MAC-Adressen im Netzwerk auslesen ohne an PCs zu gehen

enrico

Active member
Registriert
20 Juni 2007
Beiträge
2.284
Hallo,
ich möchte meinen/unseren Router in der WG unter Anderem mit MAC-Adressen-Filterung versehen - es wird WLAN eingeschaltet.
Dafür habe ich bei der Datenkrake folgenden Befehl rausgefunden:
Code:
arp -a
in die Befehlszeile (bei Windows das "cmd") eingeben und Enter drücken. Nur hat mir mein Mitbewohner nun seine 2 MAC-Adresse gegeben und die stimmen gar nicht mit dem Ergebnis des arp-Befehls überein. Wo liegt denn mein Fehler? :confused:

Ich habe vorher sogar unseren Router angepingt. Dafür muss ich dann doch die IP eingeben, mit der ich im Browser auch ins Routermenü komme, ne? :whistling:
 
ich möchte meinen/unseren Router in der WG unter Anderem mit MAC-Adressen-Filterung versehen - es wird WLAN eingeschaltet.
Sowas ist Spielkram, es bringt kaum Sicherheit und macht mehr Aerger als Nutzen. Zumal die MAC sich auch schnell mal faelschen laesst.
Dafür habe ich bei der Datenkrake folgenden Befehl rausgefunden:
Zur anwendung bei netzwerkfaehigen Systemen "man arp", bei anderen Systemen einfach "arp" oder "arp /?" eingeben.

http://de.wikipedia.org/wiki/Address_Resolution_Protocol
 
Wenn ich eure Antworten lese ... wieso postet ihr überhaupt hier im Thread?
 
Hey enrico,

also mir sind schon viele Router untergekommen, die die MAC-Adresse aller verbundenen (LAN oder WLAN) Geräte direkt im Interface auflisten.
Das ist m. E. die einfachste Variante, falls eurer Router das auch kann. Danach kann der MAC-Filter dann entsprechend konfiguriert und aktiviert werden.

Allerdings ist es in der Tat so, dass der keinen wirklichen Schutz darstellt.

Gruß, Jonny
 
Und wenn der Router das nicht kann, dann geht das u.a. hiermit (vorsichtig... mächtiges Tool) http://www.wireshark.org/

Aber ein Adreßfilter taugt nix - da stimme ich den Vorrednern zu... aber wireshark ist cooool.
 
Nur hat mir mein Mitbewohner nun seine 2 MAC-Adresse gegeben und die stimmen gar nicht mit dem Ergebnis des arp-Befehls überein. Wo liegt denn mein Fehler? :confused:
Vielleicht liegt der Fehler bei deinem Mitbewohner. Ob die MAC zum Geraet passen kann, laesst sich auch uebert die Herstellerkennungen herausbekommen.
http://de.wikipedia.org/wiki/MAC-Adresse#Herstellerkennungen
Um die MAC des Geraetes herauszubekommen, kann man auch nmap anklopfen lassen. Das kennt die Herstellerkennungen auch gleich.
 
netstat -r
Adapter aber auch alle einschalten...
 
Wireshark ganz brauchbar;-) allerdings wundere sich niemand in geswitchten Netzen.....
 
Ok, danke, also mit der Kommandozeilen-Abfrage
Code:
netstat -r
hatte ich nur Schmu rausbekommen. Es müsste 2 oder 3 aktive Geräte gelistet worden sein, aber was da kam habe ich nicht verstanden. Es waren zumindest nicht MAC-Adressen im typischen Format "00-..-..-usw.".
Code:
nmap
scheint sowas tolles wir Wireshark zu sein, aber beide Sachen habe ich mir nicht genauer angeguckt - ich hatte mir dann doch persönlich den ipconfig /all - Output der Mitbewohner geben lassen. :)

Auf dem Router (WRT54G) ist noch die hauseigene Firmware drauf, in aktuellster Version. Ich habe dort noch nicht herausgefunden, wie Zugriffe auf den Router ausgelesen werden können. Ich glaube das geht nicht. Oder vielleicht doch. Und sicherlich mit anderer Firmware, falls ich den flashe. Ich schätze da könnte ich mich wieder unendlich viele Stunden in was einlesen ... ich weiß noch nicht ob ich das machen soll. Vielleicht am WE.
Dann fehlt noch: Danke für eure Tipps! :)

Habt ihr irgendwie einen Link zu einer Beschreibung parat, warum MAC-Filterung eher unwirksam ist?
 
