Frage:
Gibt es eine Möglichkeit, einen WEP-gesicherten AP unknackbar zu machen?
Snake Eyes
2015-07-05 17:43:35 UTC
view on stackexchange narkive permalink

Einige Tage lang hatte ich das Gefühl, dass meine Internetrechnung boomt. Dann habe ich kürzlich herausgefunden, dass ein Junge in der Nähe meines Hauses auf meinen Router zugreift, um das Internet zu nutzen. Dann las ich einige Artikel über das Knacken der WEP -Sicherheit und stellte fest, dass es viel zu einfach ist, WEP zu knacken.

Also suchte ich nach Möglichkeiten, die Sicherheit eines zu erhöhen AP mit dem WEP-Protokoll. Aber ich habe nichts gefunden. Mein Router unterstützt WPA / WPA2 nicht. Wie kann ich meinen Router sicherer machen, ich meine nicht knackbar?

Kommentare sind nicht für eine ausführliche Diskussion gedacht. Dieses Gespräch wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/30411/discussion-on-question-by-snake-eyes-is-there-a-way-to-make-a- wep-gesicherte-ap-unc).
Acht antworten:
Vilican
2015-07-05 17:47:28 UTC
view on stackexchange narkive permalink

Es gibt keine Methode, um WEP unknackbar oder zumindest sicher zu machen. Daher schlage ich vor, einen neuen Router zu kaufen, der WPA2 unterstützt.

@Shivam tut mir leid, aber es ist die richtige Antwort ... Es ist nicht möglich, WEP sicher zu machen. Ich empfehle Ihnen, ein Upgrade auf ein Gerät durchzuführen, das ein sicheres Protokoll unterstützt.
Tatsächlich. Jeder, der ein WEP-Signal sehen kann, kann es einige Minuten lang knacken (ich weiß das ganz genau, da ich ein White Hat Hacker bin).
@danielAzuelos Kein seriöser AP-Hersteller würde darüber nachdenken, den Begriff "802.11i" als Antwort auf eine Frage eines Verbrauchers zu verwenden. WPA2 ist ein Standardbegriff und umfasst mehr als 802.11i (insbesondere bedeutet dies, dass ein Gerät getestet und zertifiziert wurde, um die Anforderungen von 802.11i auf eine Weise zu implementieren, die mit anderen Geräten kompatibel ist). Wenn über die verschiedenen Generationen von Sicherheitsprotokollen gesprochen wird, ist es nicht wirklich etwas, über WEP, 802.11i-Entwurf und 802.11i-Finale zu sprechen. Im Gegensatz dazu sind WEP, WPA und WPA2 eine gut parallele Reihe von Begriffen.
@daniel Soweit ich weiß, ist WPA-AES (das für WPA-Ausrüstung nicht erforderlich, aber zulässig ist) tatsächlich ziemlich sicher. Wenn Sie Quellen haben, die etwas anderes aussagen, wäre ich daran interessiert, sie zu sehen - die Angriffe, die ich gesehen habe, waren alle Angriffe auf TKIP, galten aber nicht für WPA-AES.
@danielAzuelos Wi-Fi ist ein Handelsbegriff. Ich sollte erwarten, dass Hersteller von drahtlosen Zugangspunkten von 802.11a / b / g / n sprechen, dem IEEE-Standard für die Vernetzung über Funk.
→ cpast: WEP, WPA & WPA2 sind "eine schön parallele Reihe von Begriffen", richtig: kommerzielle. Leider haben Sie bemerkt, dass es sich um eine versteckte Mehrfachsicherheit handelt, die einen normalen Benutzer optimiert, und viele Netzwerkadministratoren verstehen dies nicht vollständig. Und hier ist "multiple" nur ein höflicher Begriff. Ich sollte sagen, dass sie entgegengesetzte Ansätze in Bezug auf die Sicherheit verbergen.
@danielAzuelos Erwarten Sie wirklich, dass der Fragesteller, der gerade festgestellt hat, dass WEP unsicher ist und der keinen Router hat, der WPA2 unterstützt, versteht, was Sie gesagt haben? Diese Antwort ist entsprechend dem Wissensstand des Fragestellers formuliert. Die Bezeichnung "WPA2" reicht aus, um dem Fragesteller zu helfen, zu verstehen, was er tun muss. Eine Antwort, die verstanden werden kann (auch wenn sie etwas unvollständig ist), ist einer Antwort mit so viel Jargon * bei weitem * überlegen, dass sie nichts beantwortet.
Mrtn
2015-07-05 18:11:14 UTC
view on stackexchange narkive permalink

