Ankündigung

Collapse
No announcement yet.

Wep / wpa

Collapse
X
 
  • Filter
  • Zeit
  • Show
Clear All
new posts

  • Wep / wpa

    Ich habe mal eine Frage an euch: meine Fritzbox / WLAN funzelt ja über WAP2 Verschlüsselung. Nun kann man ja einen Gastzugang einrichten. Wäre es möglich, diesen Gastzugang über eine WEP Verschlüsselung einzurichten? Hintergrund ist, dass ich mir so überlegt hatte, das Pismo mit einer internen Airport auszurüsten. Diese Karte kann ja bekanntlich nur WEP. Und, um das eigentliche WLAN nicht zu schwächen, dachte ich mir, das Pismo dann via Gastzugang / WEP online gehen zu lassen.

    Was meint ihr?

    PowerBook Duo 280c (PPC 2300c Upgrade), 100 MHz, 56 MB RAM, 2,1 GB HDD, Mac OS 7.6.1

    PowerBook Duo 280c (PPC 2300c Upgrade), 100 MHz, 44 MB RAM, 1,1 GB HDD, Mac OS 8.6

    Leg' Dich mit den Besten an, und Du stirbst wie alle dann!

    [Zitat von Crash Override aus: Hackers - Im Netz des FBI]



  • #2
    Ich glaube nicht, das man beide Verschlüsselungen mit der FRITZ!Box gleichzeitig bereitstellen kann.

    Ich habe für diesen Fall einen zusätzlichen AcessPoint angeschlossen und auf WEP konfiguriert. Diesen stelle ich nur an, wenn ich ihn benötige.

    Da reicht ja beispielsweise schon der TP-Link TL-WR702N, den ich auch besitze.
    Last edited by iWoz; 21.12.2012, 19:41.

    Comment


    • #3
      Ich Habe eine FritzBox Wlan 3170.. diese sendet ein WPA2 Wlan-Netzwerk (OF_NETWORK)
      Im Obergeschoss habe ich einen Repeater( Fürs netzwerk OF_NETWORK) von TPlink (http://www.amazon.de/TP-Link-TL-WA73...6115503&sr=1-2) Dieser hat einen LAN-Port... An diesem Hängt ein Switch.

      Für meine "Älteren" Wlan geräte hab ich am Switch nochmal einen WLAN Router (T-Com Sinus 154) beim Tcom ist DHCP Deaktiviert, denn die Fritzbox übernimmt DHCP. Der T-Com router sendet auch ein WLAN (Hack_if_u_can) dieses ist nur WEP Verschlüsselt.

      Wenn ich ein Altes gerät benutze schalte ich den T-Com Router ein und nutze auf dem gerät das Wlan "Hack_if_u_can" Wenn ich gerade kein "altes" gerät nutze verwende ich das OF_Network Netzwerk

      Nur geräte die Kein WPA2 unterstützen nutzen das "hack_if_u_can" netzwerk

      ein Weiterer vorteil ist, dass beide netzwerke außerhalb des Hauses kaum empfangbar sind (10%)


      somit hab ich eine ähnliche lösung wie iWoz (Nur, dass mein WEP Netzwerk warscheinlich einen eren namen hat...
      Last edited by autoexec1; 21.12.2012, 19:55.
      Mac Pro 4.1 (Flashed 5.1) 12Core 2,66ghz, 32GB Ram, 2TB NVME SSD, AMD RX580, OSX Mojave
      iMac 2011 21,5, i7-3770 MOD; 16GB Ram; 1TB SSD / 500GB HDD, GTX765m OSX Mojave.
      MacBookPro Retina 2012 MAXED Out! 2,6Ght i7, 16GB Ram, 2TB Msata-SSD, GTX650m, OSX Mojave
      MacBookPro 2006 #JustForAJAIOHD

      Meine veraltete Website: http://www.ofxcmedia.com

      Comment


      • #4
        Ich halte ehrlich gesagt die (rechtliche) Panikmache für übertrieben. Mein WLan ist unverschlüsselt aber die SSID ist versteckt bzw. unsichtbar, so dass der fiktive "Angreifer" bzw. "Fremdsurfer" auch erstmal den Namen meines WLans kennen müsste (ich weiß das ist auch relativ einfach rausfindbar). Und vorher müsste er auch erstmal drauf kommen, das ein verstecktes WLan überhaupt existiert und es muss natürlich erstmal ein Bösewicht auf mich aufmerksam werden und generell nach einem unsichtbaren WLan hier in der Nähe explizit suchen. Was schon eine Unwahrscheinlichkeit an sich ist, weil das WLan-Signal gar nicht soo weit strahlt und die nächste Straße ca. 50m entfernt ist...und bevor da einer vorbei kommt und große Suchen startet hat er schon lange genügend andere sichtbare (verschlüsselte) WLans in der Nähe gefunden, an die er sich erstmal versuchen kann...Also ich glaub die "Problematik" wird viel zu heiß gekocht als gegessen, wie man hier so schön sagt.

