Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>iPhone>Probleme mit dem Funknetz

Probleme mit dem Funknetz

Anthony04.02.0816:28
Hi Leute!

Ich habe hier ein kleines Problem mit dem lokalen Funknetz. Es ist ein normales Web-verschlüsseltes Standard-Netz mit Mac-Adressenfilter. 3 iPhones tun ihren Dienst tadellos und 2 wollen sich absolut nicht mit dem Netzwerk verbinden. Dabei sind alle Mac-Adressen korrekt freigeschaltet und der Web-Key stimmt auch. Irgendwelche Ideen, woran das liegen könnte?
0

Kommentare

Gaspode04.02.0816:52
WEP? oder was meinst Du?

WEP ist unsicher, MAC-Filter hin oder her. Steig auf WPA/WPA2 um.
0
Anthony04.02.0816:58
Mir ist bewusst, dass WEP (ja.. WEB war ein Tippfehler ) unsicher ist. Leider unterliegt das Netz nicht wirklich meinem administrativen Einfluss. Aber gerade hatte netten Besuch aus der dubiosen Szene und der hatte die nette Idee, das Gerät manuell mit dem Netzwerk zu verbinden: sprich, den Namen des Netzes manuell einzugeben, WEP händisch auszuwählen und PW eintippen.. und schwubs.. es geht.. ich habe nichtmal eine Idee, warum das so geht und warum nur das iPhone diese "Brücke" benötigt.. aber hey Ich bin drin
0
Anthony04.02.0816:59
Ps.: Ich glaube jetzt an Voodoo
0
smokeonit
smokeonit04.02.0819:29
mac filter ist nur stress und bringt gar nix. stell WPA/WPA2 ein und lass das stressige mac filtering weg!

WEP ist in ca. 60sek. gehackt und mac adressen kann man super einfach klonen...!



0
Mr. Krabs
Mr. Krabs04.02.0819:59
smokeonit:
Dafür musst du aber erstmal die MAC-Adresse haben, oder kann man die sniffen?
„Deux Strudel!“
0
smokeonit
smokeonit04.02.0821:58
die kann man sniffen
mit einem tcp/ip dump sniffer...
0
smokeonit
smokeonit04.02.0821:59
erst wep hacken, dann den wifi stream dumpen... dann eine mac adresse die man aufgefangen hat klonen, fertig, script kiddies machen das in ca. 2min... echt krass...



0
Gaspode05.02.0808:21
Hmm, kommt man bei WPA genauso schnell an die gültigen MAC Adressen wenn sich jemand erst mal reingehackt haben sollte? Wahrscheinlich schon...
0
Anthony06.02.0815:55
1.) Es gibt ein fertiges grafisches Tool fürn Mac, dass in WEP-Netze das Passwort berechnet
2.) Es gibt ein fertiges grafisches tool fürn Mac, mittels dem man frei seine Mac-Adresse eintragen kann (bedient letzendlich nur ipconfig, was das nämlich kann)
3.) Worst Case verrät einen Etherreal Mac-Adresse, die im Netzwerk rumfunken

Ergo dürfte jedes Wep tatsächlich für jeden der Google bedienen kann in < 5 Minuten zu knacken sein.

WPA2 ist allerdings auch nicht der Weisheit letzter Dings (wie auch immer das Sprichwort ging). Quad-Core Xeons knacken WPA2 auch in < 20 min. Wenn mans "sicher" haben will ist glaube ich ein popeliges, offenes Netz, in dem mittels IPSec (VPN) ins richtige Netz kommt, das sicherste...

Übrigens hat der Trick mit dem manuellem Eintragen auch bei einem älteren Powerbook geholfen, dass sein Leopard 10.5.1 aus dem Funktnetz "ausgesperrt" wurde.
0
Gaspode06.02.0816:11
Anthony Hast Du für WPA2 und die Quad Core Xeon Geschichte einen Link? Würde mich interessieren.
0
DarkLord541
DarkLord54106.02.0816:43
Naja wenn es n guter AP/Router ist sollte das mit ner gefälschten MAC-Adresse eigentlich nicht gehen da wenn du die MAC änderst das private Bit gesetzt werden sollte. Und wenn das gesetzt wist würde n guter AP diese MAC generell nicht zulassen.

WEP ist das letzte. Soweit richtig.

