
6741
22.06.2007, aktualisiert am 25.06.2007
Wireless Mac Filter auf Sicherheitslücke testen
Hallo,
ich möchte beweisen, das der Mac Filter ausreicht und nicht innerhalb 30min geknackt wird.
Ich betone, das ist kein Spaß !! Sondern ich möchte es meinem Chef erklären bzw zeigen.
Zum Einsatz kommt ein Linksys WAP54G den ich nur mit MAC-Access betreiben möchte, ohne Verschlüsselung.
Wer kann mir den Beweis erklären, damit ich zeigen kann, das die MAC Access Liste nicht geknackt werden kann.
Sicher erwarte ich keine ausführliche Erklärung, da jeder meint ich bewegemich im illegalen bereich.
Mit einen Selbstversuch würde ich es gerne testen.
Und das auf seriöse Weise und verständlich sowie technisch einwandfrei untermauert.
Verweise auf andere Forenlehne ich danken ab, da ich hoffe in diesen Board es technisch sauber zu disskutieren.
gruß
ich möchte beweisen, das der Mac Filter ausreicht und nicht innerhalb 30min geknackt wird.
Ich betone, das ist kein Spaß !! Sondern ich möchte es meinem Chef erklären bzw zeigen.
Zum Einsatz kommt ein Linksys WAP54G den ich nur mit MAC-Access betreiben möchte, ohne Verschlüsselung.
Wer kann mir den Beweis erklären, damit ich zeigen kann, das die MAC Access Liste nicht geknackt werden kann.
Sicher erwarte ich keine ausführliche Erklärung, da jeder meint ich bewegemich im illegalen bereich.
Mit einen Selbstversuch würde ich es gerne testen.
Und das auf seriöse Weise und verständlich sowie technisch einwandfrei untermauert.
Verweise auf andere Forenlehne ich danken ab, da ich hoffe in diesen Board es technisch sauber zu disskutieren.
gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 62104
Url: https://administrator.de/forum/wireless-mac-filter-auf-sicherheitsluecke-testen-62104.html
Ausgedruckt am: 04.06.2025 um 06:06 Uhr
10 Kommentare
Neuester Kommentar
nehm dir ein Notebook, was eingeloggt ist, schau dir die Mac Adresse an, nehm dir ein anderes, ändere die Mac da und schon bist du drin, dafür reichen 10 Sekunden am Notebook, wenn sich jemand mal eben umdreht. Das ist doch seeeeehr dürftig. WEP ist auch nicht sicher, da man key ebenfalls in sekundenschnelle auf dem Rechenr auslesen kann (geht auch anders, wenn man nicht am Rechner sitzt, gehe ich nicht weiter drauf ein), allerdings benötigt man dafür schon ein Programm. Sicherer wird es da schon mt WPA. Der Key ist verschlüsselt in der Registry abgespeichert. Den Mac-Filter kannst du als zusätzliche Sicherung nehmen.
Nils
Nils
Hallo,
Gruß
Dani
Wer kann mir den Beweis erklären, damit ich zeigen kann, das die MAC Access Liste nicht
geknackt werden kann.
Ich werde definitiv nicht "der" sein. Da ich weiß, dass der MAC-Filter heute kein Hindernis mehr darstellt. Ist eher noch ein Feature, dass Anfänger abhält aber Fortgeschrittene und Profis lächeln da nur. Wies theoretisch funktioniert, hat Nils schon erklärt.geknackt werden kann.
...ohne Verschlüsselung.
Dann kannst den Filter auch gleich weg lassen. Die Sicherheit durch den Filter steigt um ein minimales.Gruß
Dani
Ich glaube du sitzt einem gehörigen Irrtum auf !!!
Hast du, nur als Beispiel, mal mit einem Wireshark (www.wireshark.org) Packte auf einem LAN gesniffert und weisst wie diese aufgebaut sind ??? Dein Forumsname lässt das ja vage vermuten... Dort kannst du doch leichtestens jede MAC Adresse der Packete mitlesen !!
Genau das gleiche passiert auch in einem WLAN oder dachtest du die Packete haben dort ein anderes Format ??? Mit jedem WLAN Sniffer (der Wireshark kann übrigens auch über geeignete WLAN Karten sniffern...sonst nimmst du Airsnort oder Kismet) sehe ich den Traffic von von dir per MAC ACL erlaubten Rechnern im WLAN, und sehe mit wem und auch mit was die kommunizieren.
Inklusive alle POP3 Mail Passwörter und sonst noch für Passwörter die immer unverschlüsselt übermittelt werden. Ich brauche den Sniffer ja nur nach Pass* suchen lassen.
Da du deinen WLAN Traffic auch nicht verschlüsselt kann ich das wie auch die MAC Adressen in Klartext problemlos mitlesen. Mit WEP Verschlüsselung würde das nebenbei nach 5 Minuten auch der Fall sein wenn die Passphrase mit aircrack ermittelt ist !
Über die erweiterten Eigenschaften der Hardware der WLAN Karte kann ich mir dann jede beliebige MAC Adresse aus deiner erlaubten Liste auf meinen Rechner konfigurieren und bin im Netz, da es ja keine Verschlüsselung und Benutzerauthentifizierung bei dir gibt.
Praktischerweise habe ich ja auch schon vorher deine IP Adressen gesehen die du im WLAN verwendest aber du wirst sicher so nett sein und den Leuten die dann einmal drin sind per DHCP schon automatisch IP Adressen zu geben.
Mit meinem Sniffer Trace kenne ich aber auch alle deine Server bzw. deren Adressen und bin da schnell drauf oder sehe mir mal die Emails vom Chef an. Reicht ja auch wenn ich sie einfach im WLAN mitsniffer dann kann ich sie ja auch lesen, da du ja nicht verschlüsselst....
