WLAN-Verschlüsselung (Speedport W501 V) - WEP, WPA oder WPA2?

Snoopy69

Urgestein
Thread Starter
Mitglied seit
06.01.2005
Beiträge
18.183
Die Frage ist mir eig. recht peinlich. Ich hab schon recht lange mit PC zu tun, hab mich aber immer vor WLAN gestäubt. Strippe iss mir lieber :fresse: Aber nun muss ich da auch mal ran...

Welche Verschlüsselung ist denn am sichersten - WEP, WPA (TKIP) oder WPA2 (AES)? Am Router hab ich bei WEP noch die Auswahl 64 und 128bit (128 ist besser, ja) und ASCII und Hex!?!?!?

Router ist ein Speedport W501V. Wäre schön, wenn mir jmd alle wichtigen WLAN-Einstellungen für diesen Router durchgeben könnte :)
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
WPA2 ist am besten. WEP taugt nichts, wenn du das verwendest, dauert es keine 5 Minuten bis man in deinem WLAN drin ist.
 
Wieso, wie könnte man einen 25-stelligen Schlüssel in 5min. knacken???
 
ElGrande-CG hat recht, WPA2. Für alles gibt es Proggies die auch 25 stellige Passwörter in Null, Komma, Nix knacken können.
 
So, hab meinem Router nun einen 63-stelligen WPA2-Schlüssel verpasst. Sollte reichen, oder?
 
Für nen privates home netzwerk wo keine streng geheimen daten ausgetauscht werden ja ..

Hab den selben Router und auch WPA/WPA2 eingestellt mit 32 stelligen Alphanumerischen PW, aber zusätzlich noch den Netzwerknamen geändert und auf Unsichtbar eingestellt.

Würde ich dir auch raten denn das gibt nochmal nen kleines Sicherheitsplus weil nicht direkt jeder dein Netzwerk sieht, und das Router passwort natürlich auch noch ändern.

Reicht für private zwecke dicke denk ich mal
 
das netzwerk unsichtbar machen bringt nicht viel, wer nen WEP schlüssel knacken kann, weiß auch wie man nen sniffer anwendet. selbst profis bekommen WPA nich geknackt, daher reicht das momentan noch vollkommen.
Hinzugefügter Post:
Noch was grundsätzliches,
Wieso, wie könnte man einen 25-stelligen Schlüssel in 5min. knacken???
der hacker zeichnet über einen gewissen zeitraum datenverkehr auf, und ein programm errechnet daraus den schlüssel. Mittlerweile geht das in zwei minuten. Man sendet einfach fortlaufend ping befehle, und dadurch entsteht der datenverkehr zwichen Router und client, woraus sich wie bereits gesagt der schlüssel errechnen lässt.
Wpa ist da anders, das wechselt den schlüssel !selbstständig!.
 
Zuletzt bearbeitet:
mach noch nen Mac-Filter mit dazu und SSID unsichtbar sollte für ein privates Netz ausreichend sein.
 
SSID unsichbar bringt wirklich garnichts da jeder sniffer unsichtbare netze anzeigt und der MAC filter bringt auch auch 0 da wirklich jeder der mit pcs umgehen kann weis wie man eine MAC adresse ändert (und durch eine ersnifferte ersetzt)
 
WPA ist unsicher, da der handshake unsicher ist und dieser leicht erzwungen werden kann...
mir ist noch keine meldung bekannt wo sich jemand in ein existierendes wlan netzwerk mit komplexem wpa kennwort einhacken konnte. wieso sollte das unsicher sein?

beste sicherheit: wlan erst gar nicht anbieten, sendeleistung so reduzieren dass du nur in deinen eigenen 4 wänden guten empfang hast.
 
gibt da einige sehr interessante artikel zu (auch sehr viele online) da die meisten aber direkt eine anleitung enthalten möchte ich diese nicht verlinken....es gibt aber einige möglichkeiten ein WPA netz zu knacken, wenngleich es auch nicht so leicht ist wie bei WEP!


und bei passwörtern unterhalb von 9 stellen ist das netz auch schnell mit brute force geknackt
 
gibt da einige sehr interessante artikel zu (auch sehr viele online) da die meisten aber direkt eine anleitung enthalten möchte ich diese nicht verlinken....es gibt aber einige möglichkeiten ein WPA netz zu knacken, wenngleich es auch nicht so leicht ist wie bei WEP!


und bei passwörtern unterhalb von 9 stellen ist das netz auch schnell mit brute force geknackt

Und wie siehts mit meinem Schlüssel aus? Wenn der WPA-Schlüssel selbstständig wechselt, wie macht das dann mein N95?
 
die geräte tauschen selbstständig die schlüssel, beide geräte wissen immer den aktuellen key.
 
Also der Router wechselt den Key und gibt dem N95 den neuen Schlüssel?
 
ja vereinfach ausgedrückt ist das so richtig.
Natürlich kostet das auch etwas an geschwindigkeit im vergleich zu WEP oder einer unverschlüsselten übertragung.
 