        Aber der ursprüngliche Grund meines unverschlüsselten WLans war auch wie bei AB, das mein Cube-Airportkarten und meine alten Macs nur die eh unsichere WEP-Verschlüsselung können. Von daher kann mans auch gleich lassen

        Wers zwingend drauf anlegt, unbedingt bei einem mitzusurfen und vielleicht böses zu machen, der kann das...egal wie ich was verschlüssel...
        In use: 27" iMac Corei5 2011, 20" iMac G4, MacBook 2,4 GHz black, iBook G3 SE KeyLime 466 MHz, G4 Cube 1,8 GHz, 15" PowerBook Titanium, 12" PowerBook Alu, iPad mini 4 silver 64 GB, iPhone SE black 64 GB

        Not in Use: 5x 20th Anniversary Mac, iMac G3 600 MHz FlowerPower + BlueDalmatian, KnubbelMacs, 3x Apple Cube Baustellen, Bandai Pippins, X old World PowerBooks, NeXTcube Dimension, Slab, diverse Apple II und ganz altes Apfelzeugs and many more...

        Comment


        • #5
          Zitat von maxheadroom Beitrag anzeigen
          Ich halte ehrlich gesagt die (rechtliche) Panikmache für übertrieben. Mein WLan ist unverschlüsselt aber die SSID ist versteckt bzw. unsichtbar, so dass der fiktive "Angreifer" bzw. "Fremdsurfer" auch erstmal den Namen meines WLans kennen müsste (ich weiß das ist auch relativ einfach rausfindbar). Und vorher müsste er auch erstmal drauf kommen, das ein verstecktes WLan überhaupt existiert und es muss natürlich erstmal ein Bösewicht auf mich aufmerksam werden und generell nach einem unsichtbaren WLan hier in der Nähe explizit suchen. Was schon eine Unwahrscheinlichkeit an sich ist, weil das WLan-Signal gar nicht soo weit strahlt und die nächste Straße ca. 50m entfernt ist...und bevor da einer vorbei kommt und große Suchen startet hat er schon lange genügend andere sichtbare (verschlüsselte) WLans in der Nähe gefunden, an die er sich erstmal versuchen kann...Also ich glaub die "Problematik" wird viel zu heiß gekocht als gegessen, wie man hier so schön sagt.

          Aber der ursprüngliche Grund meines unverschlüsselten WLans war auch wie bei AB, das mein Cube-Airportkarten und meine alten Macs nur die eh unsichere WEP-Verschlüsselung können. Von daher kann mans auch gleich lassen

          Wers zwingend drauf anlegt, unbedingt bei einem mitzusurfen und vielleicht böses zu machen, der kann das...egal wie ich was verschlüssel...
          nur Internet-netzwerk oder auch Daten-netzwerk?

          bei einem netzwerk, dass nur für die internetverbindung funktioniert braucht man keine Verschlüsselung eine SSID-Verschleierung reicht (und auch die hat in meinem Kaff kaum jemand)

          bei einem Datennetzwerk währe ich vorsichtig... denn jeder der drin ist, kann deine Daten lesen (es sei denn du verschlüsselst dein NAS)
          Ich hab mein WLan wegen meines nas (Eigenbau... http://www.pollin.de/shop/dt/NjQ5OTA...B_C_Tuner.html +Linux) gesichert.
          Mac Pro 4.1 (Flashed 5.1) 12Core 2,66ghz, 32GB Ram, 2TB NVME SSD, AMD RX580, OSX Mojave
          iMac 2011 21,5, i7-3770 MOD; 16GB Ram; 1TB SSD / 500GB HDD, GTX765m OSX Mojave.
          MacBookPro Retina 2012 MAXED Out! 2,6Ght i7, 16GB Ram, 2TB Msata-SSD, GTX650m, OSX Mojave
          MacBookPro 2006 #JustForAJAIOHD

          Meine veraltete Website: http://www.ofxcmedia.com

          Comment


          • #6
            Zitat von Acid Burn Beitrag anzeigen
            Diese Karte kann ja bekanntlich nur WEP.
            Wieso bekanntlich? Die originale Airport Karte kann WPA - jedoch kein WPA2
            Mit der Fritzbox im WPA/WPA2 mixed mode Betrieb solltest du Kontakt kriegen.
            Last edited by bund; 21.12.2012, 20:47.
            Cube 1.8Ghz als Desktop-Rechner, bunte iBooks für unterwegs
            Meine Clamshell iBooks Fanseite www.iBook-Clamshell.com

            Comment


            • #7
              In der Apfelklinik gibt es zwei verschiedene Versionen.

