Re: WLAN Sicherheit, Zugriff über MAC-Addresse steuern
Am Donnerstag, 30. April 2009 23:23:24 schrieb Malte Gell:
Mal ne Frage, wenn ich nur bestimmten Geräten Zugriff auf den WLAN-Router gestatten möchte, habe ich einen Sicherheitsgewinn, wenn ich zusätzlich zum WPA2 Passwort noch die erlaubten MAC-Addressen im Router eintrage? Damit fungiert die MAC ja quasi wie ein zweites Passwort?
Wie bereits erwähnt, gegen Leute die zufällig in dein Netz stolpern mag es helfen, gegen Angreifer die es darauf abgesehen haben nicht. (Wobei gegen letzteres wohl eh nur abschalten helfen dürfte) Grüße Michael
Am Freitag, 1. Mai 2009 01:39:23 schrieb Michael Skiba:
Am Donnerstag, 30. April 2009 23:23:24 schrieb Malte Gell:
Mal ne Frage, wenn ich nur bestimmten Geräten Zugriff auf den WLAN-Router gestatten möchte, habe ich einen Sicherheitsgewinn, wenn ich zusätzlich zum WPA2 Passwort noch die erlaubten MAC-Addressen im Router eintrage? Damit fungiert die MAC ja quasi wie ein zweites Passwort?
Wie bereits erwähnt, gegen Leute die zufällig in dein Netz stolpern mag es helfen, gegen Angreifer die es darauf abgesehen haben nicht. (Wobei gegen letzteres wohl eh nur abschalten helfen dürfte)
Wieso soll es nicht helfen? Die akzeptierte MAC ist ja nur mir bzw. dem Router bekannt, sie ist also ein Quasi-Passwort. Der Angreifer weiß ja gar nicht, mit welcher MAC er rein muss, d.h. seine MAC zu fälschen nützt ihm nicht viel, er müsste per brute force alle MACs durchprobieren. Also ich sehe da schon einen Sicherheitsgewinn, oder übersehe ich was? Ok, der Komfort ist halt höher, wenn man darauf verzichtet, dann muss man bei einem neuen Gerät einfach nur das WPA2-Kennwort eingeben, fertig. Gruß Malte -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Freitag 01 Mai 2009 10:07:37 schrieb Malte Gell:
Am Freitag, 1. Mai 2009 01:39:23 schrieb Michael Skiba:
Am Donnerstag, 30. April 2009 23:23:24 schrieb Malte Gell:
Mal ne Frage, wenn ich nur bestimmten Geräten Zugriff auf den WLAN-Router gestatten möchte, habe ich einen Sicherheitsgewinn, wenn ich zusätzlich zum WPA2 Passwort noch die erlaubten MAC-Addressen im Router eintrage? Damit fungiert die MAC ja quasi wie ein zweites Passwort?
Wie bereits erwähnt, gegen Leute die zufällig in dein Netz stolpern mag es helfen, gegen Angreifer die es darauf abgesehen haben nicht. (Wobei gegen letzteres wohl eh nur abschalten helfen dürfte)
Wieso soll es nicht helfen? Die akzeptierte MAC ist ja nur mir bzw. dem Router bekannt, sie ist also ein Quasi-Passwort. Der Angreifer weiß ja gar nicht, mit welcher MAC er rein muss, d.h. seine MAC zu fälschen nützt ihm nicht viel, er müsste per brute force alle MACs durchprobieren. Also ich sehe da schon einen Sicherheitsgewinn, oder übersehe ich was?
Es gibt sehr viele Tools, die einfach deinen Verkehr mit abhören können. Dabei werden ständig alle MAC-Adressen mitgesendet. Es dauert nur Sekunden, bis also deine MAC bekannt ist. Grüße Felix
Felix Lemke schrieb:
Am Freitag 01 Mai 2009 10:07:37 schrieb Malte Gell:
Am Freitag, 1. Mai 2009 01:39:23 schrieb Michael Skiba:
Wie bereits erwähnt, gegen Leute die zufällig in dein Netz stolpern mag es helfen, gegen Angreifer die es darauf abgesehen haben nicht. (Wobei gegen letzteres wohl eh nur abschalten helfen dürfte)
Wieso soll es nicht helfen? Die akzeptierte MAC ist ja nur mir bzw. dem Router bekannt, sie ist also ein Quasi-Passwort. Der Angreifer weiß ja gar nicht, mit welcher MAC er rein muss, d.h. seine MAC zu fälschen nützt ihm nicht viel, er müsste per brute force alle MACs durchprobieren. Also ich sehe da schon einen Sicherheitsgewinn, oder übersehe ich was?
Es gibt sehr viele Tools, die einfach deinen Verkehr mit abhören können. Dabei werden ständig alle MAC-Adressen mitgesendet. Es dauert nur Sekunden, bis also deine MAC bekannt ist.
Und wen interessiert das? DHCP prüft gegen die EINGEHENDE MAC, da nützt dem Angreifer "meine" MAC überhaupt nichts! Oder habe ich da etwas mißverstanden? Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Freitag 01 Mai 2009 11:06:31 schrieb Martin Deppe:
Felix Lemke schrieb:
Am Freitag 01 Mai 2009 10:07:37 schrieb Malte Gell:
Am Freitag, 1. Mai 2009 01:39:23 schrieb Michael Skiba:
Wie bereits erwähnt, gegen Leute die zufällig in dein Netz stolpern mag es helfen, gegen Angreifer die es darauf abgesehen haben nicht. (Wobei gegen letzteres wohl eh nur abschalten helfen dürfte)
Wieso soll es nicht helfen? Die akzeptierte MAC ist ja nur mir bzw. dem Router bekannt, sie ist also ein Quasi-Passwort. Der Angreifer weiß ja gar nicht, mit welcher MAC er rein muss, d.h. seine MAC zu fälschen nützt ihm nicht viel, er müsste per brute force alle MACs durchprobieren. Also ich sehe da schon einen Sicherheitsgewinn, oder übersehe ich was?
Es gibt sehr viele Tools, die einfach deinen Verkehr mit abhören können. Dabei werden ständig alle MAC-Adressen mitgesendet. Es dauert nur Sekunden, bis also deine MAC bekannt ist.
Und wen interessiert das? DHCP prüft gegen die EINGEHENDE MAC, da nützt dem Angreifer "meine" MAC überhaupt nichts! Oder habe ich da etwas mißverstanden? Der überprüft, ob ihm deine MAC bekannt ist. Deshalb musst du auch in den Filter deine MAC eintragen.
Wenn der "Angreifer" deine MAC hat bekommt er abhängig von deinem Router auch eine IP. Manche Router schmeißen den ersten Nutzer der MAC raus und lassen den neuen rein. Manche ignorieren die zweite Anfrage mit eine MAC, die sich schon im Netz befindet. Manche Router lassen einfach mehrfach die selbe MAC rein. Ich hatte es auch schon, dass der Router sich komplett aufhängt und neu gestartet werden muss. Gruß, Felix
Hallo zusammen, On Freitag 01 Mai 2009, Felix Lemke wrote:
Wenn der "Angreifer" deine MAC hat bekommt er abhängig von deinem Router auch eine IP. Manche Router schmeißen den ersten Nutzer der MAC raus und lassen den neuen rein. Manche ignorieren die zweite Anfrage mit eine MAC, die sich schon im Netz befindet. Manche Router lassen einfach mehrfach die selbe MAC rein. Ich hatte es auch schon, dass der Router sich komplett aufhängt und neu gestartet werden muss.
