AccessPoint blocken
Im WLan nutze ich einen einfachen chinesischen AccessPoint, dem ich gerne im Router auf die Blacklist setzen würde. Das Gerät hat aber nur eine für mich sichtbare BSSID, aber keine IP-Adresse und taucht in der Fritz.Box überhaupt nicht auf. Wie kann ich trotzdem jede Verbindung zu INet blocken?
Man weis nie, ob nicht eine backdoor eingebaut ist. Da es keine IP gibt, ist auch eine Prüfung mit Wireshark nicht möglich (?).
Vielen Dank
Man weis nie, ob nicht eine backdoor eingebaut ist. Da es keine IP gibt, ist auch eine Prüfung mit Wireshark nicht möglich (?).
Vielen Dank
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 518996
Url: https://administrator.de/contentid/518996
Ausgedruckt am: 22.11.2024 um 02:11 Uhr
10 Kommentare
Neuester Kommentar
Zitat von @Fennek11:
Im WLan nutze ich einen einfachen chinesischen AccessPoint, dem ich gerne im Router auf die Blacklist setzen würde. Das Gerät hat aber nur eine für mich sichtbare BSSID, aber keine IP-Adresse und taucht in der Fritz.Box überhaupt nicht auf.
Im WLan nutze ich einen einfachen chinesischen AccessPoint, dem ich gerne im Router auf die Blacklist setzen würde. Das Gerät hat aber nur eine für mich sichtbare BSSID, aber keine IP-Adresse und taucht in der Fritz.Box überhaupt nicht auf.
Wenn das Ding keine IP hat, wie konfigurierst Du den AP? Die Liste in der Fritzbox ist nur eine Liste von Geräten, die sich auch bei der Fritzbox melden. Geräte die nicht mit der Fritzbox reden, bekommen auch keinen Eintrag. Es hat also überhaupt keine Aussagekraft, ob ein gerät in der Fritzbox-Netzwerkliste auftaucht oder nicht.
Wie kann ich trotzdem jede Verbindung zu INet blocken?
Inden Du eine ordentliche irewall einsetzt und als default-regel deny all hast und nur Sachen durchläßt, die Du kennst.
Man weis nie, ob nicht eine backdoor eingebaut ist.
Es ist sogar noch schlimmer. Da inzwischen die Chinesen für ein paar Cent Mobilfunkchips integrieren können, könnte es auch sein, daß das Ding gar kein Internet von Dir braucht, um heimzufunken.
Da es keine IP gibt, ist auch eine Prüfung mit Wireshark nicht möglich (?).
Solange das Ethernet oder WiFI-frames durch die gegend geschickt werden, kann Wireshark "zuhören" Man bruach keine IP-Adressen um "zuzuhören". Du mußt nur am mitgehörten traffic alles bekannte rausfiltern. Allerdings kann man natürlich durch MAC-Spoofing das erschweren.
lks
Vielen Dank
Moin,
Die Frage die sich mir stellt: Wenn du der Hardware nicht traust, warum schliesst du sie dann bei dir an?!
lg,
Slainte
In Wireshark habe ich (zum ersten Mal) den Filter "MAC == Mac des Accesspoints" gesetzt, aber es waren keine Pakete sichtbar.
Das ist ja auch korrekt so, da der AP nur eine Bridge ist und somit nur im Layer 1 arbeitet. Seine eigene MAC/IP braucht er nur fürs Management.Die Frage die sich mir stellt: Wenn du der Hardware nicht traust, warum schliesst du sie dann bei dir an?!
lg,
Slainte
Der TO hat vermutlich nicht verstanden das ein AP so gut wie immer als reine Layer 2 Bridge arbeitet und niemals direkt selber mit irgendwas kommuniziert. Wenn er das macht dann ist das nur das reine Management, sproch also Setup GUI usw. rein nur zum konfigurieren. An der Kommunikation der WLAN Cliewnts ist der AP gänzlich unbeteiligt, denn die laufen mit ihren eigenen Mac Adressen und IP Adressen am Router auf.
Da ist es dann vollkommen logisch, das es in der FB nirgendwo auftaucht, denn die zeigt ja keine Bridges an.
Ebenso wenn der AP im Router Mode betrieben wird wie der TO schreibt. Dann hat man eben auf der WLAN Schnittstelle und der LAN Schnittstelle unterschiedliche IP Adressen. Dennoch tauchen die WLAN Clients dann immer mit ihrer Absender IP Adresse auf.
Etwas unterschiedlich ist dann aber der Layer 2 auf der LAN Seite im Router Mode. Hier tauchen die WLAN Clients immer mit der LAN Mac Adresse des APs auf an der FritzBox, da der AP ja dann als Router arbeitet.
Logisch das in der FritzBox dann aber auch eine statische Route auf den AP im Router Mode definiert sein muss.
Es sei denn der vom TO eingesetzte AP arbeitet dann zusätzlich noch im NAT Mode und macht Adress Translation auf dem WAN Port. Leider ist das nur sehr oberflächlich bis gar nicht beschrieben oben.
Die Grundlagen zu dem Thema sind in den u.a. Tutorials beschrieben:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Kopplung von 2 Routern am DSL Port
Mit einem WLAN zwei LAN IP Netzwerke verbinden
Da ist es dann vollkommen logisch, das es in der FB nirgendwo auftaucht, denn die zeigt ja keine Bridges an.
Ebenso wenn der AP im Router Mode betrieben wird wie der TO schreibt. Dann hat man eben auf der WLAN Schnittstelle und der LAN Schnittstelle unterschiedliche IP Adressen. Dennoch tauchen die WLAN Clients dann immer mit ihrer Absender IP Adresse auf.
Etwas unterschiedlich ist dann aber der Layer 2 auf der LAN Seite im Router Mode. Hier tauchen die WLAN Clients immer mit der LAN Mac Adresse des APs auf an der FritzBox, da der AP ja dann als Router arbeitet.
Logisch das in der FritzBox dann aber auch eine statische Route auf den AP im Router Mode definiert sein muss.
Es sei denn der vom TO eingesetzte AP arbeitet dann zusätzlich noch im NAT Mode und macht Adress Translation auf dem WAN Port. Leider ist das nur sehr oberflächlich bis gar nicht beschrieben oben.
Die Grundlagen zu dem Thema sind in den u.a. Tutorials beschrieben:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Kopplung von 2 Routern am DSL Port
Mit einem WLAN zwei LAN IP Netzwerke verbinden
Wenn man die Befürchtung hat das es eh das eigene Netz ausliest dann is Müll der einzige Platz. Wobei es dann auch Sinnvoll wäre bereits mal alle Passwörter usw. zu ändern -> da die ja damit automatisch auch schon ggf. bekannt sind.
Wobei ich nicht wüsste was man da nehmen kann - weil im Endeffekt sind alle Hersteller gleich. Ob jetzt Cisco (die ggf. auch mehr als 1 Backdoor drin haben) oder China is dann auch egal...
Wobei ich nicht wüsste was man da nehmen kann - weil im Endeffekt sind alle Hersteller gleich. Ob jetzt Cisco (die ggf. auch mehr als 1 Backdoor drin haben) oder China is dann auch egal...