch wieder eine Art Software ist)... falls du WPA noch nicht einstellen kannst, liefert es der Hersteller meist in Form eines Fimware-Updates nach. Dieses funktioniert zumeist ganz einfach über deinen Webbrowser, wie die Einstellungen auch. Zuvor musst du natürlich Firewall und Co. deaktivieren, je weniger Aktivität im Hintergrund, desto besser, denn Firmware-Updates sind oft deutlich heikler als Software-Updates! Wenn es ganz dumm kommt, kannst du den Router in die Tonne treten, oder für teures Geld entsprechend vom Hersteller lauffähig machen lassen.

>
> 2. wie weit sollte der router von der strasse
> entfernt stehen?

20-30 Meter sind vorteilhaft, aber wenn nicht machbar, dann eben so weit wie es geht.


[url=http://www.discountfan.de/forumneu/profile.php?6,20][img]http://www.discountfan.de/artikel/uploads/SignaturNomi.gif[/img][/url]

__________________________________________

WICHTIG: [url=http://www.discountfan.de/forumneu/read.php?6,179405]Netzreset und Bugbeseitigung[/url]


[b]Ich distanziere mich hiermit ausdrücklich von allen ironischen Postings, die ich schreibe und allen Fehlinterpretationen, die aufgrund mangelhaften Verständnisses Dritter aufkommen können![/b]

Dr.BETZE
Beiträge: 79
Registriert: 30.12.2004, 21:38
Kontaktdaten:

Re: bekomme dsl..

Beitrag von Dr.BETZE » 21.12.2005, 16:30

kann man den router nicht etwas "abschwächen", wenn man z.b. alufolie um die antenne wickelt.
könnte man so evtl. eine geringere entfernung zu strasse und nachbarn ausgleichen?



Antworten

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 2 Gäste