              128bit-Verschlüsselung

              40bit-Verschlüsselung

              Trifft das auf alle zu? Wäre einen Test wert. Ich vermute mal, dass nur die 128iger Karte WPA kann.
              Last edited by Acid Burn; 21.12.2012, 21:02.

              PowerBook Duo 280c (PPC 2300c Upgrade), 100 MHz, 56 MB RAM, 2,1 GB HDD, Mac OS 7.6.1

              PowerBook Duo 280c (PPC 2300c Upgrade), 100 MHz, 44 MB RAM, 1,1 GB HDD, Mac OS 8.6

              Leg' Dich mit den Besten an, und Du stirbst wie alle dann!

              [Zitat von Crash Override aus: Hackers - Im Netz des FBI]


              Comment


              • #8
                Oft gibt es die Originalen Airport Karten aus China in der Bucht für rund 10 Euro mit Porto , manchmal auch für weniger.
                Wenn es das Bild nicht hergibt, muss man explizit danach fragen ob es eine 128er ist.

                Aus China dauert es halt einen Monat...
                Cube 1.8Ghz als Desktop-Rechner, bunte iBooks für unterwegs
                Meine Clamshell iBooks Fanseite www.iBook-Clamshell.com

                Comment


                • #9
                  Zitat von autoexec1 Beitrag anzeigen
                  nur Internet-netzwerk oder auch Daten-netzwerk?
                  Mein Internet-Netzwerk ist unverschlüsselt aber versteckt.

                  Mein Datennetzwerk (NAS) läuft direkt mit Kabel bzw. bzw. der Zugriff darauf ist selbst verschlüsselt.

                  @AB:
                  Du hast Recht. Die Cube-Airport Karten können WPA. Da gabs aber auch irgendwelche Problemchen immermal, wie ich mich noch erinnern kann (schon lange her). Aber durch die uralten PowerBooks etc. pp., die ich hier auch immer mal im Netz hab bzw. versuch ins Wlan zu bekommen, wäre der kleinste gemeinsame Nenner für alle WEP-Verschlüsselung gewesen. Ich glaube auch mit Mac OS 9 gibts mit WPA grundsätzliche Probleme (ich glaub sogar das ging gar nicht, oder?) und einige Clamshells bei mir haben noch ausschließlich 9.2.2 installiert, wollen aber auch immermal ins World Wide Web ohne kabel...so testhalber

                  Und wie gesagt, hier aufm "Dorf" und bei 90er Außenwänden wünschte ich sogar ich könnte draussen 10m weiter aufm Spielplatz mein WLan noch erreichen...da muss schon direkt vor der Wohnungstür jemand stehen um außerhalb der Wohnung einigermaßen noch was zu empfangen

                  Aber die Wahrscheinlichkeit, das explizit jemand genau DEIN Netzwerk hacken will seh ich grundsätzlich als nahezu inexistent an...zumindest im privaten Bereich.

                  Das war vielleicht vor 10 Jahren noch ein finanzielles Thema, als Flatrates Mangelware waren und man für jede Minute Internet teuer Geld zahlen musste. Da hätte man als heimlicher "Mitsurfer" im Zweifel einen finanziellen Vorteil gehabt und den anderen finanziell geschädigt. Der Grund fällt aber heute mehr oder weniger flach.

                  Ansonsten ist im privaten Bereich ja datentechnisch nicht sooo viel zu holen. Und das nun ein Bösewicht über mein WLan böse Machenschaften durchführt ist m.E. auch nur eine theoretische Gefahr. Auch wenn es nat. solche Fälle gibt, sooo naiv bin ich auch nicht Und wenns danach geht ist man auch rechtlich mit WEP-Verschlüsselung aus dem Schneider. Der Gesetzgeber sagt ja sinngemäß, das eine für normal gebildete Internetnutzer (ohne das man Informatik studiert haben muss) technische Sicherung ausreichend ist. Und die ist mit WEP grundsätzlich gegeben. Man muss nicht zwingend alles verammeln und vernageln bis zum Letzten