Das ist der zweite Grund, warum ich das Einschränken auf bestimmte MACs nicht empfehle. Nehmen wir mal an, jemand will das Netz wirklich angreifen, weil er Daten stehlen will. Ich versuche einfach mal ins Netz zu kommen und werte die Antworten aus. Jetzt finde ich heraus, dass das Netz mit MAC-Eischränkung arbeitet. Was tue ich also? Ich scanne das Netz nach den erlaubten MACs. Das dauert wirklich nur wenige Sekunden. Eigentlich genau so lange bis das erste Paket abgegriffen wurde. Ich brauche ja nur eine MAC. Habe ich eine gültige MAC gefunden, dann geht der Angriff los und ich feuere Passwörter auf den AP. Was nun passiert ist nie gut. Entweder schmeißt er den ersten raus und lässt den zweiten erst einmal rein oder ignoriert die erneute Anfrage. Die erste Lösung wäre sogar die bessere. Die andere Seite könnte ja Probleme mit der Verbindung haben und deshalb einen erneuten Verbindungsversuch unternehmen. Meine Seite meint zwar, dass die Verbindung noch steht. Die andere Seite signalisiert aber durch den erneuten Versuch, dass dem nicht so ist. Also schmeiße ich vorsichtshalber die alte Verbindung weg und gehe auf die neue ein. Wie dem auch sei. Das Netz wird instabil und ich habe Ärger. Schlimmer wird es allerdings, wenn es dem Angreifer dann noch gelingt, das Netz wirklich zu knacken. Nun ist er drin (auf Ebene des Ethernets) und es folgt ein DHCP-Request. Das ist fatal. Welche IP bekommt der Angreifer? Er hat dieselbe MAC wie ein im Netz befindlicher Rechner. Also bekommt er auch die IP, die zu dieser MAC gehört. Was passiert beim DHCP-Request? Als erstes macht der fragende Rechner einen broadcast "Ist hier irgendwo ein DHCP-Server?" Darauf antwortet der Server "Jo, das bin ich." Nun sendet der fragende Rechner einen DHCP-Request, in dem er seine MAC mitteilt und um die ihm fehlenden Daten bittet. Der DHCP-Server schaut nun als erstes nach, ob diese MAC in den Tabellen für die statische und die dynamisch Vergabe auftaucht. Taucht sie dort auf, ist also entweder eine feste IP für diese MAC eingerichtet oder die lease time für eine dynamisch vergebene noch nicht abgelaufen, dann teilt der DHCP dem Client die IP zu, die zu der MAC gehört. Jetzt haben wir also zweimal dieselbe MAC und dieselbe IP im Netz. Puh, nicht gut. Was nun mit dem Netz passiert, ist einigermaßen Zufall. Auf jeden Fall wird es instabil und es kann passieren, dass Daten, die eigentlich für den legalen Client bestimmt waren, auf der Adresse des Angreifers landen. Letzteres ist der Glücksfall für den Angreifer. Das einzige, was wirklich Sicherheit bewirkt, ist das verschlüsseln mit mindestens WPA und ein 63 Zeichen langer zufällig erzeugter Schlüssel. Zufällig erzeugt heißt, dass man ihn mit Software erzeugt hat. Da da gibt es eine Menge Software im Netz. Eine ganz einfache ist diese hier: -snip- random.sh #!/bin/sh dd if=/dev/random count=1 bs=256 2>/dev/null |openssl base64 | tr -d '\n' | cut -b-$1 -snip- Aufruf: random.sh Anzahl_der_gewünschten_Zeichen Die zweite Sicherheitsmaßnahme, die ich immer empfehle, ist das Herabsetzen der Sendeleistung. Sehr oft komme ich mit 60% oder weniger der vollen Sendeleistung aus, um das zu erreichen, was ich will. Ich kann überall in meiner Wohnung mit guter bis sehr guter Qualität surfen. Also muss die Wolke ja nicht bis auf die andere Straßenseite ausgedehnt werden. Hat man aber auf der anderen Straßenseite keinen Empfang, kann man auch nicht einbrechen. Liebe Grüße Erik -- "Mit einer Cigarre in der Hand hält man das Temperament im Zaume." Bismarck Erik P. Roderwald * Uhlenhoffweg 18 * 21129 Hamburg Telefon: +49 (0)40 8510 3150 * Fax: +49(0)40 8510 3148 http://www.zigarren-rollen.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
On Samstag 02 Mai 2009 14:43:53 Erik P. Roderwald wrote: Hallo Erik,
Das einzige, was wirklich Sicherheit bewirkt, ist das verschlüsseln mit mindestens WPA und ein 63 Zeichen langer zufällig erzeugter Schlüssel. Zufällig erzeugt heißt, dass man ihn mit Software erzeugt hat. Da da gibt es eine Menge Software im Netz. Eine ganz einfache ist diese hier:
dd if=/dev/random count=1 bs=256 2>/dev/null |openssl base64 | tr -d '\n' | cut -b-$1
/dev/urandom ist meine Wahl. Was mich aber gerade interessiert, wie wird der Key in einem Symbian-Handy gespeichert, wenn ich ihn dort fest hinterlegen will? Lesbar oder nicht? Das N95 ist neu und da muss ich mich erst einfuchsen:-) Bisher nutze ich das WLan per Handy im eigenen Netz nicht, da ich mir ueber die Sicherheit[sluecke] noch nicht im Klaren bin. MfG Th. Moritz -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
2009/5/2 Erik P. Roderwald
Hallo zusammen,
On Freitag 01 Mai 2009, Felix Lemke wrote:
Wenn der "Angreifer" deine MAC hat bekommt er abhängig von deinem Router auch eine IP. Manche Router schmeißen den ersten Nutzer der MAC raus und lassen den neuen rein. Manche ignorieren die zweite Anfrage mit eine MAC, die sich schon im Netz befindet. Manche Router lassen einfach mehrfach die selbe MAC rein. Ich hatte es auch schon, dass der Router sich komplett aufhängt und neu gestartet werden muss.
Das ist der zweite Grund, warum ich das Einschränken auf bestimmte MACs nicht empfehle. Nehmen wir mal an, jemand will das Netz wirklich angreifen, weil er Daten stehlen will.
Ich versuche einfach mal ins Netz zu kommen und werte die Antworten aus. Jetzt finde ich heraus, dass das Netz mit MAC-Eischränkung arbeitet. Was tue ich also? Ich scanne das Netz nach den erlaubten MACs. Das dauert wirklich nur wenige Sekunden. Eigentlich genau so lange bis das erste Paket abgegriffen wurde. Ich brauche ja nur eine MAC.
Habe ich eine gültige MAC gefunden, dann geht der Angriff los und ich feuere Passwörter auf den AP. Was nun passiert ist nie gut. Entweder schmeißt er den ersten raus und lässt den zweiten erst einmal rein oder ignoriert die erneute Anfrage. Die erste Lösung wäre sogar die bessere. Die andere Seite könnte ja Probleme mit der Verbindung haben und deshalb einen erneuten Verbindungsversuch unternehmen. Meine Seite meint zwar, dass die Verbindung noch steht. Die andere Seite signalisiert aber durch den erneuten Versuch, dass dem nicht so ist. Also schmeiße ich vorsichtshalber die alte Verbindung weg und gehe auf die neue ein.
Wie dem auch sei. Das Netz wird instabil und ich habe Ärger. Schlimmer wird es allerdings, wenn es dem Angreifer dann noch gelingt, das Netz wirklich zu knacken. Nun ist er drin (auf Ebene des Ethernets) und es folgt ein DHCP-Request. Das ist fatal. Welche IP bekommt der Angreifer? Er hat dieselbe MAC wie ein im Netz befindlicher Rechner. Also bekommt er auch die IP, die zu dieser MAC gehört.
Was passiert beim DHCP-Request? Als erstes macht der fragende Rechner einen broadcast "Ist hier irgendwo ein DHCP-Server?" Darauf antwortet der Server "Jo, das bin ich." Nun sendet der fragende Rechner einen DHCP-Request, in dem er seine MAC mitteilt und um die ihm fehlenden Daten bittet. Der DHCP-Server schaut nun als erstes nach, ob diese MAC in den Tabellen für die statische und die dynamisch Vergabe auftaucht. Taucht sie dort auf, ist also entweder eine feste IP für diese MAC eingerichtet oder die lease time für eine dynamisch vergebene noch nicht abgelaufen, dann teilt der DHCP dem Client die IP zu, die zu der MAC gehört.
