Ich benutze das WPS eigentlich gern bei der Erstinstallation des Netzwerks. Dann alle mit MAC-Adresse versehen und Filter an. Fertig. Das WPS selbst ist nicht das Problem, sondern wie immer der Benutzer, der es nicht anständig sichert.
Es gibt übrigens eine Software, welche einen beim Knacken eines WLAN via WPS unterstützt: WPS-Lücke: Reaver ermittelt WLAN-Passwort - Golem.de
WPS ist bei mir schon immer deaktiviert gewesen (ich weiß gar nicht, ob ich das unter Linux überhaupt gescheit nutzen kann), sollte dennoch jemand reinkommen, darf er sich freuen, dass sich der DHCP-Server bzw. die Firewall bei mir beschweren.
MfG Jimini
Was ist denn bitte ein normaler User? Wer ein Auto kauf macht sich über Qualität und Kosten doch auch vorher schlau. Genau so macht man sich doch auch über so etwas schlau. Mir hat das auch der router selbst erklärt. Wenn ich da bin wo man einen Pin einstellen kann, gibt es auch die anderen Möglichkeiten. Alles erklärt in der Software selbst, oder im Handbuch.
Klar ist das nicht optimal gelöst, aber anschnallen, oder einen Führerschein machen muss man auch selbst.
Ich denke schon. Gäbe es keine Exploits, würden sich die Hersteller noch weniger um ihre Sicherheitslücken kümmern - so werden sie immerhin ein bisschen unter Druck gesetzt, ihre Firmwares gegebenenfalls zu patchen. Ich gehe aber ohnehin nicht davon aus, dass sowas jetzt in großem Stil ausgenutzt wird. Klar, die Möglichkeit ist da (und ich werde vielleicht auch mal schauen, ob die Netze hier im Haus sicher sind, falls nicht, weise ich diejenigen darauf hin), aber ich denke nicht, dass da jetzt jedes WLAN mit aktiviertem WPS unmittelbar gefährdet ist.Allerdings finde ich es fraglich ob man so eine Software noch so verbreiten sollte...
Lustig wie hier viele meinen dass das wlan verstecken oder mac Filterung was bringt.
1. ist in 10 Sek ausgehebelt und 2. in paar min.
Es ist wie immer der Cocktail der den Geschmack ausma ht.
Also OK, wenn sich einer die Mühe macht vor meiner Haustür (in einem Kaff) den WPA2-Schlüssel meines Routers zu knacken und die MAC-Filterung zu umgehen, der darf gerne auch über mein Inet surfen. Wenn er klingelt, kriegt er auch einen Kaffee dazu... Mehr als WPA2 mit zugeschaltetem MAC-Filter kann ich nicht machen, sry.Und man kann jede MAC-Adresse annehmen die man will, von daher total nutzlos.
Es ist ja nicht so, dass ein MAC-Filter sinnlos wäre. Er ist nur kein Allheilmittel, sondern erschwert den Zugang nur ein wenig. Deaktiviertes WPS und eine WPA2-Verschlüsselung mit einem starken Schlüssel sind immer noch als effektive Sicherungsmaßnahmen anzusehen.Also OK, wenn sich einer die Mühe macht vor meiner Haustür (in einem Kaff) den WPA2-Schlüssel meines Routers zu knacken und die MAC-Filterung zu umgehen, der darf gerne auch über mein Inet surfen. Wenn er klingelt, kriegt er auch einen Kaffee dazu... Mehr als WPA2 mit zugeschaltetem MAC-Filter kann ich nicht machen, sry.
Also OK, wenn sich einer die Mühe macht vor meiner Haustür (in einem Kaff) den WPA2-Schlüssel meines Routers zu knacken und die MAC-Filterung zu umgehen, der darf gerne auch über mein Inet surfen. Wenn er klingelt, kriegt er auch einen Kaffee dazu... Mehr als WPA2 mit zugeschaltetem MAC-Filter kann ich nicht machen, sry.
Für mich wäre das Wichtigste, dass ich rechtlich abgesichert bin, falls wirklich jemand über meinen Anschluss Schindluder treibt. Ich habe ein ca. 30 Zeichen langes WPA2 Passwort mit Buchstaben und Zahlen. Ich denke das ist okay so. Und um einen WPA2 Router zu hacken muss man schon einigen Aufwand betreiben, vermutlich ist es sehr sehr selten das dies überhaupt jemand macht und schafft.
Ist es überhaupt schon gelungen? Ich habe nur mal von einem Erfolg gelesen, bei dem aber das Passwort nicht zu lang sein darf (ca. 6 Zeichen).
bye
Spinal