                  Ein Bekannter von mir hat ein relativ großes Grundstück und in der Mitte sein Haus. Wir brauchten da sogar von einer Hausecke zur anderen einen WLan-Repeater. Geschweige denn das das Signal nur ansatzweise bis zur Grundstücksgrenze kam. Aber es musste auf Geheiß eines "Experten" (der natürlich auch gleich eine horrende Einrichtungspauschale eingefordert hat) das bestehende WLan so verrammelt werden, das man nur noch mit schriftlichen Antrag und über den Datenschutzbeauftragten von Mittelerde in das Netz kommt wenn man mal zu Besuch ist und mitm iPad oder Mac mal schnell was guggen will/muss. Alles mit der Begründung die bösen Nachbarn könnten ja seine Daten ausspionieren etc. pp.
                  Das Ende vom Lied war, man hat sich per Fishing-Mail einen Windows-Trojaner eingefangen (und das nicht nur einmal in den letzten 5 Jahren) der seine Platte on the fly verschlüsselt hat und sonstiges Zeugs damit machte. Ich darf dann immer als Feuerwehr ausrücken und seinen Mist wieder bauen bzw. Backups einspielen...so denn welche vorhanden sind (alternativ Windows neu installieren, da Mac-beratungsresistent weil der Verschlüsselungs-"Experte" s.o. meint, Macs wären nichts für ihn )...aber Hauptsache sein Wlan ist sicher ....das war übrigens meine letzte Wochenendaufgabe, deswegen reg ich mich grad so auf...
                  In use: 27" iMac Corei5 2011, 20" iMac G4, MacBook 2,4 GHz black, iBook G3 SE KeyLime 466 MHz, G4 Cube 1,8 GHz, 15" PowerBook Titanium, 12" PowerBook Alu, iPad mini 4 silver 64 GB, iPhone SE black 64 GB

                  Not in Use: 5x 20th Anniversary Mac, iMac G3 600 MHz FlowerPower + BlueDalmatian, KnubbelMacs, 3x Apple Cube Baustellen, Bandai Pippins, X old World PowerBooks, NeXTcube Dimension, Slab, diverse Apple II und ganz altes Apfelzeugs and many more...

                  Comment


                  • #10
                    Hat noch jemand von euch eine Airport Karte über?

                    PowerBook Duo 280c (PPC 2300c Upgrade), 100 MHz, 56 MB RAM, 2,1 GB HDD, Mac OS 7.6.1

                    PowerBook Duo 280c (PPC 2300c Upgrade), 100 MHz, 44 MB RAM, 1,1 GB HDD, Mac OS 8.6

                    Leg' Dich mit den Besten an, und Du stirbst wie alle dann!

                    [Zitat von Crash Override aus: Hackers - Im Netz des FBI]


                    Comment


                    • #11
                      Eins meiner Lieblingsspielzeuge für meine alten Macs und Betriebssysteme ist eine Wireless Ethernet Bridge.

                      Läuft OS-unabhängig und bringt -einmal konfiguriert- jedes alte Schätzchen über den Ethernet Port ins Wireless Netzwerk - auch mit modernerer Verschlüsselung und Geschwindigkeit.
                      Cube 1.8Ghz als Desktop-Rechner, bunte iBooks für unterwegs
                      Meine Clamshell iBooks Fanseite www.iBook-Clamshell.com

                      Comment


                      • #12
                        Zitat von bund Beitrag anzeigen
                        Eins meiner Lieblingsspielzeuge für meine alten Macs und Betriebssysteme ist eine Wireless Ethernet Bridge.

                        Läuft OS-unabhängig und bringt -einmal konfiguriert- jedes alte Schätzchen über den Ethernet Port ins Wireless Netzwerk - auch mit modernerer Verschlüsselung und Geschwindigkeit.
                        Bei Laptops ist es eher von Nachteil, immer entsprechend was "mitzuschleppen" wenn du verstehst, was ich meine.

                        PowerBook Duo 280c (PPC 2300c Upgrade), 100 MHz, 56 MB RAM, 2,1 GB HDD, Mac OS 7.6.1

                        PowerBook Duo 280c (PPC 2300c Upgrade), 100 MHz, 44 MB RAM, 1,1 GB HDD, Mac OS 8.6

                        Leg' Dich mit den Besten an, und Du stirbst wie alle dann!

                        [Zitat von Crash Override aus: Hackers - Im Netz des FBI]


                        Comment


                        • #13
                          Zitat von bund Beitrag anzeigen
                          Eins meiner Lieblingsspielzeuge für meine alten Macs und Betriebssysteme ist eine Wireless Ethernet Bridge.