Es gibt wirklich nur eine Lösung für Ihr Problem. Ich stelle jedoch fest, dass Sie nicht an einem Upgrade Ihres Routers interessiert sind, daher werde ich ein wenig darauf eingehen.

Denken Sie daran, dass Sie nur das Unvermeidliche verzögern, wenn Sie Ihren Router nicht aktualisieren.

Was wird lange genug funktionieren, damit Sie einen neuen Router bekommen:

ZIEHEN SIE DEN STECKER

Dies ist ehrlich gesagt die beste Lösung, bis Sie eine erhalten neuer Router.

Oder Schalten Sie das WLAN aus

Sie können dies wahrscheinlich über das Administrationsfenster Ihres Routers tun. Wenn nicht, entfernen Sie die Antennen vom physischen Gerät und gehen Sie zum Ethernet -nur. Wenn dies nicht möglich ist, ziehen Sie den Netzstecker.

Oder ändern Sie Ihr WEP-Passwort und schalten Sie die MAC-Adressfilterung ein.

Wenn Ihr Router dies unterstützt, können Sie einen MAC-Adressfilter für Whitelist oder definieren Blacklist-Geräte, die auf den Accesspoint zugreifen. Dazu müssen Sie sich im Administrationsbereich Ihres Routers anmelden und die MAC-Adressfilterung aktivieren. (Überprüfen Sie in Ihrem Handbuch, wie das geht). Welche Art von Filter Sie aktivieren können, hängt von Ihrem Router ab. Wenn es sich um eine Whitelist handelt, müssen Sie die MAC-Adressen aller Ihrer Geräte suchen und zur Liste hinzufügen. Auf diese Weise können nur die zur Liste hinzugefügten Geräte eine Verbindung zum Internet herstellen. Wenn es sich um eine Blacklist handelt, müssen Sie die MAC-Adresse Ihres Nachbarn suchen und diese zur Blacklist hinzufügen. Auf diese Weise können alle anderen MAC-Adressen zugreifen, nicht jedoch die Adressen in der Blacklist.

Warum dies auf lange Sicht nicht funktioniert:

Die Filterung von MAC-Adressen ist recht einfach für jemanden, der ein bisschen technisch versiert ist, um zu vermeiden. Es gibt mehrere Tutorials zu diesem Thema, und es ist wirklich so einfach wie das Ausführen einiger Terminalbefehle. Da Ihr Nachbar Ihren WEP-Schlüssel bereits geknackt hat, verfügt er wahrscheinlich über genügend Fähigkeiten, um zu googeln, wie eine MAC-Adresse gefälscht wird.

Auf diese Weise kann der Nachbar "vorgeben", Sie zu sein, indem er sich mit dem authentifiziert Router, der die MAC-Adresse Ihres Computers verwendet.

Das Ändern des Passworts wird aufgrund der Funktionsweise von WEP nicht lange dauern. Ein Angreifer muss nur kurze Zeit auf Ihr Netzwerk hören, um Ihr Passwort extrahieren zu können. Sie können mehr darüber auf Wikipedia lesen.

