Firewalls, W- Lan und überhaupt

shadowman schrieb:
is nur ne tür...

der router steht im flur direkt vor mir. gut, wir teilen das signal durch 3, aber von statt mit 2000 kb lad ich just mit 120 kb runter... naja, ich bin zufrieden :) ;) :P

hab mal gehört das man bei w-lan router die antenne(n) irgendwie auch einstellen muss wohin sie zeigen müssen bei meheren pcs...mehr weiss ich aber nicht dazu...
 
SunshineMario schrieb:
shadowman schrieb:
is nur ne tür...

der router steht im flur direkt vor mir. gut, wir teilen das signal durch 3, aber von statt mit 2000 kb lad ich just mit 120 kb runter... naja, ich bin zufrieden :) ;) :P

hab mal gehört das man bei w-lan router die antenne(n) irgendwie auch einstellen muss wohin sie zeigen müssen bei meheren pcs...mehr weiss ich aber nicht dazu...

Es gibt ein paar verschiedene Arten von Antennen.

Rundstrahler und Richtstrahler Antennen.

Richtstrahler sehen meistens wie eine Art kleine Satellitenschüssel aus und senden das Signal nur in eine Richtung, in der man sie hält. Vorteil: in diese eine Richtung erhält man ein sehr starkes und auch sehr weites Signal (kommt natürlich auch auf die verwendete Hardware etc... an). Nachteil: Ist man außerhalb des Bereiches ist es Zappenduster und nichts geht mehr.

Rundstrahler dagegen werden in 99,9% aller WLAN-Router für den Heimkonsumenten verbaut. Die strahlen in jede erdenkliche Richtung. Vor- und Nachteile kann man sich wohl selbst ausdenken. ;)
 
dank dir duke!

probier ich gleich mal. meine freunde sind eigentlich alle recht unbegabt was pcs angeht. ich sowieso :)
dafür gibts aber einen der hats richtig drauf. nur ist der nicht da!
 
shadowman schrieb:
dank dir duke!

probier ich gleich mal. meine freunde sind eigentlich alle recht unbegabt was pcs angeht. ich sowieso :)
dafür gibts aber einen der hats richtig drauf. nur ist der nicht da!

Gib mal deine email addy via pm oder icq uin dann schick ich dir nen Bild wie das bei tcp/ip einstellungen aussehen muss.
 
Etwas, was den guten shadow nicht so sehr gefallen wird:

Introduction
AirSnort is a wireless LAN (WLAN) tool which recovers encryption keys. AirSnort operates by passively monitoring transmissions, computing the encryption key when enough packets have been gathered.

802.11b, using the Wired Equivalent Protocol (WEP), is crippled with numerous security flaws. Most damning of these is the weakness described in " Weaknesses in the Key Scheduling Algorithm of RC4 " by Scott Fluhrer, Itsik Mantin and Adi Shamir. Adam Stubblefield was the first to implement this attack, but he has not made his software public. AirSnort, along with WEPCrack, which was released about the same time as AirSnort, are the first publicly available implementaions of this attack.

AirSnort requires approximately 5-10 million encrypted packets to be gathered. Once enough packets have been gathered, AirSnort can guess the encryption password in under a second.


Quelle: http://airsnort.shmoo.com/
 
spike schrieb:
Etwas, was den guten shadow nicht so sehr gefallen wird:

Introduction
AirSnort is a wireless LAN (WLAN) tool which recovers encryption keys. AirSnort operates by passively monitoring transmissions, computing the encryption key when enough packets have been gathered.

802.11b, using the Wired Equivalent Protocol (WEP), is crippled with numerous security flaws. Most damning of these is the weakness described in " Weaknesses in the Key Scheduling Algorithm of RC4 " by Scott Fluhrer, Itsik Mantin and Adi Shamir. Adam Stubblefield was the first to implement this attack, but he has not made his software public. AirSnort, along with WEPCrack, which was released about the same time as AirSnort, are the first publicly available implementaions of this attack.

AirSnort requires approximately 5-10 million encrypted packets to be gathered. Once enough packets have been gathered, AirSnort can guess the encryption password in under a second.


Quelle: http://airsnort.shmoo.com/

Kumpels und ich machen manchma wardriving, wir benutzen aber netstumpler und andere sachen die ich nicht nennen möchte.
Macht spass bei leuten auf den netzwerkdruckern "HALLO ICH SEHE DICH" auszudrucken.
 
Duke Raoul schrieb:
spike schrieb:
Etwas, was den guten shadow nicht so sehr gefallen wird:

Introduction
AirSnort is a wireless LAN (WLAN) tool which recovers encryption keys. AirSnort operates by passively monitoring transmissions, computing the encryption key when enough packets have been gathered.

