WPA2 doch nicht so sicher?
Hallo zusammen,
vor ein paar Tagen ist mir durch Zufall aufgefallen, dass obwohl alle Rechner ganz sicher ausgeschaltet waren, immer wieder längere Broadcasts ins Netz geschickt wurden - also so etwa 4-5 Sekunden lang war da ordentlich was los am Router.
Neugierig wie ich bin, habe ich mich dann über Kabel mit dem Router verbunden und mit Ethereal mal ein wenig reingehorcht.
Das war dann etwas, was dort während des Broadcasts so um die 50 Mal geschickt wurde (MAC zensiert):
IntelCor_65:b3:?? Broadcast XID Basic Format; Type 1 LLC (Class I LLC); Window Size 0
Ich bin mir ziemlich sicher, dass diese MAC-Adresse nicht zu meinem Netz gehört, das habe ich sofort geprüft, bleibt also noch das WLAN.
Dieses ist jedoch mit einem 63 Zeichen starken Schlüssel mit Groß- Kleinschreibung und Zahlen verschlüsselt, Verschlüsselungsverfahren ist/war diese Mischung aus WPA+WPA2, ergo AES+TKIP.
Ist das einfach eine ungünstige Konstellation, die evtl. anfällig für Angriffe ist? Hatte in den Tagen vorher ziemlich guten WLAN-Traffic, wenn da also jemand was gesnifft haben sollte, hatte er definitiv genug Pakete (Skype-Gespräche über WLAN).
Habe den Schlüssel sofort abgeändert und das Verschlüsselungsverfahren auf reines WPA mit TKIP umgestellt.
Was würdet ihr empfehlen?
Danke schonmal
vor ein paar Tagen ist mir durch Zufall aufgefallen, dass obwohl alle Rechner ganz sicher ausgeschaltet waren, immer wieder längere Broadcasts ins Netz geschickt wurden - also so etwa 4-5 Sekunden lang war da ordentlich was los am Router.
Neugierig wie ich bin, habe ich mich dann über Kabel mit dem Router verbunden und mit Ethereal mal ein wenig reingehorcht.
Das war dann etwas, was dort während des Broadcasts so um die 50 Mal geschickt wurde (MAC zensiert):
IntelCor_65:b3:?? Broadcast XID Basic Format; Type 1 LLC (Class I LLC); Window Size 0
Ich bin mir ziemlich sicher, dass diese MAC-Adresse nicht zu meinem Netz gehört, das habe ich sofort geprüft, bleibt also noch das WLAN.
Dieses ist jedoch mit einem 63 Zeichen starken Schlüssel mit Groß- Kleinschreibung und Zahlen verschlüsselt, Verschlüsselungsverfahren ist/war diese Mischung aus WPA+WPA2, ergo AES+TKIP.
Ist das einfach eine ungünstige Konstellation, die evtl. anfällig für Angriffe ist? Hatte in den Tagen vorher ziemlich guten WLAN-Traffic, wenn da also jemand was gesnifft haben sollte, hatte er definitiv genug Pakete (Skype-Gespräche über WLAN).
Habe den Schlüssel sofort abgeändert und das Verschlüsselungsverfahren auf reines WPA mit TKIP umgestellt.
Was würdet ihr empfehlen?
Danke schonmal
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 81695
Url: https://administrator.de/contentid/81695
Ausgedruckt am: 08.11.2024 um 15:11 Uhr
14 Kommentare
Neuester Kommentar
Derzeit sind weltweit keine Angriffe auf WPA2 bekannt.
Kann also nur sein das du dein Passwort verraten hast
Was sind das denn für Packete ?? Bzw. wer sendet die ???
Da dein WLAN nur als Bridge zum Kabel LAN arbeitet müssen zwangsläufig diese Packete auch auf dem Kabel auftauchen, denn Broadcasts müssen geforwardet werden.
Zur Not ziehst du sukzessive alles der Reihe mal ab bis auf den Sniffer. Laut Mac Vendor Code ist es irgendwas mit Intel Hardware.