Auch aufs Betriebsgelände brauch ich dafür nicht. Ich parke einfach davor und habe meine Richtantenne mitgebracht
Man kann nur hoffen das dein Chef kein Mitglied von Administrator.de ist sonst hast du Montag eine Abmahnung auf dem Tisch für soviel Blauäugigkeit !!!
Ein Mac Filter hilft vielleicht gegen Otto Sofasurfer von nebenan der sein XP oder Vista nicht bedienen kann aber nicht gegen Profis oder Leute die wissen wie es geht. Nach den letzten Publikationen der Presse und TV weiss es ja mittlerweile jeder Zweite !
Wenn du selber mal sniffen und entschlüsseln willst:
http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
oder
http://de.wikipedia.org/wiki/Aircrack
Hast du, nur als Beispiel, mal mit einem Wireshark (www.wireshark.org) Packte auf einem LAN gesniffert und weisst wie diese aufgebaut sind ??? Dein Forumsname lässt das ja vage vermuten... Dort kannst du doch leichtestens jede MAC Adresse der Packete mitlesen !!
Genau das gleiche passiert auch in einem WLAN oder dachtest du die Packete haben dort ein anderes Format ??? Mit jedem WLAN Sniffer (der Wireshark kann übrigens auch über geeignete WLAN Karten sniffern...sonst nimmst du Airsnort oder Kismet) sehe ich den Traffic von von dir per MAC ACL erlaubten Rechnern im WLAN, und sehe mit wem und auch mit was die kommunizieren.
Inklusive alle POP3 Mail Passwörter und sonst noch für Passwörter die immer unverschlüsselt übermittelt werden. Ich brauche den Sniffer ja nur nach Pass* suchen lassen.
Da du deinen WLAN Traffic auch nicht verschlüsselt kann ich das wie auch die MAC Adressen in Klartext problemlos mitlesen. Mit WEP Verschlüsselung würde das nebenbei nach 5 Minuten auch der Fall sein wenn die Passphrase mit aircrack ermittelt ist !
Über die erweiterten Eigenschaften der Hardware der WLAN Karte kann ich mir dann jede beliebige MAC Adresse aus deiner erlaubten Liste auf meinen Rechner konfigurieren und bin im Netz, da es ja keine Verschlüsselung und Benutzerauthentifizierung bei dir gibt.
Praktischerweise habe ich ja auch schon vorher deine IP Adressen gesehen die du im WLAN verwendest aber du wirst sicher so nett sein und den Leuten die dann einmal drin sind per DHCP schon automatisch IP Adressen zu geben.
Mit meinem Sniffer Trace kenne ich aber auch alle deine Server bzw. deren Adressen und bin da schnell drauf oder sehe mir mal die Emails vom Chef an. Reicht ja auch wenn ich sie einfach im WLAN mitsniffer dann kann ich sie ja auch lesen, da du ja nicht verschlüsselst....
Auch aufs Betriebsgelände brauch ich dafür nicht. Ich parke einfach davor und habe meine Richtantenne mitgebracht
Man kann nur hoffen das dein Chef kein Mitglied von Administrator.de ist sonst hast du Montag eine Abmahnung auf dem Tisch für soviel Blauäugigkeit !!!
Ein Mac Filter hilft vielleicht gegen Otto Sofasurfer von nebenan der sein XP oder Vista nicht bedienen kann aber nicht gegen Profis oder Leute die wissen wie es geht. Nach den letzten Publikationen der Presse und TV weiss es ja mittlerweile jeder Zweite !
Wenn du selber mal sniffen und entschlüsseln willst:
http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
oder
http://de.wikipedia.org/wiki/Aircrack
Naja, ein Telefonanlagendienstleister dachte da mal genauso .... ca. 30 Sekunden und ich war auf dem VoIP WAP durch den MAC-Filter. Eine Knoppix-CD und ein standart-Notebook mit WLAN reicht da vollkommen aus. Anschließend hat er WEP aktiviert, mit statischen Schlüsseln. 1 Stunde Telefonieren und man hat genug IV´s um den Key zu errechnen. Anschließend durften wir das Gerät endlich an einen Radius-Server hängen, die Telefone können nur WEP, allerdings auch 802.x mit PEAP (dann auch WEP mit dynamischen Schlüsseln). Das Sitzungslimit ist am Radius auf 45min begrenzt, danach bekommen die Geräte einen neuen WEP-Key. Zusätzlich haben wir am WAP ein FW-Update eingespielt, und siehe da, nun hat man bei DynWEP die option "keine schwachen init.-Vektoren verwenden" ... Aircrack konnte bis jetzt noch keinen Schlüssel knacken. Ist nur ungünstig das die Telefone kein WPA1/2 können ... da lass ich mich auf ne Sitzungslänge von 6h ein. Aber keine Sekunde länger.
An der Firewall kommt nix aus dem WLAN ins LAN. Es ist knackbar, aber das braucht Zeit. Der Hacker könnte maximal Telefondienste nutzen. Mal sehen wie lange das noch gutgeht, vieleicht werden dann ja neue Telefone gekauft
Ich hoffe das reicht als abschließender Bericht zu dem Thema
An der Firewall kommt nix aus dem WLAN ins LAN. Es ist knackbar, aber das braucht Zeit. Der Hacker könnte maximal Telefondienste nutzen. Mal sehen wie lange das noch gutgeht, vieleicht werden dann ja neue Telefone gekauft
Ich hoffe das reicht als abschließender Bericht zu dem Thema