802.11b, using the Wired Equivalent Protocol (WEP), is crippled with numerous security flaws. Most damning of these is the weakness described in " Weaknesses in the Key Scheduling Algorithm of RC4 " by Scott Fluhrer, Itsik Mantin and Adi Shamir. Adam Stubblefield was the first to implement this attack, but he has not made his software public. AirSnort, along with WEPCrack, which was released about the same time as AirSnort, are the first publicly available implementaions of this attack.

AirSnort requires approximately 5-10 million encrypted packets to be gathered. Once enough packets have been gathered, AirSnort can guess the encryption password in under a second.


Quelle: http://airsnort.shmoo.com/

Kumpels und ich machen manchma wardriving, wir benutzen aber netstumpler und andere sachen die ich nicht nennen möchte.
Macht spass bei leuten auf den netzwerkdruckern "HALLO ICH SEHE DICH" auszudrucken.

Das WLAN "knacken" funktioniert ja leider nicht mit jeder Hardware (Antenne), sonst würde ich mir einfach meinen Laptop aus der Firma mit nach Hause nehmen und mal testen, wie sicher das WLAN ist, dass ich bei meinen Eltern installiert habe.

WEP 128Bit, MAC-Zugangsliste und DHCP ist ausgeschaltet. Wenn das stimmt, was ich in den letzten paar Stunden gelesen habe bezüglich MAC-Spoofing, WEP knacken usw... dann sollte es nur eine Frage von ein paar Minuten sein, das man da hinein kommt.

Schwieriger sollte es mit zusätzlicher WPA Verschlüsselung sein, was meinst du duke?
 
Also ich weiss das nen geübter hacker der Linux benutzt sich ohne Probleme in WEP geschützte WLANs einloggen kann(DHCP und MAC auch kein Problem)
Windows Nutzer stehen da außen vor, da gibts soweit ich weiss nicht die richtige software für.
S. MAC-Adressen Faker etc.

WPA 2 ist aufm weg deswegen ruhig blut und ich denke das die Zahl der oben genannten hacker Deutschlandweit im dreistelligen Bereich liegen dürfte.

PS: WPA ist meiner Meinung nach sicher bis der algo dafür bekannt wird, dann kann man aus der session id die Main-Id auslesen, dass aber nur Spekulation von mir.
 
Duke Raoul schrieb:
Also ich weiss das nen geübter hacker der Linux benutzt sich ohne Probleme in WEP geschützte WLANs einloggen kann(DHCP und MAC auch kein Problem)
Windows Nutzer stehen da außen vor, da gibts soweit ich weiss nicht die richtige software für.
S. MAC-Adressen Faker etc.

WPA 2 ist aufm weg deswegen ruhig blut und ich denke das die Zahl der oben genannten hacker Deutschlandweit im dreistelligen Bereich liegen dürfte.

PS: WPA ist meiner Meinung nach sicher bis der algo dafür bekannt wird, dann kann man aus der session id die Main-Id auslesen, dass aber nur Spekulation von mir.

Naja ich habe ja auch auf diversen einschlägigen Seiten gelesen, in denen es sozusagen "Tutorials" zum Knacken von WLAN Netzwerken gibt, das dies nicht mit jeder Hardware funktioniert, weil die meisten WLAN Antennen keine Funktion haben, damit sie den Funkverkehr "überwachen" können, sondern die handelsüblichen Geräte benötigen immer genaue Einstellungen, um sich an einem Netzwerk anmelden zu können.
 
spike schrieb:
Duke Raoul schrieb:
Also ich weiss das nen geübter hacker der Linux benutzt sich ohne Probleme in WEP geschützte WLANs einloggen kann(DHCP und MAC auch kein Problem)
Windows Nutzer stehen da außen vor, da gibts soweit ich weiss nicht die richtige software für.
S. MAC-Adressen Faker etc.

WPA 2 ist aufm weg deswegen ruhig blut und ich denke das die Zahl der oben genannten hacker Deutschlandweit im dreistelligen Bereich liegen dürfte.

PS: WPA ist meiner Meinung nach sicher bis der algo dafür bekannt wird, dann kann man aus der session id die Main-Id auslesen, dass aber nur Spekulation von mir.

Naja ich habe ja auch auf diversen einschlägigen Seiten gelesen, in denen es sozusagen "Tutorials" zum Knacken von WLAN Netzwerken gibt, das dies nicht mit jeder Hardware funktioniert, weil die meisten WLAN Antennen keine Funktion haben, damit sie den Funkverkehr "überwachen" können, sondern die handelsüblichen Geräte benötigen immer genaue Einstellungen, um sich an einem Netzwerk anmelden zu können.

Naja das ist so nen listening mode und den kann man in windows schwer aktivieren, deswegen Linux.
Bedeutet halt nur das die "Antenne" jedes Packet checkt *listening*
 
Zurück
Top Bottom