Und seit Sie verletzt wurden, könnte jetzt theoretisch alles infiziert sein, was Sie mit Ihrem Zugangspunkt verbunden haben. Der Hacker hätte nicht nur Ihre DNS-Einstellungen ändern, mit der Protokollierung der Netzwerkaktivität usw. beginnen können, sondern könnte jetzt auch im Besitz all Ihrer Dateien, Bilder, Passwörter, Kreditkarteninformationen usw. sein. Um ehrlich zu sein, alle Ihre Geräte (falls nicht bereits gehackt) sind in großer Gefahr, jede Sekunde verletzt zu werden.

Was Sie tun müssen :

Besorgen Sie sich einen neuen Router. Ernsthaft. WEP wurde im Jahr 2004 veraltet und gilt seit langem als unsicher. Wie Sie selbst bemerkt haben, gibt es viele Informationen darüber, wie man WEP-Schlüssel online knackt, und es ist (fast) so einfach wie das Ausführen eines Terminalbefehls. Jeder kann das. Denken Sie daran, dass Sie in den meisten Ländern für das haften, was über Ihr Netzwerk übertragen wird. Wenn ein Gegner Torrents, Kinderpornografie oder Bombenschemata herunterlädt, werden Sie haftbar gemacht. Ist das Gefängnis besser, als 20 US-Dollar für einen neuen Router auszugeben?

MAC-Adressfilter sind Schlangenöl und bieten höchste Sicherheit durch Dunkelheit. Sie weisen darauf hin, trotzdem würde ich es nicht vorschlagen.
Es wird einen gelegentlichen Angreifer stoppen, ich denke, Sie sollten nur Whitelist verwenden. Der Angreifer muss also zuerst einen MAC finden, der eine Verbindung herstellen darf, um ihn zu fälschen. Und dies würde dazu führen, dass das reale Gerät vom Internet getrennt wird, sodass Sie es wissen
@Freedom Es wird einen Angreifer nicht aufhalten, der weiß, wie man WEP-Passwörter knackt, und ist daher praktisch nutzlos.
Du verstehst nicht. Der Angreifer kann die Passwörter knacken, aber seine Verbindung wird abgelehnt, da sein MAC nicht in der zulässigen Liste enthalten ist. Und ich bezweifle, dass es schnell geht, einen MAC zu finden, der als Fälschung akzeptiert wird.
@Freedom besteht die Möglichkeit, dass die Person keine MAC-Adresse finden muss: Sie hat sie bereits - sie waren mit dem Netzwerk dieser Person verbunden und konnten während dieser Zeit viele gültige MAC-Adressen finden - und möglicherweise die MAC-Adresse aller Geräte ändern je nach Gerät nicht einmal möglich sein.
@Freedom Das Erhalten einer Mac-Adresse auf der Whitelist ist trivial, siehe: http://blog.techorganic.com/2010/12/21/bypassing-mac-filters-on-wifi-networks/ (Beachten Sie das Datum des Artikels.)
Der Wechsel zu WPA2 ist die richtige Antwort, wie viele bereits betont haben. Es gibt jedoch Fälle, in denen alte, aber immer noch perfekt funktionierende Hardware (d. H. LaserJet EIO Wifi-Adapter und einige ältere Scanner) nur WEP unterstützt, und in diesem Fall halte ich die Verwendung der MAC-Adressfilterung für vollkommen akzeptabel. Ich würde jedoch empfehlen, die WEP-Geräte in eine DMZ zu stellen.
MAC-Adressfilterung oder versteckte SSIDs bewirken nichts, da jeder, der sich mit dem Knacken Ihres WEP-Passworts auskennt, das WLAN weiterhin mit Ihrem MAC verwenden kann, aber vor allem immer noch den gesamten * Ihren * Datenverkehr sieht. Ich mache mir Sorgen, dass diese Antwort akzeptiert wurde, da der Hinweis, dass es eine Alternative zum Upgrade / Ersetzen des Routers zur Verwendung von WPA2 gibt, dem OP ein falsches Sicherheitsgefühl verliehen hat.
@vallismortis das ist in Ordnung, wenn es Ihnen nichts ausmacht, dass jemand in der Nähe alle Ihre Dokumente lesen kann. Wenn Sie sich auf den Zugriff auf das Netzwerk konzentrieren, können Sie leicht das Potenzial eines Identitätsdiebstahls vergessen, wenn Sie einfach Ihren vorhandenen Datenverkehr überwachen.
@JamesRyan Ich werde versuchen, meine Antwort neu zu formulieren, um besser darauf hinzuweisen, dass ein neuer Router die einzige echte Option ist.
Ich frage mich, wie diese Frage so viele Stimmen bekommen hat. Es ist unwirksam und eine gefährliche Wahl.
KDEx
2015-07-05 20:35:30 UTC
view on stackexchange narkive permalink