Jetzt haben wir also zweimal dieselbe MAC und dieselbe IP im Netz. Puh, nicht gut. Was nun mit dem Netz passiert, ist einigermaßen Zufall. Auf jeden Fall wird es instabil und es kann passieren, dass Daten, die eigentlich für den legalen Client bestimmt waren, auf der Adresse des Angreifers landen. Letzteres ist der Glücksfall für den Angreifer.
Das einzige, was wirklich Sicherheit bewirkt, ist das verschlüsseln mit mindestens WPA und ein 63 Zeichen langer zufällig erzeugter Schlüssel. Zufällig erzeugt heißt, dass man ihn mit Software erzeugt hat. Da da gibt es eine Menge Software im Netz. Eine ganz einfache ist diese hier:
-snip- random.sh
#!/bin/sh
dd if=/dev/random count=1 bs=256 2>/dev/null |openssl base64 | tr -d '\n' | cut -b-$1 -snip-
Aufruf: random.sh Anzahl_der_gewünschten_Zeichen
Die zweite Sicherheitsmaßnahme, die ich immer empfehle, ist das Herabsetzen der Sendeleistung. Sehr oft komme ich mit 60% oder weniger der vollen Sendeleistung aus, um das zu erreichen, was ich will. Ich kann überall in meiner Wohnung mit guter bis sehr guter Qualität surfen. Also muss die Wolke ja nicht bis auf die andere Straßenseite ausgedehnt werden. Hat man aber auf der anderen Straßenseite keinen Empfang, kann man auch nicht einbrechen.
Das mit der Sendeleistung ist nutzlos. Wenn ich will, nehme ich einfach eine Antenne mit hoeherem Gewinn und schwupps, schon bin ich in deinem Netz drin. Mit der richtigen Antenne kann man z.B. Bluetooth in mehr als 1 km Entfernung noch prima ablauschen. Und die Sendeleistung bei Bluetooth ist nur so etwa 10% von WLAN. kk -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Wo gibts eine solche antene bitte
Das mit der Sendeleistung ist nutzlos. Wenn ich will, nehme ich einfach eine Antenne mit hoeherem Gewinn und schwupps, schon bin ich in deinem Netz drin. Mit der richtigen Antenne kann man z.B. Bluetooth in mehr als 1 km Entfernung noch prima ablauschen. Und die Sendeleistung bei Bluetooth ist nur so etwa 10% von WLAN.
kk -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
-- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Juergen L schrieb:
Wo gibts eine solche antene bitte
mehrere Möglichkeiten ... suchst du im Internet (kaufen ..ab 20 Euronen) bis... richtig viel Geld... Nimmst du Lötkolben, Draht und Kleinkram und baust (Bauanleitungen im Netz zu Hauf..)[USB-Stick in "Horn-Antenne, Quad in CD-Dose usw.)] Mit richtigenm 1m Spiegel (und "optischer Sicht") sind schon Berichte über stabil 50..60 km vorhanden... liest du c't (im letzten halben Jahr) ... (Wlan)Richtantennen aus Abfall das gilt übrigens auch für UMTS ...UMTS "rennt" ein paar MHz tiefer nur...und der Unterschied zwischen UMTS (HSDPA) und EDGE ist schon richtig zu merken...
Das mit der Sendeleistung ist nutzlos. Wenn ich will, nehme ich einfach eine Antenne mit hoeherem Gewinn und schwupps, schon bin ich in deinem Netz drin. Mit der richtigen Antenne kann man z.B. Bluetooth in mehr als 1 km Entfernung noch prima ablauschen. Und die Sendeleistung bei Bluetooth ist nur so etwa 10% von WLAN.
kk
zumal es auch noch WLAN-Leistungsverstärker gibt...aber damit wirst du "illegal".
Zumal ..ich bin im Moment überfragt, ob EIRP ( also effektive Strahlungsleistung auf Isotropstrhler bezogen) oder reine Ausgangsleistung in der WLAN-Allgemeingenehmigung definiert ist. Fred -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Dienstag, 5. Mai 2009 schrieb Fred Ockert:
Juergen L schrieb:
Wo gibts eine solche antene bitte
mehrere Möglichkeiten ...
...
liest du c't (im letzten halben Jahr) ... (Wlan)Richtantennen aus Abfall
...
zumal es auch noch WLAN-Leistungsverstärker gibt...aber damit wirst du "illegal".
Zumal ..ich bin im Moment überfragt, ob EIRP ( also effektive Strahlungsleistung auf Isotropstrhler bezogen) oder reine Ausgangsleistung in der WLAN-Allgemeingenehmigung definiert ist.
wohl eher ersteres - womit man beim Senden mit Richtantennen auch leicht über die erlaubten Werte kommt, steht auch in einem dieser c't-Artikel. Allerdings: wo ein Kläger, da kein Richter. Und mit einer sehr gerichteten Antenne reduziert sich die Anzahl der möglichen Kläger... - das soll jetzt aber keine Aufforderung zur Verletzung der Grenzen sein. Im Gegenteil (um die Diskussion in die ursprüngliche Richtung zu bringen), wenn man selbst eine gerichtete Antenne mit entsprechend reduzierter Sendeleistung benutzt, wird natürlich auch das ungewünschte Abhören aus anderen Richtungen erschwert - nach der Methode hatte schon die alte Bundespost ihre Richtfunkstrecken für Telefonie und andere Dienste ;-) Dummerweise ist man dann mit seinem eigenen Notebnook auch nicht mehr so beweglich, für einen ortsfesten Rechner mag es durchaus sinnvoll sein. Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo zusammen, On Dienstag 05 Mai 2009, Fred Ockert wrote:
mehrere Möglichkeiten ...
suchst du im Internet (kaufen ..ab 20 Euronen) bis... richtig viel Geld...
Nimmst du Lötkolben, Draht und Kleinkram und baust (Bauanleitungen im Netz zu Hauf..)[USB-Stick in "Horn-Antenne, Quad in CD-Dose usw.)] Mit richtigenm 1m Spiegel (und "optischer Sicht") sind schon Berichte über stabil 50..60 km vorhanden...
Naja, bei 50 bis 60 km habe ich so meine Zweifel. Aber mit guten Antennen lässt sich schon was machen. Allerdings brauche ich die dann auf beiden Seiten und nicht nur auf einer. Solange das Stummelchen am AP hängt, wird sich an seiner Reichweite nichts ändern. Liebe Grüße Erik -- "Wenn ich im Himmel nicht rauchen darf, gehe ich nicht hin." Mark Twain Erik P. Roderwald * Uhlenhoffweg 18 * 21129 Hamburg Telefon: +49 (0)40 8510 3150 * Fax: +49(0)40 8510 3148 http://www.zigarren-rollen.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo Erik, Am Dienstag, 5. Mai 2009 schrieb Erik P. Roderwald:
Hallo zusammen,
On Dienstag 05 Mai 2009, Fred Ockert wrote: ... Naja, bei 50 bis 60 km habe ich so meine Zweifel. Aber mit guten Antennen lässt sich schon was machen. Allerdings brauche ich die dann auf beiden Seiten und nicht nur auf einer. Solange das Stummelchen am AP hängt, wird sich an seiner Reichweite nichts ändern. definitiv falsch... die Richtantenne verbessert den Empfang (und zwar im Gegensatz zu einem Vorverstärker ohne allzu üppiges zusätzliches Rauschen) UND bündelt auch die abgestrahlte Leistung in eine Richtung. D.h. beide Kommunikationsteile (Senden und Empfangen) profitieren stark von einer Richtantenne. Wenn man auf beiden Seiten eine solche verwendet, ist der Effekt natürlich noch wesentlich besser, aber auch mit nur einer Richtantenne wird die Reichweite schon beträchtlich vergrößert.
Nur (wie oben schon mal geschrieben) mit Richtantennen auf beiden Seiten erreicht man nebenbei, dass auch die Abhörgefahr geringer wird (weil eben von keiner der Seiten aus in alle Richtungen abgestrahlt wird). Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo zusammen On Dienstag 05 Mai 2009, Martin Hofius wrote:
Solange das Stummelchen am AP hängt, wird sich an seiner Reichweite nichts ändern.
definitiv falsch...
