Die Konfiguration von drahtlosen Heimnetzwerken wird grundsätzlich über einen Browser und der Administrationsoberfläche des WLAN-Access-Points getroffen. Insbesondere bei der ersten Inbetriebnahme empfiehlt es sich, das Gerät ausschließlich über eine Kabelverbindung zu verwalten. Dies verhindert, dass ein unsichtbarer Datenspion das Kennwort des Access Points über die noch ungeschützten Funkwellen abfangen kann. Sollte eine Konfiguration über Kabel nicht möglich sein, ist zumindest sicherzustellen, dass eine mit HTTPS beziehungsweise SSH verschlüsselte Funkverbindung zum Verwaltungs-Tool besteht.
Standard-Passwort ändern
WLAN-Access-Points sind im Auslieferungszustand grundsätzlich mit einem Standard-Passwort für die Administration versehen. Findige Cracker nutzen im Internet frei verfügbare, nach Hersteller und Modell sortierte Listen von werkseitig eingestellten Kennungen, um in nachlässig administrierte WLAN-Hardware einzubrechen. Aus naheliegenden Gründen sollte jeder Access Point zuallererst mit einem neuen, individuellen Passwort versehen werden.
Dabei spielt die Wahl eines qualitativ hochwertigen Passworts für die Sicherheit eine entscheidende Rolle. Im Idealfall sollte der gewählte Begriff aus Zahlen, Groß- und Kleinbuchstaben sowie Sonderzeichen bestehen, und eine Länge von mindestens zehn Zeichen besitzen. Zudem ist es ratsam, auch solche „sicheren“ Passwörter in regelmäßigen Zeitabständen zu ändern.
Hilfe bei der Erstellung guter Passwörter bieten kostenlose Programme wie Zebu’s Password Generator oder die Javascript-Browser-Anwendung von Security-Gui.de.
Fernkonfiguration deaktivieren
In diesem Zusammenhang ist auch die von manchen Access Points angebotene Möglichkeit der Fernkonfiguration (Remote Administration) erwähnenswert. Während die Funktion im Unternehmensbereich durchaus Verwendung findet, wird sie in privaten Netzwerken nur selten benötigt. Da die Fernkonfiguration eine weitere potenzielle Angriffsfläche bietet, sollte sie bei Nichtgebrauch deaktiviert werden.
- WLAN ohne Risiko: Drahtlose Netze sicher konfigurieren
- Access Points sicher verwalten
- Firmware und Software aktualisieren
- Bestmögliche Verschlüsselung einsetzen
- SSID ändern und Broadcast unterbinden
- Reichweite des WLAN-Funksignals beschränken
- DHCP deaktivieren und MAC-Filter einsetzen
- Firewall, Paketfilter, Logbücher
Neueste Kommentare
11 Kommentare zu WLAN ohne Risiko: Drahtlose Netze sicher konfigurieren
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Hallo, habe ein Tablet wie kann ich mich schützen?
Tipp gegen Wardriving
Meiner Meinung nach, ist es doch sehr gut, wenn ein Wardriver das Netzwerk (SSID) garnicht erst herausfinden kann.
Es ist eigentlich sehr simpel, seine SSID vor solchen Schnüfflern zu verbergen. Probiert doch mal aus, einen Backslash "" vor die SSID zu setzen.
Ich habe es mal ausprobiert und die Tools zum Schnüffeln (Wireshark, Kismet, etc…) zeigen anstatt der SSID nur irgendwelchen murks als SSID an.
Und eben ohne diese haben es solche semipro´s schon etwas schwerer, nich war…
AW: WLAN ohne Risiko: Drahtlose Netze sicher konfigurieren
Grundsätzlich ja, da er wenn er im wlan aktiv ist auch im heimnetzwerk aktiv ist. aktive hacker benutzen zb die möglichkeit in firmennetzwerken einzudringen und von dort aus auf die anderen teilnehmer im netzwerk zuzugreifen.
funk ist immer unsicher, ich surfe per kabel !
hallo leute,
ich hab mit dem ganzen "quark" nix am hut,
ich surfe nur noch mit anonymizer durchs internet – durch ein hoffentlich abhörsicheres kabel!
da muss schon der "bundestrojaner" kommen, um mich das fürchten zu lehren!
alle wichtigen internen daten sind sicher vor eventuellem zugriff auf externe datenträger (verschlüsselte CDs, DVDs und festplatten) ausgelagert – bei mir gibts nix zum ausspionieren …
gruß MK
AW: funk ist immer unsicher, ich surfe per kabel !
Wenn ich per Kabel an einem WLAN Router mi offenem Netz angeschlossen bin,kann dann jemand meine Daten auslesen beim Surfen?
harter stoff ..
ein sehr schoener und wichtiger artikel:
wenn man sich noch nicht so gut auskennt, hilft er echt weiter …
ich verwende immer noch eine konventionelle kabelverbindung zwischen modem und laptop, da kann mir keiner ïn die suppe spucken!
m.f.g.
MK
SSID verstecken
Hallo zusammen, vielleicht kann mir ja jemand helfen, ich habe den D-Link DI-624+. Ich habe auch schon eine aktuellere Firmware draufgespielt, aber leider kann ich noch immer nicht die SSID verstecken. Gibt es da einen Trick oder geht das bei dem Gerät einfach nicht?
Lieben Gruß
MiniMidge
Verstecken von SSID unnötig / hinderlich
Ich halte das Verstecken der SSID für nicht förderlich.
Wenn der Hacker mit den passenden Tools kommt, ist es kein Unterschied, ob die SSID gesendet wird oder nicht.
Mein Nachbar aber kann an der SSID erkennen, das sein gewählter Kanal vielleicht schon belegt ist.
Durch die "halb-anonyme" SSID kann er mich dann gezielt ansprechen.
jm2c
AW: Verstecken von SSID unnötig / hinderlich
Also ich bin mit der abgeschalteten SSID für meine (weit entfernten) Nachbarn nicht zu sehen und das ist sicherlich auch gut so!
Und eventuellen (richtigen) Fachleuten muss ich nicht auch noch das Schneunentor aufmachen!
Es ist defakto in keiner Art und Weise hinderlich, wie gesagt, es reicht wenn ich meine SSID kenne.
AW: AW: Verstecken von SSID unnötig / hinderlich
Die SSID zu unterdrücken bringt meines erachtens garnichts, dass ist eine Sicherungsmethode gegen Scriptkiddies aber mit Tools wie beispielsweise netstumpler ist dein AP dennoch zu sehen. Der AP unterdrückt damit ausschließlich das aussenden des SSIS broadcastes.
AW: AW: Verstecken von SSID unnötig / hinderlich
Sehe ich prinzipiell genau so – leider habe ich bis jetzt zwei Geräte, die sich standhaft weigern, ohne SSID Verbindung zum AP aufzunehmen. Any Idea?