Nein. Sie können WEP nicht unknackbar machen, aber es gibt einige Dinge, die Sie möglicherweise tun können, um das Problem zu beheben, bis Sie einen neuen Router erhalten.

Ändern Sie die Signalstärke. Nehmen Sie eine (oder mehrere) Antennen von Ihrem Router ab (wenn Sie eine kleine Wohnung haben). Stellen Sie Ihren Router in die Mitte Ihres Hauses. Diese Schritte können es für einen Nachbarn schwieriger machen, eine anständige Signalstärke von seinem Standort zu erhalten und aufzugeben.

Verwenden Sie ein Captive-Portal. Das Hinzufügen eines weiteren Authentifizierungsschritts zum Prozess mit einem sichereren Kennwort kann hilfreich sein. Wenn der Angreifer jedoch geschickt genug ist, kann er dies wahrscheinlich umgehen. Hierfür gibt es einige Ressourcen.

Holen Sie sich einen neuen Router. Die einzige wirkliche Lösung besteht darin, einen neuen Router zu kaufen. Dadurch ist nicht nur Ihre Internetrechnung hoch, sondern der Angreifer kann auch alles anzeigen, was Sie im Internet tun, und Malware in Ihrem Netzwerk installieren. Sie haben die Fähigkeit, einige wirklich böse Dinge zu tun. Das Knacken von WEP dauert nur Sekunden bis Minuten. Sie sollten nur die Kosten auffressen und auf einen neuen Router aktualisieren.

Es gibt eine zusätzliche Option: Erzwingen Sie die Verwendung eines VPN. Nur praktisch, wenn Sie bereits eines ausführen und alle Ihre Geräte natürlich einen Client dafür haben. Eine Zeit lang hatte ich meinen AP vollständig geöffnet, aber auf einem separaten Abschnitt, und stellte meinen Router so ein, dass nur OpenVPN über diese Schnittstelle zu / von einer bestimmten lokalen Adresse zugelassen wurde, und mein Laptop und meine Androiden waren über OpenVPN mit meinem LAN verbunden, genau wie damals außerhalb des Standorts. Nein, ich habe ein Widnows Phone-Gerät, das nicht mehr funktioniert (kein OpenVPN-Client), daher habe ich Änderungen vorgenommen.
Captive Portal sagt was? Sehr geehrter Herr Hacker, gehen Sie weg?
kasperd
2015-07-05 21:17:21 UTC
view on stackexchange narkive permalink

WEP weist grundlegende Konstruktionsfehler auf, die verhindern, dass es jemals sicher ist. Dies bedeutet, dass Sie, um ein sicheres Netzwerk zu erhalten, entweder WEP durch etwas Sicheres (WPA2) ersetzen oder die Sicherheit auf einer höheren Ebene im Protokollstapel erzwingen müssen.

Sicherheit auf einer höheren Ebene im Protokollstapel bedeutet, dass Sie Ihrem AP keinen Zugriff auf das Internet gewähren. Stattdessen erlauben Sie Ihrem AP, eine Verbindung zu einem Server in Ihrem LAN herzustellen und ein sicheres Protokoll zwischen WiFi-Clients und diesem Server zu verwenden. Dieses sichere Protokoll kann ein VPN-Protokoll oder SSH mit Portweiterleitung sein (der integrierte Socken-Proxy funktioniert recht gut).