Wie jetzt? Dadurch, dass ich in die Funkwolke eines Senders eine gute Antenne halte, verbessert sich die Sendeleistung des Senders? Es ist definitiv richtig, dass ich die Reichweite des Senders nicht dadurch ändern kann, dass ich beim Empfänger eine bessere Antenne montiere. Die bessere Antenne sorgt lediglich dafür, dass ein schwächeres Signal ausreicht, um das Signal auswerten zu können. Ist aber kein hinreichend gutes Signal mehr da, steht also die Antenne in einer Zone, die außerhalb der Reichweite des Senders liegt, dann gibt es auch mit der besten und größten Antenne keinen Empfang mehr.
die Richtantenne verbessert den Empfang
Eben, sie verbessert den Empfang und nicht die Reichweite des Senders. Es ging ja im ursprünglichen Thread um die Sicherheit von WLANs. Es wurde behauptet, dass die Herabsetzung der Sendeleistung und damit der Reichweite des AP nichts brächte, da man ja nur eine größere Antenne bräuchte. Nun kann ich sicherlich mit großen Antennen einiges zaubern. Aber auch beim Zaubern bin ich auf die physikalischen Gesetze angewiesen.
(und zwar im Gegensatz zu einem Vorverstärker ohne allzu üppiges zusätzliches Rauschen) UND bündelt auch die abgestrahlte Leistung in eine Richtung.
Auch dadurch wird nicht die Reichweite der anderen Seite erhöht, sondern die Reichweite des Senders, an dem die Antenne hängt. Liebe Grüße Erik -- "Wenn Leute sich in einer Sache wie dem Zigarrenrauchen zu echten Kennern entwickeln, dann muß da ein bißchen mehr dran sein als ein bloßer Reiz für Gaumen und Augen. Man kann viel Freude an solchen Dingen haben, wenn man bereit ist, ein bißchen Zeit zu investieren, um sie richtig kennenzulernen, auch wenn es nicht gleich zur Hauptsache im Leben wird." Francis Ford Coppola Erik P. Roderwald * Uhlenhoffweg 18 * 21129 Hamburg Telefon: +49 (0)40 8510 3150 * Fax: +49(0)40 8510 3148 http://www.zigarren-rollen.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Erik P. Roderwald schrieb:
Hallo zusammen
On Dienstag 05 Mai 2009, Martin Hofius wrote:
Solange das Stummelchen am AP hängt, wird sich an seiner Reichweite nichts ändern.
Das ist die Werbeaussage
definitiv falsch...
das ist die Physik dazu ....
Wie jetzt? Dadurch, dass ich in die Funkwolke eines Senders eine gute Antenne halte, verbessert sich die Sendeleistung des Senders? Es ist definitiv richtig, dass ich die Reichweite des Senders nicht dadurch ändern kann, dass ich beim Empfänger eine bessere Antenne montiere. Die bessere Antenne sorgt lediglich dafür, dass ein schwächeres Signal ausreicht, um das Signal auswerten zu können. Ist aber kein hinreichend gutes Signal mehr da, steht also die Antenne in einer Zone, die außerhalb der Reichweite des Senders liegt, dann gibt es auch mit der besten und größten Antenne keinen Empfang mehr.
hm .. ich warte noch darauf wie du physikalisch korrekt "Reichweite" definierst !
die Richtantenne verbessert den Empfang
Eben, sie verbessert den Empfang und nicht die Reichweite des Senders. Es ging ja im ursprünglichen Thread um die Sicherheit von WLANs. Es wurde behauptet, dass die Herabsetzung der Sendeleistung und damit der Reichweite des AP nichts brächte, da man ja nur eine größere Antenne bräuchte. Nun kann ich sicherlich mit großen Antennen einiges zaubern. Aber auch beim Zaubern bin ich auf die physikalischen Gesetze angewiesen.
exakt: nehmen wir an.... der Sender strahlt isotrop genau 0 dBm ab und der Empfänger benötigt zum decodieren genau -10dBm am Eingang und ich verwende Antennen mit 0dBi Gewinn bederseitig dann darf ich eine Streckendämpfung von 10 dB haben erhöhe ich die Streckendämpfung um 20 dB ( also jetzt 30dB insgesamt)..durch eine grösse Entfernung zueinander (oder indem ich ein Haus dazwischen baue oder...) dann bleibt mir nur insgesamt diese 20dB auszugleichen. option 1: beide Sendeleistungen um 20dB hochfahren option2: auf einer Seite 20dB Antennengewinn zusätzlich machen option3: auf beiden Seiten 10dB Antennengewinn machen Das tolle (?) an Antennen ist, dass sie bidirektional funktionieren.. Bei Punkt-zu-Punkt wird Option3 am günstigsten zu handeln sein..im Netz (mehrere) Option 1 oder 2 oder beide..
(und zwar im Gegensatz zu einem Vorverstärker ohne allzu üppiges zusätzliches Rauschen) UND bündelt auch die abgestrahlte Leistung in eine Richtung.
Auch dadurch wird nicht die Reichweite der anderen Seite erhöht, sondern die Reichweite des Senders, an dem die Antenne hängt.
du meinst ... " nichts sehen aber von allen gesehen werden" ..ode so in der Art (Kinder halten sich die Augen zu, weil sie dann nicht gesehen werden können...)
Liebe Grüße
Erik
Fred -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Mittwoch, 6. Mai 2009 schrieb Erik P. Roderwald:
Hallo zusammen
On Dienstag 05 Mai 2009, Martin Hofius wrote:
Solange das Stummelchen am AP hängt, wird sich an seiner Reichweite nichts ändern.
definitiv falsch...
Wie jetzt? Dadurch, dass ich in die Funkwolke eines Senders eine gute Antenne halte, verbessert sich die Sendeleistung des Senders? Es ist definitiv richtig, dass ich die Reichweite des Senders nicht dadurch ändern kann, dass ich beim Empfänger eine bessere Antenne montiere. Ein Sender alleine hat eben überhaupt keine Reichweite - die Reichweite ergibt sich erst aus dem Zusammenwirken von Sender und Empfänger in Verbindung mit den Eigenschaften der Strecke dazwischen (Dämpfung, Störsignale usw.)
Die bessere Antenne sorgt lediglich dafür, dass ein schwächeres Signal ausreicht, um das Signal auswerten zu können. Ist aber kein hinreichend gutes Signal mehr da, steht also die Antenne in einer Zone, die außerhalb der Reichweite des Senders liegt, dann gibt es auch mit der besten und größten Antenne keinen Empfang mehr. Den Gegenbeweis siehst Du an vielen Häusern - jede Satellitenschüssel empfängt Signale, die mit "normalen" Antennen kaum noch nachweisbar sind - schließlich haben die Satelliten nicht gerade Megawatt-Kraftwerke an Board. Die Feldstärke nimmt mit der dritten Potenz ab, wird auch niemals ganz verschwinden - nur die Störungen dazwischen werden im Verhältnis irgendwann stärker. Aber gerade da hilft eine Richtantenne ungemein beim Ausfiltern.
die Richtantenne verbessert den Empfang
Eben, sie verbessert den Empfang und nicht die Reichweite des Senders. Es ging ja im ursprünglichen Thread um die Sicherheit von WLANs. Es wurde behauptet, dass die Herabsetzung der Sendeleistung und damit der Reichweite des AP nichts brächte, da man ja nur eine größere Antenne bräuchte. Nun kann ich sicherlich mit großen Antennen einiges zaubern. Aber auch beim Zaubern bin ich auf die physikalischen Gesetze angewiesen.
(und zwar im Gegensatz zu einem Vorverstärker ohne allzu üppiges zusätzliches Rauschen) UND bündelt auch die abgestrahlte Leistung in eine Richtung.
