ich arbeite gerade emsig an meiner Studienarbeit "IEEE 802.11-Netzsicherheit", die ich Schicht-für-Schicht (beginnend bei Schicht 1) nach dem ISO/OSI-Modell abarbeite. Ich habe ein Verständnisproblem mit der MAC-Filterung und leider kein eigenes WLAN zum Ausprobieren. Bitte beantworte mir folgende 3 Fragen, Dankeschön
Das Szenario, auf das sich zwei Frage beziehen: Eine Basisstation verwende einen MAC-Filter, und ein Endgerät sende im WLAN dieser Basisstation, sei aber nicht in der MAC-Adressenliste der Basisstation für zugelassene Endgeräte konfiguriert. Das nicht im MAC-Filter zugelassene Endgerät darf trotzdem Daten senden, aber an WELCHEN Teilnehmer leitet die Basisstation mit aktivem MAC-Filter die Pakete weiter? 1.) An ein anderes Endgerät im drahtlosen Netz? 2.) An einen Computer, der über LAN an die Basisstation angeschlossen ist?
Was ändert sich bei einem Adhoc-Netzwerk: Adhoc-Teilnehmer 1 verwende einen MAC-Filter und Adhoc-Teilnehmer 2 sei nicht in der MAC-Adressenliste von Adhoc-Teilnehmer 1 konfiguriert und daher nicht zugelassen. 3.) Filtert Adhoc-Teilnehmer 1 nun alle Pakete von Adhoc-Teilnehmer 2 aus?
Vielen Dank für Deine Antwort,
Ralf
(Geändert von Ralfi008 um 13:53 am Jan. 9, 2005)
Beiträge gesamt: 1 | Durchschnitt: 0 Postings pro Tag Registrierung: Jan. 2005 | Dabei seit: 7257 Tagen | Erstellt: 11:17 am 9. Jan. 2005
2paul offline
OC Newbie 19 Jahre dabei !
AMD Athlon XP
Adhoc-netze sagen mir nichts...
aber vielleicht mal eine gegenfrage, das das nicht zugelassene endgerät senden kann ist ja klar, wer sollte es davon abhalten...
aber warum sollte das basisgerät diese pakete weiterleiten ???
würde sagen der MAC-Filter sortiert nicht zugelassen geräte aus ### und wer geschützt wird, kannste dir im prinzip selber beantworten... :-) natürlich wird der hacker mit der nicht zugelassenen MAC geschützt, drinnen im zugelassen WLAN sitzen die ganzen admins und warten nur darauf maschinen von nichtsahnenden hackern platt zu machen :-)
(Geändert von 2paul um 15:09 am Jan. 11, 2005)
Beiträge gesamt: 72 | Durchschnitt: 0 Postings pro Tag Registrierung: Jan. 2005 | Dabei seit: 7263 Tagen | Erstellt: 15:02 am 11. Jan. 2005
AMD Ryzen 7 3800 MHz @ 4600 MHz 60°C mit 1.325 Volt
Ad-Hoc sind 1:1 Verbindungen von 2 PCs
Ich meine aber auch das WLAN - Clients mit falscher MAC schlicht und einfach ignoriert werden und gar kein einziges Bit zurückgefunkt kriegen.. Hat auch was damit zu tun das man sich so gegen künstlichen Traffic wehren kann da man sonst damit die Schlüssel knacken kann
Work like you don´t need the money Love like you´ve never been hurt Dance like nobody´s watching Sing like nobody´s listening But Live as if you will die today
Beiträge gesamt: 17781 | Durchschnitt: 2 Postings pro Tag Registrierung: Mai 2001 | Dabei seit: 8593 Tagen | Erstellt: 16:24 am 11. Jan. 2005
2paul offline
OC Newbie 19 Jahre dabei !
AMD Athlon XP
genau
so und dann lässt sich die 3. frage auch beantworten, tn1 kann auf tn2´s netzwerkresourcen zugreifen tn2 aber nicht auf tn1
Beiträge gesamt: 72 | Durchschnitt: 0 Postings pro Tag Registrierung: Jan. 2005 | Dabei seit: 7263 Tagen | Erstellt: 19:35 am 11. Jan. 2005
BDKMPSS offline
OC God 22 Jahre dabei !
falsch (zu 3.)
Wenn tn1 auf tn2 zugreift muss der ja die bestätigung für den Datenaustausch zurücksenden und das wird geblockt, weil tn2 nichts ins Netz senden darf. Also sagt sich tn1 nanu der antwortet je garnicht --> timeout --> connection lost
Beiträge gesamt: 1860 | Durchschnitt: 0 Postings pro Tag Registrierung: Feb. 2002 | Dabei seit: 8316 Tagen | Erstellt: 18:55 am 12. Jan. 2005
Wobei sich das Sicherheitstechnisch auch nur um wenig Schutz handelt.. Unter *NIX kannst du allen eth Devices selber MAC Adressen vergeben. Die MAC wird in den TCP/IP Paketen unverschlüsselt (klartext) mitgesendet. Vorrausgesetzt also, das due Pakete mit Sniffst und eventuelle WEPs, WPAs knackst, kannst du dir eine passende MAC aus dem Datentransfer herauspicken und den AP somit kompromittieren..
WLAN ist und bleibt leider noch ein ziemlich unsicheres Ding..
@NWD: Das Thema hatten wa ja in ähnlicher Form im MOD, gelle?
cu Rick
p.s.: Das Thema war in der Abschlussprüfung Winter 2004 Fachinformatiker.. (Die ich bestanden habe..)
"We virtualize everything. Even Windows." - VMware Inc.
Beiträge gesamt: 14756 | Durchschnitt: 2 Postings pro Tag Registrierung: Mai 2001 | Dabei seit: 8605 Tagen | Erstellt: 22:33 am 13. Jan. 2005
AMD Ryzen 7 3800 MHz @ 4600 MHz 60°C mit 1.325 Volt
@ Linux: jo..
mitsniffen is nen ding daher sag ich ja immer das man auch dem Router / AP ect. den Strom klauen soll..
na ja aber mit ner richtigen kombi aus regelmässig wechselnden und langen Keys, MAC-Filterung und der sache mit dem Strom lässt sich schon was sicheres basteln..
Nur was ist eigentlich wenn:
AP1 hat Filterung an Client 1 hat eine MAC die in der Liste für die Zulassungen für AP1 steht sprich Client 1 und AP1 haben eine Verbindung ( verschlüsselt )
wenn Client 1 jetzt aber keine eigene MAC - Filterung hat müsste man den doch anpingen können.. Wie reagiert Client 1 dann genau darauf?
Gar nicht weil der nicht im AdHoc - Modus ist oder vielleicht sogar unverschlüsselt weil das nen neues Netz ist?Work like you don´t need the money Love like you´ve never been hurt Dance like nobody´s watching Sing like nobody´s listening But Live as if you will die today
Beiträge gesamt: 17781 | Durchschnitt: 2 Postings pro Tag Registrierung: Mai 2001 | Dabei seit: 8593 Tagen | Erstellt: 23:01 am 13. Jan. 2005
Copyright 1999 - 2024 by www.ocinside.de - All rights reserved.
Unser PC Forum verwendet Cookies für einen optimalen Service. Durch die Nutzung dieser Webseite erklären Sie sich damit einverstanden, dass wir personenbezogene Daten wie z.B. die IP-Adresse speichern und wir zusammen mit Drittanbietern Cookies verwenden, um personalisierte Anzeigen zur interessengerechten Werbung und weitere externe Inhalte anzuzeigen. Einverstanden? Ja / Nein ImpressumDatenschutzEinstellungen