Von diesen beiden Ansätzen ist ein Upgrade auf WPA2 eindeutig am einfachsten zu implementieren. WPA2 ist auch nicht fehlerfrei, aber Sie können angemessene Sicherheit erhalten, wenn Sie eine eindeutige SSID und ein sicheres Kennwort verwenden.

Das Einrichten der Sicherheit auf OSI Level 7 kostet wahrscheinlich mehr als der Kauf eines WPA2-fähigen Routers.
@Aron: Auf der anderen Seite würde eine Verbindung zum Internet über eine zu 100% unzerbrechliche drahtlose Verbindung nur Informationen schützen, bis sie an den ISP übergeben werden. Durch die Verwendung der Sicherheit auf Socket-Ebene können Informationen bis zum Ziel geschützt werden.
@Aron Ich weiß nicht einmal, ob OSI-Protokolle über WLAN ausgeführt werden können. Ich benutze nur IP.
OSI Level 7 enthält HTTP. TCP / IP ist OSI Level 4. Wifi ist OSI Level 1.
@Aron Nein, das sind keine [OSI-Protokolle] (https://en.wikipedia.org/wiki/OSI_protocols). Abgesehen davon, dass Ihre Nummerierung keinen Sinn ergibt, da HTTP direkt über TCP ausgeführt wird, gibt es keine Schicht zwischen ihnen. Darüber hinaus gibt es keine Schicht namens TCP / IP, da TCP und IP zwei separate Schichten sind.
@kasperd Ich habe den Begriff OSI-Protokoll nie verwendet. Ich bezog mich auf das OSI-Modell. WPA würde auf der Datenverbindung (OSI-Ebene 2) arbeiten. Ein Captive-Portal würde / proxy / vpn auf Anwendungsebene (oder OSI-Ebene 7) sein, an der Router (auf Verbraucherebene) normalerweise nicht teilnehmen.
@Aron IP folgt nicht dem OSI-Modell.
@kasperd seufzt. Dem OSI-Modell folgen Sie nicht. Es ist eine gute Möglichkeit, die verschiedenen Technologiepakete zu beschreiben, die normalerweise in einer Datenverbindung / einem Netzwerk verwendet werden. In diesem Fall hätten wir Ether / WiFi / IP / TCP / HTTP.
@Aron OSI ist ein tatsächlicher Satz von Protokollen, der nie weit verbreitet wurde. Es ist keine gute Möglichkeit, die IP-Protokolle zu beschreiben, da die Protokollschichten in IP und OSI zu unterschiedlich sind. Sie haben nicht einmal die gleiche Anzahl von Schichten. Ebenen im IP-Stapel haben Namen und keine Nummern. Dies ist viel sinnvoller, wenn einige der Ebenen optional sind und einige der Ebenen mehrmals im Stapel verwendet werden können.
@kasperd Suchen Sie das OSI-MODELL und nicht die Protokolle.
@Aron Also? Jemand hat IP-Protokollnamen in ein Modell eingebunden, das eine völlig andere Protokollsuite beschreibt. Es ist keine genaue Beschreibung der Funktionsweise von IP-Protokollen. Mit den ** Namen ** können Sie beschreiben, was tatsächlich vor sich geht. Dies kann sehr gut HTTP über TCP über IP über IPsec über UDP über IP über PPP über Ethernet sein. Wenn Sie das mit OSI-Nummerierung beschreiben, wird es was? Schicht 7 über Schicht 4 über Schicht 3 über Schicht 6 über Schicht 4 über Schicht 3 über Schicht 2 über Schicht 2?
@kasperd, dass jemand ISO war
@kasperd Obwohl ich Ihren Standpunkt sehe (dass der von uns verwendete Protokollstapel am besten mit dem TCP / IP-Modell beschrieben wird) und ich damit einverstanden bin, habe ich das Bedürfnis, Sie darüber zu informieren, dass das OSI-Modell * auch * Ebenen benannt hat.
Adam Davis
2015-07-07 23:51:17 UTC
view on stackexchange narkive permalink

Wenn Sie die Änderung des WEP-Kennworts in Ihrem Netzwerk automatisieren und dies alle 5 Minuten mit einem neuen Kennwort tun können, ist Ihr Netzwerk ziemlich gut vor gelegentlichen Angreifern geschützt. Es ist jedoch nicht unknackbar.