Auch dadurch wird nicht die Reichweite der anderen Seite erhöht, sondern die Reichweite des Senders, an dem die Antenne hängt. In einem Punkt kann ich Dir allerdings zustimmen: je geringer die Sendeleistung des AP ist, desto schwieriger wird es für einen Angreifer, das Signal aus einer bestimmten Entfernung zu empfangen - und wenn jemand auf der Strasse eine metergrosse Schüssel auf Dein Haus stundenlang ausrichtet, wird er damit auffallen. Es gab letztes Jahr Leute in Düsseldorf, die von der Polizei verhaftet und ihr Notebook ein kassiert wurde, weil sie einfach auf der Straße im Auto saßen und ihre Mails lasen - da hatten kritische Nachbarn Alarm geschlagen.
Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Martin Hofius schrieb:
Die bessere Antenne sorgt lediglich dafür, dass ein schwächeres Signal ausreicht, um das Signal auswerten zu können. Ist aber kein hinreichend gutes Signal mehr da, steht also die Antenne in einer Zone, die außerhalb der Reichweite des Senders liegt, dann gibt es auch mit der besten und größten Antenne keinen Empfang mehr.
Den Gegenbeweis siehst Du an vielen Häusern - jede Satellitenschüssel empfängt Signale, die mit "normalen" Antennen kaum noch nachweisbar sind - schließlich haben die Satelliten nicht gerade Megawatt-Kraftwerke an Board. Die Feldstärke nimmt mit der dritten Potenz ab, wird auch niemals ganz
3. Potenz ist schon mal falsch, da sich das Signal kugelförmig ausbreitet und daher in 2. Potenz (OberFLÄCHE einer Kugel) aufgrund der Ausbreitung in alle Richtungen abschwächt. Mit Hilfe einer Richtantenne (eine Satelitenschüssel respektive Parabolantenne ist nichts anderes) ändert sich dies sogar noch in der Form, daß es (nahezu) überhaupt keine Abschwächung durch "Ausbreitung" mehr gibt, da sich das Signal ja in dem Sinne nicht ausbreitet. Das Signal wird nur noch durch die Hindernisse auf dem Weg (und sei es, daß es sich dabei "nur" um die Luft handelt) abgeschwächt. Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
2009/5/6 Erik P. Roderwald
Hallo zusammen
On Dienstag 05 Mai 2009, Martin Hofius wrote:
Solange das Stummelchen am AP hängt, wird sich an seiner Reichweite nichts ändern.
definitiv falsch...
Wie jetzt? Dadurch, dass ich in die Funkwolke eines Senders eine gute Antenne halte, verbessert sich die Sendeleistung des Senders? Es ist definitiv richtig, dass ich die Reichweite des Senders nicht dadurch ändern kann, dass ich beim Empfänger eine bessere Antenne montiere. Die bessere Antenne sorgt lediglich dafür, dass ein schwächeres Signal ausreicht, um das Signal auswerten zu können. Ist aber kein hinreichend gutes Signal mehr da, steht also die Antenne in einer Zone, die außerhalb der Reichweite des Senders liegt, dann gibt es auch mit der besten und größten Antenne keinen Empfang mehr.
Der Sender hat theoretisch eine unendliche Reichweite, nur die Signalstaerke nimmt mit der Entfernung ab. Das kann man dann im Empfaenger durch Antennengewinn, rauscharme Verstaerker oder Mehrfachueberlagerung wieder ausgleichen. Was denkst du, wie die ganzen Satellitensignale, die teilweise von hinterm Mond kommen, auf der Erde empfangen werden? Da sind keine Megawatt-Sender an Bord. Teilweise haben die auch nicht mehr Sendeleistung als dein Accesspoint (Sputnik 1 z.B. hatte 1 Watt Sendeleistung und im Prinzip auch nur Stummelantennen). Du solltest mal wieder einen Blick in deine Physik-Buecher tun. kk -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo zusammen, On Donnerstag 07 Mai 2009, Karsten Künne wrote:
Der Sender hat theoretisch eine unendliche Reichweite, nur die Signalstaerke nimmt mit der Entfernung ab.
Theoretisch nicht und auch nicht praktisch, sofern wir uns nicht über ein Vakuum unterhalten. Nun steht mein WLAN nicht in einem Vakuum, sondern ist umgeben von Stahlbetonwänden.
Das kann man dann im Empfaenger durch Antennengewinn, rauscharme Verstaerker oder Mehrfachueberlagerung wieder ausgleichen.
Wenn z. B. der Sender in einem faradayschen Käfig befindet, dann nützt Dir selbst eine Parabolantenne mit 1 km Durchmesser nichts. Es kommt nichts raus und auch nichts rein. Wasser schirmt auch sehr gut.
Was denkst du, wie die ganzen Satellitensignale, die teilweise von hinterm Mond kommen, auf der Erde empfangen werden?
Und was denkst Du, warum U-Boote immer auftauchen müssen, wenn sie funken wollen?
Du solltest mal wieder einen Blick in deine Physik-Buecher tun.
Mache ich mal bei Gelegentheit. Liebe Grüße Erik -- "Sollte ich die Wahl haben zwischen einer Frau und einer Cigarre, werde ich immer die Cigarre wählen." Groucho Marx Erik P. Roderwald * Uhlenhoffweg 18 * 21129 Hamburg Telefon: +49 (0)40 8510 3150 * Fax: +49(0)40 8510 3148 http://www.zigarren-rollen.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
2009/5/8 Erik P. Roderwald
Hallo zusammen,
On Donnerstag 07 Mai 2009, Karsten Künne wrote:
Der Sender hat theoretisch eine unendliche Reichweite, nur die Signalstaerke nimmt mit der Entfernung ab.
Theoretisch nicht und auch nicht praktisch, sofern wir uns nicht über ein Vakuum unterhalten. Nun steht mein WLAN nicht in einem Vakuum, sondern ist umgeben von Stahlbetonwänden.
Das kann man dann im Empfaenger durch Antennengewinn, rauscharme Verstaerker oder Mehrfachueberlagerung wieder ausgleichen.
Wenn z. B. der Sender in einem faradayschen Käfig befindet, dann nützt Dir selbst eine Parabolantenne mit 1 km Durchmesser nichts. Es kommt nichts raus und auch nichts rein. Wasser schirmt auch sehr gut.
Was denkst du, wie die ganzen Satellitensignale, die teilweise von hinterm Mond kommen, auf der Erde empfangen werden?
Und was denkst Du, warum U-Boote immer auftauchen müssen, wenn sie funken wollen?
Hmm, wusste ja nicht, dass du unter Wasser in 'nem Faradayschen Käfig wohnst. Das erklärt natürlich Einiges ;-) . Gruss, kk -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
On Montag 11 Mai 2009, Karsten Künne wrote:
Hmm, wusste ja nicht, dass du unter Wasser in 'nem Faradayschen Käfig wohnst. Das erklärt natürlich Einiges ;-) .
Jedenfalls eher als im Vakuum. ;) -- "Kreiere mir eine Zigarre, die so ist wie unser Land, die nach Kuba duftet und den ganzen Saft unseres fruchtbaren Bodens in sich trägt. Sie soll das verkörpern, dass für dieses wunderbare Fleckchen Erde spricht." Fidel Castro als er die Cohiba in Auftrag gab Erik P. Roderwald * Uhlenhoffweg 18 * 21129 Hamburg Telefon: +49 (0)40 8510 3150 * Fax: +49(0)40 8510 3148 http://www.zigarren-rollen.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hi Erik! On Sa, 09 Mai 2009, Erik P. Roderwald wrote:
Und was denkst Du, warum U-Boote immer auftauchen müssen, wenn sie funken wollen?
Sie wollen nur wissen, ob da draußen noch jemand existiert. SCNR, Christian -- hundred-and-one symptoms of being an internet addict: 233. You start dreaming about web pages...in html. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Moin moin, Erik P. Roderwald schrieb:
Hallo zusammen,
On Dienstag 05 Mai 2009, Fred Ockert wrote:
mehrere Möglichkeiten ...
suchst du im Internet (kaufen ..ab 20 Euronen) bis... richtig viel Geld...
