• Zitat von fufufux

    gut und wie stellt man seinen router richtig ein?
    eine verschlüsselung ist an

    1. Die Hersteller SSID ändern
    2. SSID nicht ausstrahlen
    3. Zugang auf bekannte MAC-Adressen einschränken
    4. DHCP deaktivieren
    5. Zugang zum Internet nur für feste IP erlauben.

    Zitat von fufufux

    aber wi schütz man sich den bei angriffen aus dem netz? wie hinder den der ruta sowas?

    Hat sich damit erledigt.

  • Zitat von .Ulli

    1. Die Hersteller SSID ändern
    2. SSID nicht ausstrahlen
    3. Zugang auf bekannte MAC-Adressen einschränken
    4. DHCP deaktivieren
    5. Zugang zum Internet nur für feste IP erlauben.

    Hat sich damit erledigt.

    ok das habe ich alles schon.

    aber das sind ja nur zugriffe auf den router,nicht von internet :arrow: router :arrow: PC
    inwiefern hilft mir das?

  • Zitat von Junker Jörg

    Bringt nicht wirklich was [...]

    Was man nicht sieht erweckt im allgemeinen keine Neugier.

    Zitat von Junker Jörg

    kann sogar Kontraproduktiv sein:

    Folgt man den Link und landet bei Microsoft

    Zitat von <woltlab-metacode-marker data-name=

    Why Non-broadcast Networks are not a Security Feature" data-link="">

    Unlike broadcast networks, wireless clients running Windows XP with Service Pack 2 or Windows Server® 2003 with Service Pack 1 that are configured to connect to non-broadcast networks are constantly disclosing the SSID of those networks, even when those networks are not in range.

    Bezieht sich ja nur auf die Implementation des WLAN von Microsoft. Ein normaler Treiber des Herstellers ist davon nicht betroffen.

    P.S. Sorry für den unschönen Link

  • Zitat von Junker Jörg


    Zu 1. Es ist zwar erschreckend, das z.T. Ports oder Dienste trotz PFW erreichbar waren. Die Ports oder Dienste wären aber ohne PFW alle erreichbar gewesen, und somit haben selbst die PFW, die bei den entsprechenden Tests versagt haben, die Sicherheit des Systens erhöht. Der Test ist uralt, hat also keine Aussagekraft für aktuelle Firewalls. Das verwendete BS ist beim Privatanwender fast nicht im Gebrauch gewesen.


    Bei keinem Betriebssystem bei dem irgendeinem Programmierer mal eingefallen ist das es wenigstens halbwegs sicher sein sollte, ist ein Port offen.
    Selbst bei Windows sollte doch spätestens seit XP mit SP2 kein Port in der Standard Konfiguration offen sein. Solange der User nicht von selbst welche öffnet ist das System also in der Hinsicht sicher.

    Es gibt theoretisch wie praktisch immer eine Sicherheitslücke in der PFW, die Frage ist nur ob man sie kennt oder nicht und somit muss man davon ausgehen das eine PFW von außen angreifbar ist.
    Somit ist ein System bei dem alle Ports von außen zu sind mindestens so sicher wie ein System mit PFW, allerdings sind beide Systeme nur gleich sicher solange keine Sicherheitslücke in der PFW bekannt ist. Ganz wichtig in dem Zusammenhang: 'bekannt' != 'Es gab einen Artikel auf Heise zu der Lücke'

    Mozilla/5.0 (X11; U; Linux x86_64; de-DE; rv:1.9.1.1) Gecko/20090702 Firefox/3.5

  • Zitat von fufufux

    aber das sind ja nur zugriffe auf den router,nicht von internet :arrow: router :arrow: PC
    inwiefern hilft mir das?

    Bitte unterscheiden: die WLAN Funktionalität hat mit der Funktion des Routers nichts zu tun. Obiges war nur die Sicherung des WLAN.

    Bezüglich der Angriffe aus dem Internet (Kabel) kannst Du Dich bei den benutzten Standards, bei dem keinerlei Ports offen sind, entspannt zurücklegen.

  • Zitat von Junker Jörg

    ...Und keiner dieser Angriff ist einfach durchzuführen, auch wenn Heise das so reißerisch schreibt. Sie erfordern eine Menge Know How.

    Also, über die Hacker mit wenig Know-how muss man sich auch nur entsprechend wenig Gedanken machen. Wer aber sowohl über das erforderliche Know-how, als auch die ausreichende Motivation verfügt, der wird ersteres letztlich auch nutzen. Und seit nicht mehr nur ''Spaß an der Sache'', sondern immer mehr auch finanzielle Erfolge in Aussicht stehen, mehrt sich die Zahl der hoch Motivierten ganz beträchtlich. Die Zeiten, als man noch stolz war, damit berühmt zu werden, weltweit Tannenbäume auf die Monitore zu ''zaubern'', dürften wohl längst vorbei sein.

    Zitat von Junker Jörg

    In der Schule würde es heißen: Thema verfehlt, 6 setzen. Ich vermute mal, mit deinen anderen Links ist es ähnlich. Kann ich mir das lesen also sparen?

    Mach, was du willst. Übrigens, wir haben ''6 setzen'' gehorsamst ausgeführt. Ich sitze vorm Monitor und meine 5 Hunde ''machen Sitz''. Wird aber nicht lange anhalten, wie ich die kenne. *upps* Schon passiert!... :o)

  • Zitat von .Ulli

    Was man nicht sieht erweckt im allgemeinen keine Neugier.

    Stimmt zwar, aber wer ein WLAN sucht, um darin einzudringen, findet's auch ohne aktivierten SSID-Broadcast anhand des Funkverkehrs.

    Zitat von .Ulli

    Bezieht sich ja nur auf die Implementation des WLAN von Microsoft.

    Heise hat da unglücklicherweise zwei Dinge zusammengeworfen. Wenn ein WLAN-Client die Verbindung zu einem Netzwerk mit unterdrückter SSID aufnimmt, überträgt er auch dessen SSID, damit sich das richtige angesprochen fühlt. Das ist Bestandteil des WLAN-Standards, unabhängig von Betriebssystem und Implementierung des Treibers.

    Kritisch wird das allerdings erst, wenn die automatische Verbindungsaufnahme aktiviert ist und man sich abwechselnd in verschlüsselten und unverschlüsselten Netzen bewegt. Ein Angreifer muß dann nur den Kontakt zwischen Client und Access Point unterbrechen, damit der Client die SSID sämtlicher gespeicherter Verbindungen verrät. Anschließend wählt der Angreifer die SSID eines ungesicherten Access Point aus und gibt sich als dieser aus. Somit läuft sämtlicher Datenverkehr unverschlüsselt über den Rechner des Angreifers, während man selbst glaubt, die Verbindung sei gesichert, da man ja daheim oder auf Arbeit ist.

    Also, wenn man das WLAN nur daheim nutzt ist es egal ob man die SSID unterdrückt, damit der neidische Nachbar nicht sieht, das man auch WLAN hat oder ob man sie ausstrahlt, um ein wenig zu protzen. 8) Ist man aber häufig unterwegs und nutzt Hotspots, dann sollte man die automatische Verbindungsaufnahme generell deaktivieren und die Verbindung immer manuell herstellen.