MrDeluxe
Enthusiast
Thread Starter
- Mitglied seit
- 01.04.2006
- Beiträge
- 1.474
- Laptop
- Thinkpad E480, E14, T14s
- Details zu meinem Desktop
- Prozessor
- AMD 3700x @ 4,3 Boost-Overdrive + Thermal Grizzly Aeronaut
- Mainboard
- Gigabyte Aorus Pro X570
- Kühler
- Scythe Fuma 2
- Speicher
- G.Skill - F4-3200C14D-16GFX
- Grafikprozessor
- 5700 XT
- Display
- 1xBenq G2411HD, 1xLG 27GL850-B, 1xBenq G2411HD @ Icy Box Monitor Arm IcyBox 3 – IB-MS405-T
- SSD
- WD Black SN750
- HDD
- Samsung 850Evo, Crucial 120GB @ Linux EOS
- Opt. Laufwerk
- N/A
- Soundkarte
- OnBoard
- Gehäuse
- Fractal Design Define R6 USB-C Blackout
- Netzteil
- be quiet straight power 650W
- Keyboard
- CMSTORM
- Mouse
- MX518
- Betriebssystem
- Win11 + Linux Elementary OS
- Sonstiges
- Mobile Phone - Mi 11 Lite 5G @ lineageOS nightly
- Internet
- ▼1000 ▲500
Guten Tag,
ich habe einen WLAN-Accesspoint mittels eines USB-Sticks am laufen. Als Software nutze ich dazu hostapd.
Mein hostapd.conf sieht folgendermaßen aus:
Wie man der hostapd.conf entnehmen kann ist das Passwort schon gesetzt. Zwar in Klartext aber das ist Zweitens. Ist es dann noch sinnvoll wpa_supplicant zu nutzen oder ist das eine gravierende Sicherheitslücke?
ich habe einen WLAN-Accesspoint mittels eines USB-Sticks am laufen. Als Software nutze ich dazu hostapd.
Mein hostapd.conf sieht folgendermaßen aus:
# Schnittstelle und Treiber
interface=wlan0
driver=nl80211
# WLAN-Konfiguration
ssid=wlanor
channel=11
# ESSID sichtbar
ignore_broadcast_ssid=0
# Läereinstellungen
country_code=DE
ieee80211d=1
# Ã.ertragungsmodus
hw_mode=g
# Optionale Einstellungen
# supported_rates=10 20 55 110 60 90 120 180 240 360 480 540
# Draft-N Modus aktivieren / optional nur füsprechende Karten
#ieee80211n=1
ht_capab=[HT40-][SHORT-GI-40]
# Beacons
beacon_int=100
dtim_period=2
# MAC-Authentifizierung
macaddr_acl=0
# max. Anzahl der Clients
max_num_sta=255
# Gröder Datenpakete/Begrenzung
rts_threshold=2347
fragm_threshold=2346
# hostapd Log Einstellungen
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=2
# temporä Konfigurationsdateien
#dump_file=/tmp/hostapd.dump
#ctrl_interface=/var/run/hostapd
#ctrl_interface_group=0
# Authentifizierungsoptionen
auth_algs=3
# wmm-Funktionalitäwmm_enabled=0
# Verschlüng / hier rein WPA2
wpa=2
rsn_preauth=1
rsn_preauth_interfaces=wlan0
wpa_key_mgmt=WPA-PSK
rsn_pairwise=CCMP
# Schlüntervalle / Standardkonfiguration
wpa_group_rekey=600
wpa_ptk_rekey=600
wpa_gmk_rekey=86400
# Zugangsschlü(PSK) / hier in Klartext (ASCII)
wpa_passphrase=c/.T_]6iOQ.I]BGf-{x)22&xwa]-]mvBz&u[b,E2[QY:r"~~{x)/+.(#mc/LR'l ## so ungefähr
interface=wlan0
driver=nl80211
# WLAN-Konfiguration
ssid=wlanor
channel=11
# ESSID sichtbar
ignore_broadcast_ssid=0
# Läereinstellungen
country_code=DE
ieee80211d=1
# Ã.ertragungsmodus
hw_mode=g
# Optionale Einstellungen
# supported_rates=10 20 55 110 60 90 120 180 240 360 480 540
# Draft-N Modus aktivieren / optional nur füsprechende Karten
#ieee80211n=1
ht_capab=[HT40-][SHORT-GI-40]
# Beacons
beacon_int=100
dtim_period=2
# MAC-Authentifizierung
macaddr_acl=0
# max. Anzahl der Clients
max_num_sta=255
# Gröder Datenpakete/Begrenzung
rts_threshold=2347
fragm_threshold=2346
# hostapd Log Einstellungen
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=2
# temporä Konfigurationsdateien
#dump_file=/tmp/hostapd.dump
#ctrl_interface=/var/run/hostapd
#ctrl_interface_group=0
# Authentifizierungsoptionen
auth_algs=3
# wmm-Funktionalitäwmm_enabled=0
# Verschlüng / hier rein WPA2
wpa=2
rsn_preauth=1
rsn_preauth_interfaces=wlan0
wpa_key_mgmt=WPA-PSK
rsn_pairwise=CCMP
# Schlüntervalle / Standardkonfiguration
wpa_group_rekey=600
wpa_ptk_rekey=600
wpa_gmk_rekey=86400
# Zugangsschlü(PSK) / hier in Klartext (ASCII)
wpa_passphrase=c/.T_]6iOQ.I]BGf-{x)22&xwa]-]mvBz&u[b,E2[QY:r"~~{x)/+.(#mc/LR'l ## so ungefähr
Wie man der hostapd.conf entnehmen kann ist das Passwort schon gesetzt. Zwar in Klartext aber das ist Zweitens. Ist es dann noch sinnvoll wpa_supplicant zu nutzen oder ist das eine gravierende Sicherheitslücke?
Zuletzt bearbeitet: