Router: Frage wegen Netzteil und Verschlüsselung

PXW

Cadet 2nd Year
Registriert
Sep. 2014
Beiträge
29
Ich habe hier noch einen alten WLAN Router (Arcor WLAN Modem 200) gefunden, den ich jetzt gerne nutzen würde.

Allerdings gibt es da 2 Probleme...

1. Ich habe nicht mehr das original NT des Routers, jedoch habe ich ein anderes das etwas (nicht viel) stärker ist (genaue Daten müsste ich später mal nachgucken). Kann ich das problemlos an dem Router betreiben, oder kann da was passieren (Kurzschluss oder durchbrennen des Routers)?

2. Leider bietet dieser Router nur WPA als Verschlüsselungsmethode, kein WPA2... Kann man diesen trotzdem nutzen, oder sollte man aus Sicherheitsgründen lieber doch ein anderes Gerät nutzen mit WPA2?
 
Zuletzt bearbeitet:
1. Sofern die Spannung und die Polarität des Steckers gleich ist: ja.

2. WPA kann man trotzdem nutzen. Es hat Schwächen aber die sind eigentlich nur theoretischer Natur. Starkes Passwort nutzen!
 
1. Jein, wenn das Netzteil recht ähnliche Werte hat, sollte es funktionieren. Der Stecker muss allerdings zwingend identisch gepolt sein!
2. WPA1 ist seit ca 6 Jahren geknackt, zT unter einer Minute. Empfehlen würde ich es daher nicht. Es ist aber immerhin besser als WEP, das man selbst als Laie binnen Sekunden knacken kann :)

Was genau möchtest du mit dem Gerät tun? Soll er als Internet-Router (inkl. Modem) fungieren oder willst du lediglich WLAN-Funktionalität, also einen Access Point haben? In beiden Fällen würde ich dir eher zu einem neuen Gerät raten.
 
Das Arcor 200 kann - soweit ich mich erinnere - ebenfalls WPA2+AES. Die Option ist ggf. anders benannt bzw. umständlicher konfigurierbar. Mach mal Screenshots von den ganzen Menüs und Optionen, dann können wir das genauer beurteilen.
Evtl. nach einem Firmwareupdate.
 
2. WPA1 ist seit ca 6 Jahren geknackt, zT unter einer Minute.

Das solltest du bitte belegen. Bei 1 Minute für den Crack des Netzwerks wäre es nicht besser als WEP.
 
Im November 2008 kam das Gerücht auf, dass WPA1-TKIP teilweise geknackt sei.[5][6] Dabei sei es bis jetzt nur möglich, mit größerem Aufwand einzelne Pakete zu entschlüsseln und teils auch manipuliert in die Verbindung einzuschleusen. Weitere Informationen zu dieser Schwachstelle wurden am 12. November 2008 von Entdecker Erik Tews[7] bei der in Tokio stattfindenden Konferenz PacSec vorgestellt.[8]

Ende August 2009 veröffentlichten Toshihiro Ohigashi (Hiroshima University) und Masakatu Morii (Kobe University) ein Papier, in dem Methoden beschrieben werden, wie der Angriff von Erik Tews beschleunigt werden kann. Im günstigsten Fall soll der Angriff innerhalb von einer Minute durchzuführen sein.[9][10] Seit der Veröffentlichung dieses Papiers wurden Stimmen laut, die einen mittelfristigen Umstieg von WPA auf WPA2 empfehlen.
Quelle: klick!

Ich hab mir die Quelle bzw. das veröffentlichte Papier nu nicht im Detail angeschaut, aber so ganz aus der Luft gegriffen scheint es nicht zu sein.
 
Du kannst zurästzlich zur WPA Verschlüsselung den Mac Filter benutzen (falls der Router so etwas anbietet) und deine Geräte eintragen, falls dir WPA mit komplexem Passwort zu wenig ist.
 
MAC Filter ist Augenwischerei. Man braucht noch nicht mal irgendwelche Spezialtools, um die eigene MAC zu ändern. Das kann man zT sogar direkt im Treiber machen und notfalls über die Registry. Gültige MAC-Adresse kann man munter im WLAN-Traffic mitlesen.
 
