Andreas

IT Spezialist, Blogger und Hesse. > Ich habe keine Lösung, aber ich bewundere das Problem. Wenn bereits der Ansatz falsch ist, so führt strenge Logik unweigerlich zum falschen Ergebnis. Nur Unlogik gibt Dir jetzt noch die Chance, wenigstens zufällig richtig zu liegen.

7 Antworten

  1. Gerald sagt:

    Safety First!
    Super Artikel! Danke dafür…
    Habe bisher eig. fast alles so gemacht.
    Fehlt noch noch der mobile TorBrowser 😛

    LG Gerald

    • Nunja, TOR zielt darauf ab Daten, die beim Surfen unweigerlich gesendet und empfangen werden, zu verschlüsseln. Auch jenseits des eigenen Netzwerks. Mein Artikel handelt ja eher von der Absicherung des eigenen Netzwerks gegen unerlaubten Zugriff oder unerlaubte Nutzung. Das TOR Netzwerk ist also eine etwas andere Bauststelle.

  2. Matthias sagt:

    Super Artikel aber beim Thema MAC Filter muss ich sagen das kann man sich sparen. Die einzigen die das abhält ins Netzwerk zu kommen sind die Benutzer die reinkommen sollen. Wenn wirklich jemand ins Netzwerk will Schaft er es auch den MAC Filter zu um gehen.
    Vielleicht könntest du auch noch Empfehlen das ein W-Lan Passwort länger als 6 Zeichen lang sein sollte mit Buchstaben und Zahlen + Sonderzeichen

    Gruß

    Matthias

    • Es ist wie bei allem: 100% Schutz gibt es nicht! Das gilt auch für MAC Filter. Dieser ist zwar eine überwindbare Hürde, aber er ist eine Hürde. Per MAC Spoofing ist es recht leicht diese zu überwinden. Aber ein eingeschalteter MAC Filter bietet jedoch noch immer mehr Schutz, als ein nicht aktivierter.
      Gegen Gelegenheits-Hacker, Script Kiddies und neugierige Nachbarn hilft er aber allemal.
      Wer es jedoch ernsthaft darauf anlegt, in ein Netzwerk einzudringen, den hält relativ wenig auf. Derjenige wird Mittel und Wege finden.

  3. Chris sagt:

    Die SSID zu verbergen bringt nicht viel, innerhalb weniger Sekunden sind meist genügend Pakete gecaptured um die SSID zu entschlüsseln.
    Punkt 4 ist ein absolutes Muss. Falls Du ein NAS daheim stehen hast könntest du dir gar überlegen, einen RADIUS Server einzurichten um mittels Zertifikat Clients zu autentifizieren.

    WEP kann relativ simpel mathematisch berechnet werden. Um WPA2 knacken zu können, muss man auf Wörterbücher oder Rainbow tables zurückgreifen. Daher gilt bei WPA2 die Grundannahme, dass ein kompliziertes Passwort das ungewollte Eindringen in das Netzwerk erschwert, resp. erheblich verlängert. Je nach Rechenpower des Angreifers sprechen wir von Stunden bis Jahren.

    MAC Filter ist lediglich eine Minimale Hürde. Wäre nur mühsam, wenn zur Zeit kein Gerät mit dem Hotspot verbunden ist. Sonst hat man die MAC eines bereits eingeloggten Gerätes innerhalb von 2 Minuten gespooft.

    Was noch anzufügen ist:
    Unbedingt die WPS Funktion ausschalten. Ist extrem löchrig und sollte daher deaktiviert werden. + Die Firmware des Routers immer auf dem neusten Stand halten (In der Annahme, dass der Router als Firewall dient, gilt aber generell für alle Geräte). Hacker sind up-to-date und nützen bekannte Schwachstellen gnadenlos aus.

  4. Tscherno sagt:

    Hmh, naja. Dazu habe ich doch ein paar Anmerkungen:
    1. SSID verstecken erhöht die Sicherheit nicht.
    2. MAC-Filter ebenso wenig

    Die wichtigsten Maßnahmen sind nicht genannt:
    1. WPS komplett deaktivieren
    2. Ein komplexes Passwort für WPA nutzen, Gross- und Kleinbuchstaben + Sonderzeichen, mindestens 14 Zeichen
    3. Admin-Passwort im Router unbedingt unterschiedlich dazu.
    4. Falls möglich WLAN zeitgesteuert deaktvieren und Leistung so weit möglich reduzieren.

  1. 10. Dezember 2014

    […] dann sollte man es schlicht und ergreifend auch ausschalten. Und wenn man es nutzt, sollte man auf sichere Verschlüsselungsmethoden […]