Nimmst du Lötkolben, Draht und Kleinkram und baust (Bauanleitungen im Netz zu Hauf..)[USB-Stick in "Horn-Antenne, Quad in CD-Dose usw.)] Mit richtigenm 1m Spiegel (und "optischer Sicht") sind schon Berichte über stabil 50..60 km vorhanden...
Naja, bei 50 bis 60 km habe ich so meine Zweifel. Aber mit guten Antennen lässt sich schon was machen. Allerdings brauche ich die dann auf beiden Seiten und nicht nur auf einer. Solange das Stummelchen am AP hängt, wird sich an seiner Reichweite nichts ändern.
50-60km sind doch pille-palle ;-) http://www.golem.de/0604/44975.html oder *http://tinyurl.com/dz539f in D kommen die Funkamateure auch recht weit - es gibt da interessante Videos im Netz - Antenne mit Laser ausrichten usw. und das ganze nur bei minus fünf grad bei Nacht ;-) Grüße Eric * -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
At Mon, 4 May 2009 21:12:32 -0400, Karsten Künne wrote:
Das mit der Sendeleistung ist nutzlos. Wenn ich will, nehme ich einfach eine Antenne mit hoeherem Gewinn und schwupps, schon bin ich in deinem Netz drin.
Mit einer Yagi oder irgendwas in der Richtung kannst du das Netz empfangen, die entspr. Sendeleistung muss aber auch her, wenn du damit kommunizieren willst, auch wenn es eine Richtantenne ist. Ein solches System ist hier an meinem Wohnort in Betrieb, und ein reibungsloser Netzbetrieb ist erst durch Erhoehen der Sendeleistung erreicht worden. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo zusammen, nur mal so nebenbei und nicht nur an Karste: Man muss nicht immer alles zitieren. http://learn.to/quote :) On Dienstag 05 Mai 2009, Karsten Künne wrote:
Das mit der Sendeleistung ist nutzlos. Wenn ich will, nehme ich einfach eine Antenne mit hoeherem Gewinn und schwupps, schon bin ich in deinem Netz drin.
Wo kein Signal mehr ist, nützt Dir auch keine noch so große Antenne was.
Mit der richtigen Antenne kann man z.B. Bluetooth in mehr als 1 km Entfernung noch prima ablauschen. Und die Sendeleistung bei Bluetooth ist nur so etwa 10% von WLAN.
Das gehört wohl eher in den Bereich Mythen und Märchen. Mit Bluetooth komme ich nicht mal durch eine anständige Wand. Liebe Grüße Erik -- "Nein, aber wir können gute Freunde bleiben..." Groucho Marx, auf die Bitte seiner Frau mit dem Cigarrauchen aufzuhören Erik P. Roderwald * Uhlenhoffweg 18 * 21129 Hamburg Telefon: +49 (0)40 8510 3150 * Fax: +49(0)40 8510 3148 http://www.zigarren-rollen.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
2009/5/5 Erik P. Roderwald
Hallo zusammen,
nur mal so nebenbei und nicht nur an Karste: Man muss nicht immer alles zitieren. http://learn.to/quote :)
On Dienstag 05 Mai 2009, Karsten Künne wrote:
Das mit der Sendeleistung ist nutzlos. Wenn ich will, nehme ich einfach eine Antenne mit hoeherem Gewinn und schwupps, schon bin ich in deinem Netz drin.
Wo kein Signal mehr ist, nützt Dir auch keine noch so große Antenne was.
Mit der richtigen Antenne kann man z.B. Bluetooth in mehr als 1 km Entfernung noch prima ablauschen. Und die Sendeleistung bei Bluetooth ist nur so etwa 10% von WLAN.
Das gehört wohl eher in den Bereich Mythen und Märchen. Mit Bluetooth komme ich nicht mal durch eine anständige Wand.
Ehrlich? Dann guck dir doch mal das Teil hier an: http://blogs.ycon.net/akta/2005/03/27/bluetooth-sniper-gun oder hier: http://gizmodo.com/archives/bluesniper-rifle-and-more-fun-bluetooth-exploits... Waende haben natuerlich eine stark daempfende Wirkung, aber man kann ja auf ein Fenster zielen ;-) . kk -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo zusammen, On Dienstag 05 Mai 2009, Karsten Künne wrote:
Das gehört wohl eher in den Bereich Mythen und Märchen. Mit Bluetooth komme ich nicht mal durch eine anständige Wand.
Ehrlich? Dann guck dir doch mal das Teil hier an:
http://blogs.ycon.net/akta/2005/03/27/bluetooth-sniper-gun
oder hier:
http://gizmodo.com/archives/bluesniper-rifle-and-more-fun-blue tooth-exploits-019037.php
Waende haben natuerlich eine stark daempfende Wirkung, aber man kann ja auf ein Fenster zielen ;-) .
Beeindruckend. Was allerdings diesen Berichten fehlt, ist der Beweis, dass die empfangenen Signale wirklich vom Gebäude gegenüber und nicht von der Straße unterhalb des Gebäudes oder dem Gebäude selbst, auf dem man steht, stammen. Oder vielleicht vom Handy, das in der eigenen Tasche steckt. ;) Ehrlich, sowas glaube ich erst, wenn es unter notarieller Aufsicht mit bekannten Geräten vorgeführt wird. Ein glaubwürdiger Versuchsaufbau wäre z. B. das Auslesen der MAC-Adresse eines bekannten Gerätes auf der anderen Seite. Einfach nur zu sagen: "Wir haben 20 Bluetooth-Geräte gesehen." ist irgendwie nicht wirklich ein Beweis. Liebe Grüße Erik -- "Früher habe ich zu viele Zigaretten geraucht. Das ist einer der Gründe, warum ich ernsthaft angefangen habe, Zigarren zu rauchen. Denn die einzige Möglichkeit, mit einer schlechten Gewohnheit zu brechen besteht darin, sie durch eine bessere zu ersetzen." Jack Nicholson Erik P. Roderwald * Uhlenhoffweg 18 * 21129 Hamburg Telefon: +49 (0)40 8510 3150 * Fax: +49(0)40 8510 3148 http://www.zigarren-rollen.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Freitag, 1. Mai 2009 11:06:31 schrieb Martin Deppe:
Und wen interessiert das? DHCP prüft gegen die EINGEHENDE MAC, da nützt dem Angreifer "meine" MAC überhaupt nichts! Oder habe ich da etwas mißverstanden?
Ja ;) Ich würde an dieser Stelle etwas Netzwerk-Literatur empfehlen, um es aber kurz zu halten: Wenn der Angreifer deine MAC rausgefunden und angenommen hat, dann sieht der Router keinen* Unterschied mehr zwischen ihm und dir, ... klickts? :) Grüße Michael
Am Freitag, 1. Mai 2009 11:06:31 schrieb Martin Deppe:
Felix Lemke schrieb:
Am Freitag 01 Mai 2009 10:07:37 schrieb Malte Gell:
Am Freitag, 1. Mai 2009 01:39:23 schrieb Michael Skiba:
Wie bereits erwähnt, gegen Leute die zufällig in dein Netz stolpern mag es helfen, gegen Angreifer die es darauf abgesehen haben nicht. (Wobei gegen letzteres wohl eh nur abschalten helfen dürfte)
Wieso soll es nicht helfen? Die akzeptierte MAC ist ja nur mir bzw. dem Router bekannt, sie ist also ein Quasi-Passwort. Der Angreifer weiß ja gar nicht, mit welcher MAC er rein muss, d.h. seine MAC zu fälschen nützt ihm nicht viel, er müsste per brute force alle MACs durchprobieren. Also ich sehe da schon einen Sicherheitsgewinn, oder übersehe ich was?
Es gibt sehr viele Tools, die einfach deinen Verkehr mit abhören können. Dabei werden ständig alle MAC-Adressen mitgesendet. Es dauert nur Sekunden, bis also deine MAC bekannt ist.
Und wen interessiert das? DHCP prüft gegen die EINGEHENDE MAC, da nützt dem Angreifer "meine" MAC überhaupt nichts! Oder habe ich da etwas mißverstanden?