Im günstigsten Fall soll der Angriff innerhalb von einer Minute durchzuführen sein.[9][10]

Das ist eine Nullaussage. Im günstigsten Fall kann ich AES256 in der Zeit knachen die ich brauche das richtige Passwort beim ersten Versuch zu raten...

Wenn du z.B. http://arstechnica.com/security/2008/11/wpa-cracked/ liest findest du dann folgendes:
""It's not a key recovery attack," Tews said, "It just allows you to do the decryption of individual packets." This approach works only with short packets, but could allow ARP (Address Resolution Protocol) poisoning and possibly DNS (Domain Name Service) spoofing or poisoning. " und
"Tews pointed out that "if you used security features just for preventing other people from using your bandwidth, you are perfectly safe," which is the case for most home users. Someone can't use this attack to break into a home or corporate network, nor decipher all the data that passes. "

D.h. du kannst dem WPA Netzwerk manchmal ein kleines Paket "unterschieben" welches dann z.B. via DNS Spoofing (DNS Requests sind ja klein) auf eine andere Website umleitet mit der du den PC übernehmen kannst. Ja das ist ein Exploit, realistisch für den Heimuser der einen Attacker in 50m Umkreis haben müsste ist es aber nicht.
 
Ich hab nur "unter einer Minute" gegooglet, muss dir aber Recht geben, dass die Aussage bei Wikipedia durchaus im Zusammenhang gesehen werden muss. In Anbetracht dessen, dass diese Methode nu aber schon einige Jahre alt und die Rechenleistung heutiger Systeme entsprechend größer ist, wäre mir trotzdem nicht so wohl dabei.

Wie dem auch sei, wenn t-6 Recht behält, ist die Diskussion müßig und der Router kann nach einem Firmware-upgrade sogar WPA2. ;)
 
Also ich habe das NT im Moment nicht hier. Das mit der Spannung und so kann ich erst heute Abend oder so nachgucken.
Auf das Router-Menü kann ich dann im Moment logischerweise auch noch nicht zugreifen^^

Wenn WPA2 durch ein FW-Update möglich ist, wäre mir das natürlich schon lieber... Ich hab schon ein komisches Gefühl mit nem WPA verschlüsselten Router ins Netz zu gehen. Also der Router soll auch als Modem dienen für den Internetzugang.

Vieleicht wäre es wohl dann doch besser ein neueres Gerät zu kaufen?
 
Zuletzt bearbeitet:
Die Frage ist ob der Router bzw. das Modem überhaupt mit deinem Internetanschluss funktioniert.

Wie sieht es denn mit deiner Internet- bzw. Telefonanbindung aus? Provider? DSL, VDSL, Kabel, VoIP oder gar Buschtrommeln und Rauchzeichen? Im Zweifelsfalle kann dir da auch der Provider weiterhelfen bezüglich der Tauglichkeit des Routers.
 
So, ich habe jetzt das NT hier.

Also in der Anleitung des Routers steht folgendes:

Stecker-Netzgerät:

Eingang: 230V AC/50Hz, max 140mA
Ausgang: 12V DC, max 1A

Und auf dem NT steht folgendes:

Eingang: 220-240V ~50Hz 150mA
Ausgang: 16V---900mA

Übrigens, das NT ist normalerweise für den Speedport W 500V/500V


Tja, kann ich also das NT gefahrlos an dem Router betreiben oder nicht? :freak
 
Zuletzt bearbeitet:
Nein. Die Spannung sollte ungefähr gleich sein (& Stromstärke gleich bzw. höher). 4V+ ist nicht gut.

Lass es sein. Hol dir für'n Euro fuffzich eine gebrauchte Fritzbox oder so be Ebay, statt mit dem Ding noch rumzumachen.

Aber was willst du mit dem Ding eigentlich genau machen?
 
Ok, dann lass ichs - ist mir dann doch zu heikel :D

Wollte den Router als Repeater nutzen, um halt mein vorhandenes WLAN zu verstärken.

Na ja, ich guck mal lieber bei ebay für ne Fritzbox - ink. NT :lol

Trotzdem danke für die Info :)
 
Zuletzt bearbeitet:
Zurück
Oben