Malte Gell schrieb:
Am Freitag, 1. Mai 2009 11:06:31 schrieb Martin Deppe:
Felix Lemke schrieb:
Am Freitag 01 Mai 2009 10:07:37 schrieb Malte Gell:
Wieso soll es nicht helfen? Die akzeptierte MAC ist ja nur mir bzw. dem Router bekannt, sie ist also ein Quasi-Passwort. Der Angreifer weiß ja gar nicht, mit welcher MAC er rein muss, d.h. seine MAC zu fälschen nützt ihm nicht viel, er müsste per brute force alle MACs durchprobieren. Also ich sehe da schon einen Sicherheitsgewinn, oder übersehe ich was?
Es gibt sehr viele Tools, die einfach deinen Verkehr mit abhören können. Dabei werden ständig alle MAC-Adressen mitgesendet. Es dauert nur Sekunden, bis also deine MAC bekannt ist.
Und wen interessiert das? DHCP prüft gegen die EINGEHENDE MAC, da nützt dem Angreifer "meine" MAC überhaupt nichts! Oder habe ich da etwas mißverstanden?
Felix hat Recht... Schau, der Angreifer nimmt einfach alle MACs, die er abgreifen kann, er sieht ja auch die MACs der zugreifenden, erlaubten Geräte und genau die nimmt er dann einfach.....
Hm, wenn schon eine Verbindung besteht, richtig, das könnte funktionieren. Also doch auch zusätzlich mit Verschlüsselung! Allerdings muß der Angreifer dann in eine bestehende Verbindung rein. Das sollte der Router allerdings merken können. Zumindest in der Weise, daß die IP-Pakete nicht mehr sauber mit der richtigen Nr. rüber kommen (ich weiß jetzt nicht, wie das heißt, aber ich denke, ihr wißt schon, was ich meine). -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org