Wenn Sie Ihr Netzwerkkennwort jedoch alle 3 Sekunden ändern, ist es unknackbar, da die schnellsten Cracker immer noch mehrere tausend Datenerfassungspakete und dann mehrere Sekunden pro Jahr benötigen moderner Prozessor zum Extrahieren des Schlüssels aus den Daten.

Sie können Ihr WEP-Netzwerk unknackbar machen.

Ist dies einfacher als der Wechsel zu WPA? Wahrscheinlich nicht. Tatsächlich schließen die meisten Gründe, bei WEP zu bleiben (z. B. die Unterstützung älterer Geräte), auch häufige Kennwortänderungen aus. Wenn dies der Grund ist, bei WEP zu bleiben, sollten Sie Ihre Netzwerkkonfiguration überdenken - aber das ist eine andere Frage.

Hier sind einige der neuesten Daten zur WEP-Cracking-Geschwindigkeit: http://www.techworld.com/news/security/researchers-crack-wep-wifi-security-in-record-time-8456/ Es werden auch einige Lösungen beschrieben was es schwieriger macht, WEP zu knacken, aber letztendlich sollte man von WEP migrieren, anstatt Bandaids hinzuzufügen.
Der PTW-Angriff erfordert nur Tausende bis Zehntausende von Paketen, mit Ausnahme des gelegentlichen "Hardkeys", der Hunderttausende erfordert.
pri
2015-07-05 17:48:28 UTC
view on stackexchange narkive permalink

Erstens ist nichts unknackbar. Sie können sicherlich das Knacken Ihrer Passwörter erschweren, bessere Algorithmen verwenden, aber nichts wäre unknackbar.
Sie können Ihren Router aktualisieren, der WPA / WPA2 unterstützt.
Wenn Ihre Router-Firmware unterstützt, können Sie auch die vom Jungen verwendete MAC-ID verfolgen und zur schwarzen Liste hinzufügen. Aber auch hier ist es einfach, die MAC-ID eines Geräts zu ändern. Daher sollten Sie die verwendeten MAC-IDs im Auge behalten.
Noch besser ist, dass Sie die MAC-IDs Ihrer Geräte notieren und zu Ihrer Whitelist hinzufügen können, sodass nur diese MAC-IDs auf Ihrem Router zulässig sind.
Versuchen Sie auch, nach Firmware-Updates des Routers zu suchen.

Ich habe irgendwo gelesen, dass die MAC-Adresse leicht geändert werden kann. Was würde dann Blacklisting nützen?
Es kann das Kind verlangsamen (durchschnittlich 30 Sekunden :)
Ich weiß, und ich habe es in meiner Antwort erwähnt. Es bietet lediglich eine zusätzliche Sicherheitsebene. Wie auch immer, meine Antwort bearbeitet, schau mal.
Ich habe erwartet, dass diese Antwort "eine weiße Liste erstellt", aber wie bereits erwähnt, ist es sehr einfach, die MAC-Adresse zu fälschen!
Wenn Sie so besorgt sind, müssen Sie einen neuen Router erwerben, der WPA / WPA2 unterstützt, und ein langes Kennwort festlegen, vorzugsweise ohne Wörterbuchwörter. Auch hier gelten alle 'Passwort-Regeln'. :) :)
Ich habe eine billigere Methode erwartet. Der Kauf eines Routers ist der letzte Ausweg.
Suchen Sie nach Firmware-Updates des Routers.
"In Ihrem Fall können Sie versuchen, ein längeres Passwort festzulegen, damit das Knacken schwieriger wird." Das hilft nicht weiter - die Angriffe sind so einfach, dass selbst ein Passwort mit voller Stärke (104 Bit) in wenigen Minuten geknackt werden kann.
Die Fehler in WEP bedeuten, dass die Passwortlänge irrelevant ist.
Eine schöne Liste, was nicht zu tun ist. Die MAC-Filterung ist leicht zu fälschen und bietet keine effektive Sicherheit. Die Kennwortlänge wird nicht erhöht. WEP verwendet Passwörter mit fester Länge, entweder 5 oder 13 Zeichen. Das Problem ist, dass WEP grundlegend kaputt ist. Selbst mit einem völlig zufälligen 13-Zeichen-Schlüssel (128 Bit) kann er von einem Skript-Kind mit aircrack-ng in <2 Minuten brutal erzwungen werden. WEP kann nicht gesichert werden. Manchmal lautet die richtige Antwort nur "Sie müssen einen sicheren Router kaufen".
Konrad Gajewski
2015-07-05 20:15:06 UTC
view on stackexchange narkive permalink