Felix hat Recht... Schau, der Angreifer nimmt einfach alle MACs, die er abgreifen kann, er sieht ja auch die MACs der zugreifenden, erlaubten Geräte und genau die nimmt er dann einfach..... -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Malte Gell schrieb:
Am Freitag, 1. Mai 2009 11:06:31 schrieb Martin Deppe:
Felix Lemke schrieb:
Am Freitag 01 Mai 2009 10:07:37 schrieb Malte Gell:
Wieso soll es nicht helfen? Die akzeptierte MAC ist ja nur mir bzw. dem Router bekannt, sie ist also ein Quasi-Passwort. Der Angreifer weiß ja gar nicht, mit welcher MAC er rein muss, d.h. seine MAC zu fälschen nützt ihm nicht viel, er müsste per brute force alle MACs durchprobieren. Also ich sehe da schon einen Sicherheitsgewinn, oder übersehe ich was?
Es gibt sehr viele Tools, die einfach deinen Verkehr mit abhören können. Dabei werden ständig alle MAC-Adressen mitgesendet. Es dauert nur Sekunden, bis also deine MAC bekannt ist.
Und wen interessiert das? DHCP prüft gegen die EINGEHENDE MAC, da nützt dem Angreifer "meine" MAC überhaupt nichts! Oder habe ich da etwas mißverstanden?
Felix hat Recht... Schau, der Angreifer nimmt einfach alle MACs, die er abgreifen kann, er sieht ja auch die MACs der zugreifenden, erlaubten Geräte und genau die nimmt er dann einfach.....
Hm, wenn schon eine Verbindung besteht, richtig, das könnte funktionieren. Also doch auch zusätzlich mit Verschlüsselung! Allerdings muß der Angreifer dann in eine bestehende Verbindung rein. Das sollte der Router allerdings merken können. Zumindest in der Weise, daß die IP-Pakete nicht mehr sauber mit der richtigen Nr. rüber kommen (ich weiß jetzt nicht, wie das heißt, aber ich denke, ihr wißt schon, was ich meine). -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo zusammen, On Freitag 01 Mai 2009, Martin Deppe wrote:
Das sollte der Router allerdings merken können. Zumindest in der Weise,
Woran soll der Router das merken? Wie sieht das aus Sicht des Access Points aus? Da gibt es eine MAC 12:23:45:67:89:AB. Die ist bei mir eingebucht und auch erlaubt. Ich habe eine Verbindung zu dieser MAC. Nun will diese MAC einen neuen handshake machen. Ok, mache ich mit. Wahrscheinlich hat die Gegenseite Probleme. Vielleicht musste der Server neu gestartet werden. Warum? Mir doch egal. Was gehen mich die anderen Ebenen der Gegenseite an? Ich arbeite hier lediglich auf Ebene 2, dem network layer. Also mache ich mal den handshake. Wie sieht das aus Sicht des DHCP-Servers aus? Die MAC kenne ich. Nun fragt der mich nach einer IP. Warum? Mir doch egal. Ich verteile hier lediglich IPs, Subnetzmasken, DNS-Server-Adressen und noch allerlei mehr, wenn man möchte. Warum das jemand von mir wissen will, ist mir egal. Das ist nicht mehr Job. Eine bekannte MAC-Adresse will eine IP? Da hast Du sie. Und wenn Du sie wieder vergisst, dann frage ruhig. Ich bin immer für Dich da. Um gleich den Einwand auszuräumen, der gleich kommen wird: Es geht nicht anders. Wäre dem nicht so, müsstest Du bei jedem Rechnerneustart (warum auch immer) oder auch nur Neustart des Netzwerkadapters oder auch nur Verbindungsverlust im WLAN, weil der Nachbar die Bohrmaschine benutzt hat, so lange auf Dein Netz warten, bis endlich die Gegenseite einen time out kriegt. Wie hoch willst Du den setzen, damit noch vernünftiger und flüssiger Verkehr möglich ist? Das ist also ganz gut so, dass so verfahren wird, dass bei erneutem handshake einfach mitgemacht wird.
daß die IP-Pakete nicht mehr sauber mit der richtigen Nr. rüber kommen (ich weiß jetzt nicht, wie das heißt, aber ich denke, ihr wißt schon, was ich meine).
Woran sollte das der Access Point denn sehen? Er sieht nur Ethernet-Pakete. Die Ethernet-Pakete, die der Angreifer sendet, sehen aber genau so aus, als stammten Sie von dem Netzwerk-Adapter des legalen Rechners. Da ist kein Unterschied. Lies mal bei Wikipedia den Artikel über Ethernet. Ich liefere gerne noch ein paar mehr URLs nach, wenn Interesse besteht. Leider ist gerade mein online bookmark service kaputt. :( Liebe Grüße Erik -- "Ein wahrer Connaisseur liebt Zigarren in der gleichen Weise, wie Musik, Wein und das Leben. Iß weniger, aber iß nur das Beste. Trink weniger, aber trink nur das Beste. Rauche weniger, aber rauche nur das Beste." Ernst Schneider Erik P. Roderwald * Uhlenhoffweg 18 * 21129 Hamburg Telefon: +49 (0)40 8510 3150 * Fax: +49(0)40 8510 3148 http://www.zigarren-rollen.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Erik P. Roderwald schrieb:
Hallo zusammen,
On Freitag 01 Mai 2009, Martin Deppe wrote:
Das sollte der Router allerdings merken können. Zumindest in der Weise,
Woran soll der Router das merken? Wie sieht das aus Sicht des Access Points aus?
Da gibt es eine MAC 12:23:45:67:89:AB. Die ist bei mir eingebucht und auch erlaubt. Ich habe eine Verbindung zu dieser MAC. Nun will diese MAC einen neuen handshake machen. Ok, mache ich mit. Wahrscheinlich hat die Gegenseite Probleme. Vielleicht musste der Server neu gestartet werden. Warum? Mir doch egal. Was gehen mich die anderen Ebenen der Gegenseite an? Ich arbeite hier lediglich auf Ebene 2, dem network layer. Also mache ich mal den handshake.
Wie sieht das aus Sicht des DHCP-Servers aus?
Die MAC kenne ich. Nun fragt der mich nach einer IP. Warum? Mir doch egal. Ich verteile hier lediglich IPs, Subnetzmasken, DNS-Server-Adressen und noch allerlei mehr, wenn man möchte. Warum das jemand von mir wissen will, ist mir egal. Das ist nicht mehr Job. Eine bekannte MAC-Adresse will eine IP? Da hast Du sie. Und wenn Du sie wieder vergisst, dann frage ruhig. Ich bin immer für Dich da.
Um gleich den Einwand auszuräumen, der gleich kommen wird: Es geht nicht anders. Wäre dem nicht so, müsstest Du bei jedem Rechnerneustart (warum auch immer) oder auch nur Neustart des Netzwerkadapters oder auch nur Verbindungsverlust im WLAN, weil der Nachbar die Bohrmaschine benutzt hat, so lange auf Dein Netz warten, bis endlich die Gegenseite einen time out kriegt. Wie hoch willst Du den setzen, damit noch vernünftiger und flüssiger Verkehr möglich ist? Das ist also ganz gut so, dass so verfahren wird, dass bei erneutem handshake einfach mitgemacht wird.
daß die IP-Pakete nicht mehr sauber mit der richtigen Nr. rüber kommen (ich weiß jetzt nicht, wie das heißt, aber ich denke, ihr wißt schon, was ich meine).
Woran sollte das der Access Point denn sehen? Er sieht nur Ethernet-Pakete. Die Ethernet-Pakete, die der Angreifer sendet, sehen aber genau so aus, als stammten Sie von dem Netzwerk-Adapter des legalen Rechners. Da ist kein Unterschied.