                          Läuft OS-unabhängig und bringt -einmal konfiguriert- jedes alte Schätzchen über den Ethernet Port ins Wireless Netzwerk - auch mit modernerer Verschlüsselung und Geschwindigkeit.
                          Das mach ich so ähnlich bei dem Cube meiner Eltern. Die Airport-Karte im Cube kann ja nur 11Mbps (802.11b). Ich hab da eine aktuelle Airport Express ins Zimmer gestellt und da dran am Ethernet-Port den Cube. Die AE ist mit einer TimeCapsule über Wlan (802.11n) verbunden und geht so ins Internet. Ist merklich schneller als mit der eingebauten Cube-Airport Karte und bremst den restlichen Wlan-Traffic nicht aus, da die TC keine mit Dual-Band ist.

                          Im Grunde müsste das natürlich auch bei meinem alten Laptops und anderen Uralt-Mac so funktionieren. Aber wie @AB schon sagt, ist dann ja immer noch ein zusätzliches Gerät und Kabel notwendig.
                          Aber grundsätzlich ist das ne gute Idee auch alte Geräte ins Wlan zu bringen, die gar keine Möglichkeit haben irgendwas Wireless einzubauen...das stimmt
                          Last edited by maxheadroom; 22.12.2012, 00:25.
                          In use: 27" iMac Corei5 2011, 20" iMac G4, MacBook 2,4 GHz black, iBook G3 SE KeyLime 466 MHz, G4 Cube 1,8 GHz, 15" PowerBook Titanium, 12" PowerBook Alu, iPad mini 4 silver 64 GB, iPhone SE black 64 GB

                          Not in Use: 5x 20th Anniversary Mac, iMac G3 600 MHz FlowerPower + BlueDalmatian, KnubbelMacs, 3x Apple Cube Baustellen, Bandai Pippins, X old World PowerBooks, NeXTcube Dimension, Slab, diverse Apple II und ganz altes Apfelzeugs and many more...

                          Comment


                          • #14
                            Zitat von autoexec1 Beitrag anzeigen
                            Nur geräte die Kein WPA2 unterstützen nutzen das "hack_if_u_can" netzwerk ...Nur, dass mein WEP Netzwerk warscheinlich einen eren namen hat...
                            Wenn ich in den USA leben würde, hätte mein Wifi Netz den Namen "FBI Surveillance Van" und die SSID wäre dann natürlich sichtbar!

                            Zitat von bund Beitrag anzeigen
                            Wieso bekanntlich? Die originale Airport Karte kann WPA - jedoch kein WPA2
                            Mit der Fritzbox im WPA/WPA2 mixed mode Betrieb solltest du Kontakt kriegen.
                            So, mache ich mit meinen alten Books auch, offensichtlich habe ich die richtigen Karten!

                            Schon mit Tiger gibt es keinerlei Problem mit der WPA Verschlüsselung!
                            Kleines Mac & Amiga "Museum"
                             Cube 1.8 GHz - 1,5 GB RAM - GeForce 6200 (256 MB) 
                             20th Anniversary Mac - Sonnet Crescendo /L2 G3 400 MHz 
                            Mac Mini G4 1,5 GHz (PM 10,2) mit MOS 3.6
                            SAM460 mit Radeon 4650 und Amiga OS 4.1
                            ............

                            Comment


                            • #15
                              Zitat von KaloCube Beitrag anzeigen
                              Wenn ich in den USA leben würde, hätte mein Wifi Netz den Namen "FBI Surveillance Van" und die SSID wäre dann natürlich sichtbar!
                              auch ne gute idee...

                              ich hatte schon jede menge Wlan-SSID-Namen:

                              angefangen bei "DAS_ELEND" (Als ich nur ne DSL 1000 leitung hatte, da in meinem Kaff nichts besser verfügbar ist)
                              dann "DUKOMMSTHIERNETREIN"
                              ...und seitdem ich´s auch als Datennetzwerk nutze "OF_NETWORK" (Wobei sich das "OF" auf meine initialen bezieht)


                              mein Portabler Hotspot heißt: "HACK_WO_ANDERS"
                              Mac Pro 4.1 (Flashed 5.1) 12Core 2,66ghz, 32GB Ram, 2TB NVME SSD, AMD RX580, OSX Mojave
                              iMac 2011 21,5, i7-3770 MOD; 16GB Ram; 1TB SSD / 500GB HDD, GTX765m OSX Mojave.
                              MacBookPro Retina 2012 MAXED Out! 2,6Ght i7, 16GB Ram, 2TB Msata-SSD, GTX650m, OSX Mojave
                              MacBookPro 2006 #JustForAJAIOHD

                              Meine veraltete Website: http://www.ofxcmedia.com

                              Comment

                              Working...
                              X