6741

Wireless Mac Filter auf Sicherheitslücke testen

Hallo,

ich möchte beweisen, das der Mac Filter ausreicht und nicht innerhalb 30min geknackt wird.

Ich betone, das ist kein Spaß !! Sondern ich möchte es meinem Chef erklären bzw zeigen.

Zum Einsatz kommt ein Linksys WAP54G den ich nur mit MAC-Access betreiben möchte, ohne Verschlüsselung.


Wer kann mir den Beweis erklären, damit ich zeigen kann, das die MAC Access Liste nicht geknackt werden kann.

Sicher erwarte ich keine ausführliche Erklärung, da jeder meint ich bewegemich im illegalen bereich.

Mit einen Selbstversuch würde ich es gerne testen.

Und das auf seriöse Weise und verständlich sowie technisch einwandfrei untermauert.

Verweise auf andere Forenlehne ich danken ab, da ich hoffe in diesen Board es technisch sauber zu disskutieren.

gruß
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 62104

Url: https://administrator.de/forum/wireless-mac-filter-auf-sicherheitsluecke-testen-62104.html

Ausgedruckt am: 04.06.2025 um 06:06 Uhr

nils-0401
nils-0401 22.06.2007 um 17:58:41 Uhr
Goto Top
nehm dir ein Notebook, was eingeloggt ist, schau dir die Mac Adresse an, nehm dir ein anderes, ändere die Mac da und schon bist du drin, dafür reichen 10 Sekunden am Notebook, wenn sich jemand mal eben umdreht. Das ist doch seeeeehr dürftig. WEP ist auch nicht sicher, da man key ebenfalls in sekundenschnelle auf dem Rechenr auslesen kann (geht auch anders, wenn man nicht am Rechner sitzt, gehe ich nicht weiter drauf ein), allerdings benötigt man dafür schon ein Programm. Sicherer wird es da schon mt WPA. Der Key ist verschlüsselt in der Registry abgespeichert. Den Mac-Filter kannst du als zusätzliche Sicherung nehmen.

Nils
6741
6741 22.06.2007 um 19:04:04 Uhr
Goto Top
mir ist nicht bekannt, das man mit "Boardmitteln" die Mac-Adresse ändern kann.

In einer Sendung Frontal 21 wurde das Hacken eines Schüssel gezeigt, abwohl dies grenzwertig ist, da es nicht in 2 Minuten geht.

Mit geht es um aussenstehende, die nicht an einen PC kommen um die Mac auszulesen.
Dani
Dani 22.06.2007 um 19:09:24 Uhr
Goto Top
Hallo,
Wer kann mir den Beweis erklären, damit ich zeigen kann, das die MAC Access Liste nicht
geknackt werden kann.
Ich werde definitiv nicht "der" sein. Da ich weiß, dass der MAC-Filter heute kein Hindernis mehr darstellt. Ist eher noch ein Feature, dass Anfänger abhält aber Fortgeschrittene und Profis lächeln da nur. Wies theoretisch funktioniert, hat Nils schon erklärt.

...ohne Verschlüsselung.
Dann kannst den Filter auch gleich weg lassen. Die Sicherheit durch den Filter steigt um ein minimales.


Gruß
Dani
6741
6741 22.06.2007 um 19:14:13 Uhr
Goto Top
evtl verstehe ich was falsch ....

wenn ich nicht an einen PC komme, da dieser sich auf einem Betriebsgelände befindet, komme ich auch nicht an die Mac vom PC, also muss man ein Tool nehmen welches versucht die MAC zu "erraten" hier ist der Punkt an dem ich ansetzen möchte.
Dani
Dani 22.06.2007 um 19:15:13 Uhr
Goto Top
Hi,
Mit geht es um aussenstehende, die nicht an einen PC kommen um die Mac auszulesen.
Die kommen auch so an die MAC-Adresse ran.


Gruß
Dani
aqui
aqui 22.06.2007 um 21:03:51 Uhr
Goto Top
Ich glaube du sitzt einem gehörigen Irrtum auf !!!
Hast du, nur als Beispiel, mal mit einem Wireshark (www.wireshark.org) Packte auf einem LAN gesniffert und weisst wie diese aufgebaut sind ??? Dein Forumsname lässt das ja vage vermuten... Dort kannst du doch leichtestens jede MAC Adresse der Packete mitlesen !!