Lies mal bei Wikipedia den Artikel über Ethernet. Ich liefere gerne noch ein paar mehr URLs nach, wenn Interesse besteht. Leider ist gerade mein online bookmark service kaputt. :(
Liebe Grüße
Erik
Hi Erik, vielen Dank für die Erklärung (auch die, Deines vorigen Beitrags). Nun sehe ich klarer :-) Liebe Grüße Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
On Sonntag 03 Mai 2009, Martin Deppe wrote:
vielen Dank für die Erklärung
gerne -- "Wenn du den letzten Zug getan hast ... die letzte Rauchwolke sich blau in der Luft verflüchtigen gesehen hast, ist es für eine sensible Natur unmöglich, nicht eine gewisse Melancholie zu empfinden." W. Somerset Maugham Erik P. Roderwald * Uhlenhoffweg 18 * 21129 Hamburg Telefon: +49 (0)40 8510 3150 * Fax: +49(0)40 8510 3148 http://www.zigarren-rollen.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
On 01.05.2009, Michael Skiba wrote:
Wie bereits erwähnt, gegen Leute die zufällig in dein Netz stolpern mag es helfen, gegen Angreifer die es darauf abgesehen haben nicht. (Wobei gegen letzteres wohl eh nur abschalten helfen dürfte)
WPA/WPA2 ist bei korrektem Schluessel von dieser Seite aus sicher, und da braucht keiner deswegen abzuschalten. Einen zufaelligen 63 Zeichen langen Schluessel mittels bruteforce herauszufinden (halber Adressraum) wird auch avansierte "Hacker" kapitulieren lassen. Auch Crackversuche mittels aircrack, kismet usw. werden da versagen, selbst wenn der Handshake, die MAC usw. mitgeschnitten werden kann. Ganz anders sieht es aus, wenn das Passwort schwach ist (zu kurz, nicht zufaellig usw.). -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Freitag, 1. Mai 2009 15:23:40 schrieb Heinz Diehl:
WPA/WPA2 ist bei korrektem Schluessel von dieser Seite aus sicher, und da braucht keiner deswegen abzuschalten. Einen zufaelligen 63 Zeichen langen Schluessel mittels bruteforce herauszufinden (halber Adressraum) wird auch avansierte "Hacker" kapitulieren lassen.
Auch Crackversuche mittels aircrack, kismet usw. werden da versagen, selbst wenn der Handshake, die MAC usw. mitgeschnitten werden kann. Ganz anders sieht es aus, wenn das Passwort schwach ist (zu kurz, nicht zufaellig usw.).
nVidia Cuda *säusel*
On 01.05.2009, Michael Skiba wrote:
nVidia Cuda *säusel*
Bei einem zufaellig generierten Passwort mit 63 Zeichen hast du bei Verwendung von Buchstaben (26+26), Zahlen (10) und Sonderzeichen (28) exakt 90^63 Moeglichkeiten, oder anders ausgedrueckt 538 bit Entropie. Mit ca. 40.000 keys/s kannst du dir jetzt ausrechnen, wie lange man mittels CUDA braucht, um den halben Adressraum zu durchsuchen :-) http://code.google.com/p/pyrit/ -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Freitag, 1. Mai 2009 19:29:32 schrieb Heinz Diehl:
On 01.05.2009, Michael Skiba wrote:
nVidia Cuda *säusel*
Bei einem zufaellig generierten Passwort mit 63 Zeichen hast du bei Verwendung von Buchstaben (26+26), Zahlen (10) und Sonderzeichen (28) exakt 90^63 Moeglichkeiten, oder anders ausgedrueckt 538 bit Entropie.
Fair enough, diese Parameter gegeben ist wirklich soviel nötig, das es sich nicht mehr lohnt unentdeckt von außen zu Arbeiten, bei sowas stürmt man direkt ins Haus :D Für die Rechenfaulen kurz durchgerechnet: ((Pool möglicher Zeichen)^Passwortlänge) / (Anzahl Geräte* Schlüssel pro Zeiteinheit) Großzügig mit 2 295GTX gerechnet: (26+26+10+28)^63 / (2*40'000 keys/s) = 1,6375256357970253*10^118 Sekunden Kurz weiter gesponnen sind das 5,192559727920553*10^110 Jahre Selbst mit einem Verbund aus 500 Karten wären es immernoch *10^108 Jahre. Gebe mich also geschlagen ;) Grüße Michael (der sich jetzt hoffentlich nicht durch seine Rechenunkentniss blamiert hat) P.S. Weil's grad im anderen Therad drum ging: Mit 90^16 sind es mit dem derzeitigen Stand der Technik 14689721182552013000 Jahre
On Friday 01 May 2009 21:12:21, Michael Skiba wrote:
Am Freitag, 1. Mai 2009 19:29:32 schrieb Heinz Diehl:
On 01.05.2009, Michael Skiba wrote:
nVidia Cuda *säusel*
Bei einem zufaellig generierten Passwort mit 63 Zeichen hast du bei Verwendung von Buchstaben (26+26), Zahlen (10) und Sonderzeichen (28) exakt 90^63 Moeglichkeiten, oder anders ausgedrueckt 538 bit Entropie.
Großzügig mit 2 295GTX gerechnet: (26+26+10+28)^63 / (2*40'000 keys/s) = 1,6375256357970253*10^118 Sekunden Kurz weiter gesponnen sind das 5,192559727920553*10^110 Jahre
Selbst mit einem Verbund aus 500 Karten wären es immernoch *10^108 Jahre. Gebe mich also geschlagen ;)
Grüße Michael (der sich jetzt hoffentlich nicht durch seine Rechenunkentniss blamiert hat)
P.S. Weil's grad im anderen Therad drum ging: Mit 90^16 sind es mit dem derzeitigen Stand der Technik 14689721182552013000 Jahre
Ob du richtig gerechnet hast, habe ich nicht versucht zu überprüfen - aber damit es nicht nur bei der Grippe-Panik bleibt: Diese paar Jahre sind natürlich die Zeit, bis *alle* Möglichkeiten durchprobiert sind. Es dauert also nur dann so lange, wenn dein Code in der zufälligen Ausprobier-Reihenfolge des Angreifers zufällig als allerletzter ausprobiert wird. Diese Wahrscheinlichkeit ist aber natürlich ganz wesentlich geringer, so dass sich die mittlere Angriffszeit um einiges hoch einiges verringern dürfte :-) Und zufällig kann es natürlich auch der allererste Versuch eines Angreifers sein - schliesslich gewinnen auch immer wieder Leute im Lotto, einfach so. Und ich habe noch von keinem gehört, der auch nur annähernd so viele Scheine ausgefüllt hätte, wie es im Lotto Zahlenkombinationen gibt. Ist es in Deutschland eigentlich wirklich noch nicht verboten, ein Gerät zu besitzen, das eventuell für illegale Zwecke geknackt werden könnte? Deutsche Computer-Besitzer nehmt euch in Acht :-) Grüsse Daniel -- Daniel Bauer photographer Basel Barcelona professional photography: http://www.daniel-bauer.com erotic art photos: http://www.bauer-nudes.com Madagascar special: http://www.fotograf-basel.ch/madagascar/ -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Daniel Bauer wrote:
Und zufällig kann es natürlich auch der allererste Versuch eines Angreifers sein - schliesslich gewinnen auch immer wieder Leute im Lotto, einfach so.
Es ist aber viel wahrscheinlicher, dass derjenige, der zufällig beim ersten Versuch den Schlüssel errät, genau im selben Moment einen Herzinfarkt kriegt und Sekunden später vom Blitz getroffen wird.
Und ich habe noch von keinem gehört, der auch nur annähernd so viele Scheine ausgefüllt hätte, wie es im Lotto Zahlenkombinationen gibt.
Na ja , wenn pro Lottoziehung nur ein einziger Lottoschein verkauft würde, hätte bis heute auch mit an Sicherheit grenzender Wahrscheinlichkeit noch keiner gewonnen. SCNR Joachim -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
participants (15)
-
Christian Brabandt
-
Daniel Bauer
-
Eric Scheen
-
Erik P. Roderwald
-
Felix Lemke
-
Fred Ockert
-
Heinz Diehl
-
Joachim Marx
-
Juergen L
-
Karsten Künne
-
Malte Gell
-
Martin Deppe
-
Martin Hofius
-
Michael Skiba
-
Thomas Moritz