Habt ihr irgendwie einen Link zu einer Beschreibung parat, warum MAC-Filterung eher unwirksam ist?

Prinzipiell ist er schon wirksam, das Problem besteht nur darin:
- MAC - Adressen lassen sich (abhängig vom verwendeten Betriebssystem) ohne hohen Aufwand verändern
- MAC - Adressen schwirren bei WLAN unverschlüsselt durch die Luft, können also ohne großen Aufwand herausbekommen werden

Ist also eher eine Frage, ob die Umstände, die man eventuell damit hat (neuer Teilnehmer, neue Geräte), schwerer wiegen, als der Sicherheitsgewinn, den man sich damit erhofft
 
Also ich meine fast, der WRT54G kann das auch mit Original-Firmware... (?)
 
Wenn man Angst vor fremden Geraeten hat, kann man sowas wie arpwatch benutzen. Das kann via Mail benachrichtigen, dass sich fremde Hardware in Netz herumtreibt.
 
Prinzipiell ist er schon wirksam, das Problem besteht nur darin:
- MAC - Adressen lassen sich (abhängig vom verwendeten Betriebssystem) ohne hohen Aufwand verändern
- MAC - Adressen schwirren bei WLAN unverschlüsselt durch die Luft, können also ohne großen Aufwand herausbekommen werden

Ist also eher eine Frage, ob die Umstände, die man eventuell damit hat (neuer Teilnehmer, neue Geräte), schwerer wiegen, als der Sicherheitsgewinn, den man sich damit erhofft
Also die MAC-Filterung ist neben der üblichen Verschlüsselung an. Die WLAN ID wird nicht übertragen.
Also ich meine fast, der WRT54G kann das auch mit Original-Firmware... (?)
Ich habe schon die PDF des Manuals durchgesucht und nichts entsprechendes gefunden. Aber ich kann erst wieder Sonntag in den Router rein und mal rumgucken. Würde mich dann doch mal interessieren, ob man an ein Log der bisherigen Zugriffe kommt über die Firmware.
 
Also die MAC-Filterung ist neben der üblichen Verschlüsselung an. Die WLAN ID wird nicht übertragen.
Versteckte SSID ist auch kein Schutz, da z.B. unter Linux meist auch sämtliche versteckte Netzwerke angezeigt werden. Windows kann das auch ;)

Ich habe schon die PDF des Manuals durchgesucht und nichts entsprechendes gefunden. Aber ich kann erst wieder Sonntag in den Router rein und mal rumgucken. Würde mich dann doch mal interessieren, ob man an ein Log der bisherigen Zugriffe kommt über die Firmware.
Verbinde dich mal per telnet/ssh (weiß nicht mehr, was die normale Firmware drauf hatte) mit dem Router, dort kannst du sicherlich alle Logs einsehen.


Schlusswort: Mach dir damit keinen Stress. Das gibt nur Probleme, weil manche Geräte bei versteckter SSID Verbindungstechnisch langsam sind oder sogar Probleme haben. Mac Filter ist für die Katz, da Mac Spoofing eine Sache von Sekunden ist.

Generiere einen sicheren WPA Schlüssel, und deaktiviere TKIP als Algorithmus. Reines AES einstellen, nehme einen nicht merkbaren Schlüssel von 63 zufälligen Zeichen. Sicherer geht nur mit erheblich mehr Aufwand: sprich eine zusätzliche Authentifizierungsebene.

Edit:
@EuleR60: zum Artikel: Ich würde nicht nur auf die 12 Zeichen vertrauen, ich würde wirklich die volle Länge wählen. Den Schlüssel kann man per USB Stick o.Ä. ja einfach weiter verteilen. Das dauert einmal 5min für alle Geräte, und dafür hat man dann keinen Stress mehr.

Edit#2: Das Konzept, die SSID mit einer (Spam-)Mail Adresse zu versehen, ist aber echt nicht so dumm. Leider weiß hier im Umfeld kaum einer, was überhaupt ein Funkkanal ist. Naja seis drum.
 
Zuletzt bearbeitet:
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben