![]() |
|
Technik-Talk Alles was nicht Bootspezifisch ist! Einbauten, Strom, Heizung, ... Zubehör für Motor und Segel |
![]() |
|
Themen-Optionen |
#1
|
|||
|
|||
![]()
Hi !
Wenn ich in Niendorf im Hafen liege habe ich ein 100 % iges Wlan Signal. Kann mich aber nicht einloggen. Nun mache ich mir Sorgen das es Freaks gibt die dieses Signal knacken koennen und auf Kosten des armen Users surfen koennen. Gibt es das schon ? Wovor muss ich den User warnen. Natuerlich die Basis Sachen kenne ich. Es muss verschluesselt werden aber gibt es da vielleicht auch Loecher ? Gruss Euer besorgter Jetspeck |
#2
|
||||
|
||||
![]()
Aber sicher...
![]() Zitat:
|
#3
|
||||
|
||||
![]()
aber ich versteh das avatar nich ?
![]() ![]() ![]() ![]() |
#4
|
||||
|
||||
![]()
Dann guckst du hier: http://www.boote-forum.de/phpBB2/vie...198&highlight=
__________________
Der Restothread für meine Condor 55 "marsvin": https://www.boote-forum.de/showthread.php?t=49473 |
#5
|
||||
|
||||
![]()
Ich hab nicht alles durchgelesen - ist vorher alles auch an mir vorübergegangen - aber nu versteh ich´s !
![]() wenn ich da an den Umgangston in diesem Ypsilon-Forum denke..... |
#6
|
![]()
Also:
Ein halbwegs sauber konfiguriertes WLAN (WEP-Verschlüsselt mit 128 oder 256 Bit, Broadcast aus, MAC-Adressenfilter etc.) ist ausreichend sicher gegen Gelegenheitssurfer und Windows-Anwender. Mit einem Linux-System und ausreichend krimineller Energie gibt es je nach Hardware IMMER eine Möglichkeit, ein WLAN zu knacken. Man kann es erschweren - mein reinrassiges DLINK-WLAN nutzt bspw. proprietäre DLINK-Features, so dass ein Angreifer zwingend eine DLINK-Karte braucht -, ein MAC-Adressfilter verhindert "zufällige" Besucher wie beispielsweise Dich.
__________________
Andreas www.bootstechnik.de alle Binnen-Pflichtdokumente elektronisch dabeihaben: Thread 178207 Ruhrskipper: http://www.bootstechnik.de/downloads/ruhrschleusen.pdf (Version: 11.07.2019) |
#7
|
||||
|
||||
![]()
Neue Accespoints wie dlaub ich Liknsys unterstützen WPA, und sind damit SEHR sicher. Oder Vigor Router mit WLAN over VPN.
Der Rest Schützt vor Gelegenheits"dieben", wer es wirklich darauf anlegt, kommt rein. Sollte aber "normal" reichen. Bernd
__________________
Euer boote-forum.de Admin Bernd |
#8
|
||||
|
||||
![]()
Der Vollständigkeit halber: WPA steht für Wi-Fi-Protection, dieser Begriff steht statt WPA in manchen Anleitungen. Und das ist bei vielen Access Points nicht automatisch eingeschaltet, sondern muss per Hand konfiguriert werden.
Mit konfiguriertem WPA hat ein normaler Hafenbenutzer keine Chance, in das Netz hineinzukommen, dazu braucht es Vorsatz und Aufwand. Gruß Tilo
__________________
![]() |
#9
|
||||
|
||||
![]()
Als selbst Betroffener (habe einen T-Sinus 130 Komfort DSL-Router mit LAN/WAN) eine Frage an die Experten:
Habe den sog. MAC-Filter eingeschaltet und dort genau die Kennungen (MAC-Adressen) meiner Rechner angegeben. Weitere Filter/Verschlüsselungen sind nicht aktiv. Können die Studenten von nebenan nun trotzdem weiterhin meinen DSL-Zugang benutzen? ![]() Danke für eine Aufklärung! David. |
#10
|
||||
|
||||
![]() Zitat:
(Es sei denn, jemand bastelt mit viel Aufwand und krimineller Energie eine falsche MAC-Adresse, aber dazu muss er/sie zuvor erst mal an die passenden Adressen, die in Deinem Router hinterlegt sind, herankommen.) Aber warum schaltest Du die anderen Verschlüsselungen aus? So können die Studenten von nebenan zumindest den Datenverkehr mitlesen... Gruß Tilo
__________________
![]() |
#11
|
![]()
Das ist so eine Sache. Für Linux gibt es Tools, die die MAC-Adresse der verwendeten WLAN-Karte faken. Ergo brauchen "die Studenten"
![]() ![]() Du solltest also auf jeden Fall zusätzlich WEP-verschlüsseln. WPA unterstützt meine Router-Firmware noch nicht, und da ich mir einen KANADISCHEN Router habe andrehen lassen ( die aktuellste kanadische Firmware läuft nicht stabil), schließt sich ein Update derzeit aus.
__________________
Andreas www.bootstechnik.de alle Binnen-Pflichtdokumente elektronisch dabeihaben: Thread 178207 Ruhrskipper: http://www.bootstechnik.de/downloads/ruhrschleusen.pdf (Version: 11.07.2019) |
#12
|
|||
|
|||
![]()
Hi Andreas,
da brauchts du kein Tool, du trägst einfach eine "ausgelesene" MAC für deine Netzwerkkarte ein. Vier Maus-Klicks entfernt -- und schon biste drin. OHNE Verschlüsselung ist das ein Selbsbedienungsladen -- WO ist das ? Gruß Wolfgang |
#13
|
||||
|
||||
![]() Zitat:
![]() Also muss ich mich doch noch mit dem Verschlüsseln beschäftigen.. Danke! David. |
![]() |
|
|