Das sicherste ist immer noch WPA/2 + MAC Filter (natürlich kein WPA Schlüssel der "1234" heißt sondern, Buchstaben, Zahlen & Sonderzeichen in irgendeiner sinnlosen Kombination). Oder halt n RADIUS Server.
„Nimm das Leben nicht zu ernst, du kommst da eh nicht lebend raus...“
0
Anthony06.02.0816:54
Leider spontan nicht... woran ich mich aus dem Kopf noch erinnern kann ist, dass es so einfach nur bei relative langer Schlüsselgültigkeit funktioniert, da man eine relativ große Datenmenge (mehrere MB) mit gleicher Verschlüsselung benötigt.
0
Mr. Krabs
Mr. Krabs06.02.0817:02
smokeonit:
Ich meinte ja ob man die MAC bei einem WPA2 verschlüsseltem Netzwerk sniffen kann. WEP ist ja lachhaft...
„Deux Strudel!“
0
Anthony06.02.0817:10
Naja wenn es n guter AP/Router ist sollte das mit ner gefälschten MAC-Adresse eigentlich nicht gehen da wenn du die MAC änderst das private Bit gesetzt werden sollte. Und wenn das gesetzt wist würde n guter AP diese MAC generell nicht zulassen.

hmm.. also
man
gibt mir keinen Hinweis darauf, das eine durch ein
sudo ifconfig en0 ether aa:bb:cc:dd:ee:ff
die Mac-Adresse irgendwie von einer Originalen unterschieden werden kann. Des Weiteren hat mir die Praxis da auch noch kein Problem offenbart
Ich meinte ja ob man die MAC bei einem WPA2 verschlüsseltem Netzwerk sniffen kann. WEP ist ja lachhaft...

Eigentlich ja egal.. der Mac-Filter ist eh erst interessant, wenn die Verschlüsselung geknackt ist und dafür brauch man den Filter nicht..
0
DarkLord541
DarkLord54106.02.0817:39
Anthony
Naja wenn es n guter AP/Router ist sollte das mit ner gefälschten MAC-Adresse eigentlich nicht gehen da wenn du die MAC änderst das private Bit gesetzt werden sollte. Und wenn das gesetzt wist würde n guter AP diese MAC generell nicht zulassen.

hmm.. also
man
gibt mir keinen Hinweis darauf, das eine durch ein
sudo ifconfig en0 ether aa:bb:cc:dd:ee:ff
die Mac-Adresse irgendwie von einer Originalen unterschieden werden kann. Des Weiteren hat mir die Praxis da auch noch kein Problem offenbart

Daran das das zweite Bit (des ersten Bytes) nicht 0 ist

Das darf einfach nicht sein, solange wie die MAC Adresse nicht die gleiche wie die in der HW ist.

Schmeiß doch mal n sniffer an und schau nach.

Wills nicht wirklich ausprobieren, da ich bis jetzt noch keine Info gefunden habe wie ich das umkonfigurieren der MAC Adresse rückgängig mache. Bzw so das sicher das 2te Bit (des ersten Bytes) nicht mehr gesetzt ist und alles original.
„Nimm das Leben nicht zu ernst, du kommst da eh nicht lebend raus...“
0
smokeonit
smokeonit06.02.0820:02
Mr. Krabs
smokeonit:
Ich meinte ja ob man die MAC bei einem WPA2 verschlüsseltem Netzwerk sniffen kann. WEP ist ja lachhaft...

mein, WPA/WPA2 ist nicht hackbar... dann kann auch keine mac adressen lesen, da man keine tcp dump machen kann...

den link zum WPA/WPA2 hack würde ich auch gerne sehen!
0
Mr. Krabs
Mr. Krabs06.02.0820:03
smokeonit:
Ja meine ich ja, WPA2 & MAC-Filter sollte sicher sein
„Deux Strudel!“
0
smokeonit
smokeonit06.02.0820:04
http://www.versiontracker.com/dyn/moreinfo/macosx/33101

http://www.versiontracker.com/dyn/moreinfo/macosx/28064

bei um mac adressen zu spoofen
0
smokeonit
smokeonit06.02.0820:06
Mr. Krabs
smokeonit:
Ja meine ich ja, WPA2 & MAC-Filter sollte sicher sein

der mac filter ist über flüssig bei WPA/WPA2... wenn man die encrption hacken kann, dann kann man auch super schnell kurz die mac adresse spoofen.. das mit der mac adresse kannst du dir sparen... das war mal eine sicherheit bevor die ersten tools rauskamen um zu spoofen...

WPA/WPA2 ist deine einzige verteidigung! alles anderes ist mehr arbeit die nichts bringt!
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.