Egal, bei Sicherheit...
Unsere Autos, Wohnungen etc. sind auch gesichert (abgeschlossen) - das kostet auch "Performance" beim Aufmachen :fresse:
 
:fresse: :fresse: :fresse:
Ja sicher.
Das mit dem Schlüsseltausch passiert alle par sekunden, wenn ich mich nicht irre. So kann der hacker so viel sniffen wie er will, wenn der Schlüssel sich ständig ändert, hat er keine chance.:xmas:

Pascha wo ist mein link?;)
 
Am sichersten ist immer noch die MAC-Adresse von dem WLAN-Adapter im Router/WLAN Acesspoint einzugeben. So können NUR Geräte auf das Netzwerk zugreifen die Eingetragen sind. Ich würde prinzipielle eine Verschlüsselung reinmachen ob schnell hackbar oder nicht weil wenn jemand Unfuhg macht mit deinem Anschluss und dein Netzwerk ist nicht verschlüsselt kann der Fremdbenutzer nicht haftbar gemacht werden weil er keine Straftat begangen hat. Wenn er jedoch erst (ob schwierig oder nicht) einen Code knacken muss macht er sich Strafbar.

MfG
SD3700+
 
post nummer 11! mac-filter bringt nichts
Verschlüsselung gehört natürlich rein.
Aber mal ehrlich, was soll das bringen den hacker anzuzeigen?
 
den link kann sich jeder mit ein bissle googlen beschaffen (keine 5min arbeit) ich werde soetwas nicht verbreiten, wie schon gesagt!

der zeitabschnitt zwischen den schlüsselwechseln ist frei definierbar, bei einigen router ist er viel zu hoch eingestellt. default ist bei den meisten routern glaube ich 3600sec. was aber immer noch ausreichend häufig ist

um einen hacker anzuzeigen müsste man erstmal wissen wer er ist... von einer anzeige gegen unbekannt hat man ja nichts!
 
der zeitabschnitt zwischen den schlüsselwechseln ist frei definierbar, bei einigen router ist er viel zu hoch eingestellt. default ist bei den meisten routern glaube ich 3600sec. was aber immer noch ausreichend häufig ist

Ok, nehmen wir an es sind 3600sek.
Wie lange würde er brauchen um einen 63-stelligen WPA2-Schlüssel aus zufällig zusammengewürfelten a-f, A-F und 0-9 Zeichen zu knacken? Und welche Gerätschaft braucht er dafür?

Welche Zeichen darf ich eig. bei WPA2 verwenden? Bei WEP sind es nur a-f, A-F und 0-9 laut meinem Router.
 
Zuletzt bearbeitet:
Ok, nehmen wir an es sind 3600sek.
Wie lange würde er brauchen um einen 63-stelligen WPA2-Schlüssel aus zufällig zusammengewürfelten a-f, A-F und 0-9 Zeichen zu knacken? Und welche Gerätschaft braucht er dafür?

Welche Zeichen darf ich eig. bei WPA2 verwenden? Bei WEP sind es nur a-f, A-F und 0-9 laut meinem Router.

er würde viele jahre brauchen... auch mit richtig starken computern....daher sind 3600sec auf jeden fall ausreichend sicher....

brauchen tut er eigendlich nur nen computer + die passenden softwaretools....

man kann auch sonderzeichen einsetzen, dass kann jedoch zu problemen führen wenn z.b. ältere linuxversionen eingesetzt werden...

die von dir genannten beschränkungen beziehen sich auf den Hex bereich und ist bei dir wohl ein problem deines routers... bei den meisten routern kann man irgendein passwort hinterlegen welches dann in hex konvertiert wird.
 
das ist unknackbar. der code dient ja nur zur erstmaliegen authetifizierung. den kann der hacker versuchen zu knacken, aber 63 stellen, zufällige kombination mit zahlen ist unmöglich:cool:
Aber das war man sniffen kann, ändert sich ja jede stunde, von daher wird niemand in dein wlan rein kommen.

@Pascha: http://de.wikipedia.org/wiki/Aircrack
wpa mit brutforce, bei 63 zeichen aber keine chance. Nennst du das etwa nicht sicher?
Deshalb behalte ich wpa bis es geknackt ist.:fresse:
 
das ist unknackbar. der code dient ja nur zur erstmaliegen authetifizierung. den kann der hacker versuchen zu knacken, aber 63 stellen, zufällige kombination mit zahlen ist unmöglich:cool:
Aber das war man sniffen kann, ändert sich ja jede stunde, von daher wird niemand in dein wlan rein kommen.

@Pascha: http://de.wikipedia.org/wiki/Aircrack
wpa mit brutforce, bei 63 zeichen aber keine chance. Nennst du das etwa nicht sicher?
Deshalb behalte ich wpa bis es geknackt ist.:fresse:

kein code ist unknackbar, ausserdem geht es wie bereits erwähnt nicht um um die eigendliche verschlüsselung welche angreifbar ist sondern die handshakesequenz welche wirklich jeder erzwingen kann...

ein bruteforce auf die eigendliche WPA sequenz wäre genauso sinnfrei wie ein angriff auf die von WPA2! nur das WPA2 halt einen sicheren handshake hat! es sind halt die kleinen detail welche man beachten muss!
 
dann gib mir bitte einen link wo jemand in ein wpa gesichertes Netzwerk eingedrungen ist. Ich will keine anleitung, sondern nur einen beweis:grrr:
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh