Hayda Ministral
Banned
- Registriert
- Nov. 2017
- Beiträge
- 7.835
Das war mir tatsächlich schon wieder entfallen. Danke Dir!
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Ich nutze nur den Gastzugang der FB, d. h. die Liste der zulässigen MAC-Adressen (Haken aktiv) ist leer, somit kann auch keine rumschwirren. Kann ein Profi dann trotzdem den Admin-Zugang über WLAN knacken? Wenn ich Deinen Beitrag richtig verstanden habe, dann wäre das so.Ranayna schrieb:Ein MAC Filter und die SSID zu verstecken bringt deswegen nichts, weil sowohl die SSID, als auch eine MAC die im Filter steht, bei jeder aufgebauten Verbindung im Klartext durch die Luft schwirrt.
Man muss also nur lange genug mitlesen, und bekommt beides praesentiert.
Um man kann auch jederzeit einen Verbindungsversuch ausloesen: Einmal kurz das Spektrum stoeren, das Wlan "hustet" einmal kurz, und die Clients verbinden sich dann wieder.
Dem User wird das nicht auffallen, denn gelegendliche Aussetzer sind im WLAN eh normal.
Dann kann der Hacker entweder warten bis eine MAC wieder verschwindet, gibt sich diese selber, und kann dann versuchen sich damit anzumelden. Oder er schickt de-auth Packete. Dann trennt der betroffene Client die Verbindung, und solange die Attacke laeuft kann er sich auch nicht mehr verbinden. Der Laie schimpft ueber das beschissen funktionierende WLAN, aber eine Attacke duerfte den wenigsten in den Sinn kommen.
Zu diesem Zeitpunkt ist nur noch das Passwort ein Hindernis.
Bei WEP ist dieses trivial zu entschluesseln. Bei WPA(2) mit TKIP gehts auch ziemlich schnell. WPA 2 mit AES und CCMP ist hinreichend sicher, solange das Passwort nicht gebruteforced werden kann.
(...)
Madman1209 schrieb:Also bitte konkret: was genau ist unsicher an WPA2?
Bevor ihr andere um Links bittet, selber suchen und wiederlegen was die Person geschrieben hat.BeBur schrieb:Bitte Quelle angeben für die Aussage:
Madman1209 schrieb:alles klar, genau das habe ich auch erwartet...
Ich schrieb " auch beliebt" ... also nein es hat damit nix zu , das du das aus meinen Text schließt...Madman1209 schrieb:ähm... und was genau hat eine MITM mit WPA2 zu tun?
dann bitte nochmal nachdenken. Wenn man meint, man müsste eine Behauptung nicht auch belegen, sondern von anderen widerlegen lassen, ist das von einer "Diskussion" so weit entfernt wie die von dir zitierten WPA2-Angriffsvektoren von einem Realwelt-Szenario.Tada100 schrieb:Bevor ihr andere um Links bittet, selber suchen und wiederlegen was die Person geschrieben hat.
Disskussion gehen anders
so geht es mir leider seit Anbeginn dieser "Diskussion". Daher beende ich das jetzt auch. Menschen, die explizit nicht von Ihrer Meinung abrücken wollen nennt man "Beratungsresistent". Da erübrigt sich jeder weitere Aufwand.Tada100 schrieb:Sätze zu interpretieren fällt nicht immer leicht, aber manchmal denke ich da Mensch es absichtlich nicht wollen!
Das Vertrauen in WPA2 ist aber erschüttert, seit 2017 die KRACK-Sicherheitslücke Schlagzeilen machte. Dies nahm die WFA zum Anlass, einen Nachfolgestandard zu entwickeln. Auf den ersten Blick erscheint die neue Namensgebung wie reine Imagepflege, denn auch WPA2-Geräte können mit aktueller Software und starkem Passwort weiterhin sicher betrieben werden. Aber WPA3 bedeutet nicht nur eine Umbenennung, sondern eine neue Zertifizierung.
Ja es ist ausgeatet, das war aber nicht meine Absicht, wollte nur mein Standpunkt klar machen. Ausserdem gib es warscheinlich immer noch Lücken, manche wurden/werden geschlossen andere sind dafür noch offen siehe @BeBur link. Hinzukommt das es immer drauf ankommt wie gut das jeweilige System mit updates versorgt ist und wie diese wiederum implementiert sind .Merle schrieb:Ihr seid schon krass.
Ich danke für diese Quelle und sehe nach Lesen damit WPA3 eigentlich nur als Käufertäuschung um mal wieder einen "Grund" zu haben 200€ aufwärts für einen Router mit geschmacksverwirrtem Design zu kaufen.Tada100 schrieb:
Das ist ja nun auch Quatsch. Das man das Handshake-Problem noch nicht gelöst hat oder das WPA3 das Feature womöglich nie haben kann deswegen (ich weiß nicht, wie arg es ist) ist sicherlich unglück. Aber selbstredend gibt es noch mehr Gründe für WPA3.TriggerThumb87 schrieb:Ich danke für diese Quelle und sehe nach Lesen damit WPA3 eigentlich nur als Käufertäuschung um mal wieder einen "Grund" zu haben 200€ aufwärts für einen Router mit geschmacksverwirrtem Design zu kaufen.
Kannst du eigene Geräte schon ausschließen? Alle mal aus schalten und nach einander einschalten und gucken.kontofuerge schrieb:WLAN hatte ich bis gestern ausgeschaltet. Dann wieder ein. Paar Stunden später wieder ein Loginversuch mit derselben MAC Adresse. Also ein Versehen war das dann wohl eher nicht ...
Bitte nicht überbewerten! Ein Loginversuch ist nun mal kein Eindringen. Denn dieses Gerät kann ja schlicht über seine Einstellungen so konfiguriert sein, dass es versucht sich in bekannten Wlans automatisch einzuloggen, sobald diese in seiner Reichweite sind. Macht mein Smartphone auch so und kann sich regelmässig nicht ins Wlan des Kellerrouters einloggen, weil es zwar dessen SSID sieht, aber das falsche Passwort angibt.kontofuerge schrieb:Also ein Versehen war das dann wohl eher nicht ...
Es muss ja auch keines Deiner eigenen Geräte sein. Da muss ja nur ein Gerät aus der Nachbarschaft in die Reichweite Deines Wlans gelangen und irgendwann hat der Besitzer irrtümlich versucht sich einzuloggen. Und jetzt versucht das Gerät sich automatisch einzuloggen, sobald es Dein Wlan sieht.kontofuerge schrieb:Meine Geräte kann ich ausschließen.