Vermutlich hast du dort einen Dienst der sich selber announced oder sowas (NAS Speicher, Media Streamer, etc. etc....) Ggf. der Router selber wenn er LLDP.
Mit an Sicherheit grenzender Wahrscheinlichkeit wird das ein UPnP Dienst sein den du irgendwo abschalten musst. Nicht aber ein Einbruch in dein WLAN....es sei denn jemand kennt noch dein PW.
Kann also nur sein das du dein Passwort verraten hast
Was sind das denn für Packete ?? Bzw. wer sendet die ???
Da dein WLAN nur als Bridge zum Kabel LAN arbeitet müssen zwangsläufig diese Packete auch auf dem Kabel auftauchen, denn Broadcasts müssen geforwardet werden.
Zur Not ziehst du sukzessive alles der Reihe mal ab bis auf den Sniffer. Laut Mac Vendor Code ist es irgendwas mit Intel Hardware.
Vermutlich hast du dort einen Dienst der sich selber announced oder sowas (NAS Speicher, Media Streamer, etc. etc....) Ggf. der Router selber wenn er LLDP.
Mit an Sicherheit grenzender Wahrscheinlichkeit wird das ein UPnP Dienst sein den du irgendwo abschalten musst. Nicht aber ein Einbruch in dein WLAN....es sei denn jemand kennt noch dein PW.
Bei mir habe ich 3 Rechner und 1 Notebook im
Netz - und alles ist AMD-Hardware, daher kann
ich auf jeden Fall sagen, dass es von den
bekannten Clients keiner gewesen sein kann
Netz - und alles ist AMD-Hardware, daher kann
ich auf jeden Fall sagen, dass es von den
bekannten Clients keiner gewesen sein kann
Können AMD Prozessoren keine Broadcats versenden?
Die Pakete habe ich übrigens per Kabel
abgefangen, aber ich gehe davon aus, dass sie
übers WLAN kamen, denn man hat deutlich
eine geringe Verzögerung zwischen
WLAN-Aktivität und der
LAN-Aktivität gesehen.
abgefangen, aber ich gehe davon aus, dass sie
übers WLAN kamen, denn man hat deutlich
eine geringe Verzögerung zwischen
WLAN-Aktivität und der
LAN-Aktivität gesehen.
Wie bemerkt man eine Verzögerung der Aktivität?
Ist das nur über das Mac Vendor Code Programm zu erfahren und wenn ja wie?
Aber außer dem eben genannten
repräsentativen Paket (welches insgesamt
gut 200 Mal ins Netz geschossen wurde) ist
nichts gekommen - und außer der
MAC-Adresse habe ich dazu keine weiteren
Informationen.
repräsentativen Paket (welches insgesamt
gut 200 Mal ins Netz geschossen wurde) ist
nichts gekommen - und außer der
MAC-Adresse habe ich dazu keine weiteren
Informationen.
Was sind das für Pakete, die ins Netz geschossen wurden?
Könnten so auch Telefongespräche gestartet werden, wenn das Telefon am Router hängt?
Die Capture-Datei habe ich allerdings noch
auf der Festplatte, wenn Interesse besteht,
kann ich die mal hochladen.
auf der Festplatte, wenn Interesse besteht,
kann ich die mal hochladen.
Ich hätte die mir gerne mal angesehen.
Deine Frage mit dem Telefon verstehe ich
nicht ganz, es handelt sich dabei um einen
handelsüblichen Breitbandrouter mit
4-Port-Switch und einem WLAN-AP, nichts mit
VoIP oder so.
nicht ganz, es handelt sich dabei um einen
handelsüblichen Breitbandrouter mit
4-Port-Switch und einem WLAN-AP, nichts mit
VoIP oder so.
Kann derjenige, der sich mit dem Router verbindet, Telefongespräche aufbauen? Bisher ist kein VoIP eingerichtet. Kann er über Dialer oder sonstwie denn Telefongespräche für wenige Sekunden anfangen, dann beenden und dann wieder ein selbes neues Telefongespräch starten und wieder beenden usw.?