Vorausgesetzt, Sie möchten bei dem Router bleiben, den Sie haben, können Sie:

  1. Da es einige Zeit dauert, WEP tatsächlich zu knacken, da genügend IV-Pakete gesammelt werden müssen, ist es sinnvoll, Änderungen vorzunehmen das Passwort regelmäßig. Sie können den Prozess auch automatisieren.
  2. Wählen Sie die MAC-Filterung. Dies macht die Dinge für den Angreifer etwas komplizierter.
  3. Wählen Sie den längsten möglichen WEP-Schlüssel (64-Bit ist viel zu wenig).
  4. Richten Sie PPPoE ein und aktivieren Sie die Verbindung zum Internet nur über diese Methode. Dies würde das Problem lösen, aber ich bezweifle, dass Sie die notwendigen Mittel haben, um es umzusetzen. Andererseits könnte ich mich irren.
  5. Das ist ein bisschen verrückt, aber man könnte anfangen, falsche IVs zu senden, um die vom Angreifer verwendete Cracking-Software zu verwirren. Ich habe keine Ahnung, wie es geht, daher ist dies nur ein Gedanke.
  6. ol>

    Außerdem: WPA wird wirklich nur über alte Hardware implementiert - möglicherweise ist ein Firmware-Update verfügbar, das WPA-TKIP aktiviert?

Wäre es möglich, das Passwort alle paar Sekunden zu ändern? Verteilen des neuen Kennworts über TLS über den WEP-WLAN-AP an die Computer, die es haben dürfen. Drehen Sie möglicherweise auch die MAC-Adressen und die MAC-Whitelist. Die Verwaltung wird zu einer Belastung, Ihr legitimer Computer benötigt spezielle Software, um eine Verbindung über den AP herzustellen, und der Durchsatz und die Latenz des AP können ebenfalls negativ beeinflusst werden.
@Kasper, heißt eine solche automatische Passwortänderung nicht schon "WPA-TKIP"?
@grawity Yup. Aber es wird auch als unsicher angesehen. WEP ist so unsicher, dass es lächerlich ist, dass Sie genauso gut eine Enigma-Maschine verwenden können.
Die Frage ist nach der Verbesserung der WEP. Jeder weiß, dass WPA besser ist. @KaspervandenBerg Jede Änderung würde eine Zuordnung erfordern, daher ist dies nicht praktikabel.
Anthony B. Earles
2015-07-06 16:07:58 UTC
view on stackexchange narkive permalink

Beschränken Sie einfach den Zugriff auf die MAC-Adresse auf den Router und verbergen Sie dann die Netzwerk-SSID, damit ein gelegentlicher Angreifer nicht weiß, dass sie überhaupt vorhanden ist.

Und natürlich, sobald Sie können Sie Ihren Router ersetzen.

Gegen einen Angreifer mit der Fähigkeit, WEP zu unterbrechen, bieten weder MAC-Filter noch SSID-Verstecken Schutz.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...