Genau das gleiche passiert auch in einem WLAN oder dachtest du die Packete haben dort ein anderes Format ??? Mit jedem WLAN Sniffer (der Wireshark kann übrigens auch über geeignete WLAN Karten sniffern...sonst nimmst du Airsnort oder Kismet) sehe ich den Traffic von von dir per MAC ACL erlaubten Rechnern im WLAN, und sehe mit wem und auch mit was die kommunizieren.
Inklusive alle POP3 Mail Passwörter und sonst noch für Passwörter die immer unverschlüsselt übermittelt werden. Ich brauche den Sniffer ja nur nach Pass* suchen lassen.
Da du deinen WLAN Traffic auch nicht verschlüsselt kann ich das wie auch die MAC Adressen in Klartext problemlos mitlesen. Mit WEP Verschlüsselung würde das nebenbei nach 5 Minuten auch der Fall sein wenn die Passphrase mit aircrack ermittelt ist !
Über die erweiterten Eigenschaften der Hardware der WLAN Karte kann ich mir dann jede beliebige MAC Adresse aus deiner erlaubten Liste auf meinen Rechner konfigurieren und bin im Netz, da es ja keine Verschlüsselung und Benutzerauthentifizierung bei dir gibt.

Praktischerweise habe ich ja auch schon vorher deine IP Adressen gesehen die du im WLAN verwendest aber du wirst sicher so nett sein und den Leuten die dann einmal drin sind per DHCP schon automatisch IP Adressen zu geben.
Mit meinem Sniffer Trace kenne ich aber auch alle deine Server bzw. deren Adressen und bin da schnell drauf oder sehe mir mal die Emails vom Chef an. Reicht ja auch wenn ich sie einfach im WLAN mitsniffer dann kann ich sie ja auch lesen, da du ja nicht verschlüsselst....
Auch aufs Betriebsgelände brauch ich dafür nicht. Ich parke einfach davor und habe meine Richtantenne mitgebracht face-wink

Man kann nur hoffen das dein Chef kein Mitglied von Administrator.de ist sonst hast du Montag eine Abmahnung auf dem Tisch für soviel Blauäugigkeit !!!
Ein Mac Filter hilft vielleicht gegen Otto Sofasurfer von nebenan der sein XP oder Vista nicht bedienen kann aber nicht gegen Profis oder Leute die wissen wie es geht. Nach den letzten Publikationen der Presse und TV weiss es ja mittlerweile jeder Zweite !

Wenn du selber mal sniffen und entschlüsseln willst:

http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/

oder

http://de.wikipedia.org/wiki/Aircrack
6741
6741 22.06.2007 um 21:59:37 Uhr
Goto Top
aircrack kenne ich arbeitet leider nicht mit jedem chip zusammmen ...
datasearch
datasearch 24.06.2007 um 00:52:22 Uhr
Goto Top
Naja, ein Telefonanlagendienstleister dachte da mal genauso .... ca. 30 Sekunden und ich war auf dem VoIP WAP durch den MAC-Filter. Eine Knoppix-CD und ein standart-Notebook mit WLAN reicht da vollkommen aus. Anschließend hat er WEP aktiviert, mit statischen Schlüsseln. 1 Stunde Telefonieren und man hat genug IV´s um den Key zu errechnen. Anschließend durften wir das Gerät endlich an einen Radius-Server hängen, die Telefone können nur WEP, allerdings auch 802.x mit PEAP (dann auch WEP mit dynamischen Schlüsseln). Das Sitzungslimit ist am Radius auf 45min begrenzt, danach bekommen die Geräte einen neuen WEP-Key. Zusätzlich haben wir am WAP ein FW-Update eingespielt, und siehe da, nun hat man bei DynWEP die option "keine schwachen init.-Vektoren verwenden" ... Aircrack konnte bis jetzt noch keinen Schlüssel knacken. Ist nur ungünstig das die Telefone kein WPA1/2 können ... da lass ich mich auf ne Sitzungslänge von 6h ein. Aber keine Sekunde länger.
An der Firewall kommt nix aus dem WLAN ins LAN. Es ist knackbar, aber das braucht Zeit. Der Hacker könnte maximal Telefondienste nutzen. Mal sehen wie lange das noch gutgeht, vieleicht werden dann ja neue Telefone gekauft face-wink

Ich hoffe das reicht als abschließender Bericht zu dem Thema face-smile
Supaman
Supaman 24.06.2007 um 18:40:17 Uhr
Goto Top
die mac adresse kann man bei den "besseren" treibern direkt in der treiberkonfiguration auf einen beliebigen wert ändern, ansonsten gibts genug freeware tools die das auch können.

die mac adresse raus zu kriegen ist auch kein problem.
6741
6741 25.06.2007 um 15:25:16 Uhr
Goto Top
okay ....

also Ziel ist es für mich, das ganze komplett zu dokumentieren und auch in einem eingenden Netz zu testen. Damit ich auch belegen kann wie es geht.

Mich interessiert KEIN Fremdnetz.

Wer behilflich sein möchte gerne per PM.

gruß