Schwachstelle -Sicherheit Netzwerkschlüssel

dominiksturm

Lieutenant
Registriert
Mai 2009
Beiträge
559
Habe seit gestern (angeschlossen an Fritzbox 7590) an einem bestehenden Fritzrepeater 2400 einen weiteren in Reihe geschalten. Der erste Fritzrepeater ist als Mesh an der Box angeschlossen, der zweite (= neue) in Reihe. Nach einem Scan mit Bitdefender wird mir der neue Repeater als "Schwachstelle" angezeigt. (siehe Anhang!) So weit ich mich erinnere, hat er den Netzwerkschlüssel vom alten übernommen, d.h. ich musste mich nicht mehr mit den Geräten anmelden. Habe ich was falsch gemacht oder sollte ich etwas jetzt ändern? Und wenn ja, was und wie? Danke euch!
 

Anhänge

  • test.jpg
    test.jpg
    56,8 KB · Aufrufe: 265
Manchmal läuft das Mesh nicht wie es soll. Hast du im WebInterface den bei deiner 2400er das Mesh Symbol?

Und logg dich mal bei deiner 2400 ein und schau unter WLAN > Sicherheit ob das WLAN Passwort + die Verschlüsselung richtig ausgewählt ist.

ok es sollte ausgegraut sein, aber du kannst ja sehen ob die Werte richtig übernommen wurden ;)
 
Für die "Bitdefender-deinstallieren"-Fraktion:
Das vermeintliche Schlangenöl hat hier dazu geführt, dass dem TE ein tatsächliches Problem aufgefallen ist. Sonst wäre das sicherlich "offen" geblieben.
 
Mit dem Ergebnis kann was nicht stimmen. Einerseits steht da "Schwachstellenrisiko - Gering" in Verbindung mit "Sicherheit der Netzwerkschlüssel: kein Passwort". Dann auch noch "Verschlüsselung: WPA2-Personal - Verschlüsselungsverfahren: AES" ohne einem Passwort, so was kann man sich nicht ausdenken. :D

Man installiert sich eine Software, die tief in das System eingreift und selbst Sicherheitslücken mitbringt, damit man solchen Schwachsinn erfährt.
 
Zuletzt bearbeitet:
den "in reihe" geschalteten repeater solltest du in der UI bei der ersten einrichtung als mesh client einrichten. somit übernimmt er alle wlan und sonstige einstellungen vom mesh master (der fritz box). bedeutet dann auch selbes passwort für wlan etc.

was an dem bitdefender ergebnis komisch ist, ist dass dort AES verschlüsselung steht aber kein passwort, was nicht funktioniert, wenn verschlüsselung aktiv ist muss auch ein passwort vergeben sein.

überprüfen kannst du's in der web configurations oberfläche des neuen repeaters.
 
So ist meine Konfiguration:
Ergänzung ()

Dachgeschoss kann ja kein Mesh mehr sein, weil es ja an Obergeschoss als Reihe angedockt ist. Ich brauchte ja eine "Verlängerung" des Wlan-Signals, also nicht direkt am Router (Fritzbox) angedockt.
 

Anhänge

  • Unbenannt.png
    Unbenannt.png
    16,5 KB · Aufrufe: 143
Man kann AVM Repeater auch "hintereinander" meshen...
Die Mesh-Verbindung (Knöpfchen drücken) muss man am Mesh Master (=FBox) und dem Repeater.
 
1692516909338.png

Ergänzung ()

Muss ich das auch noch machen, nachdem der neue Repeater sich mit dem Mesh-Repeater verbunden hat?
 
dominiksturm schrieb:
So ist meine Konfiguration
Der zweite FRITZ!Repeater 2400 ist zwar WLAN gekoppelt aber nicht im AVM-Mesh, das kleine blaue Logo fehlt. Den Repeater musst Du noch einmeshen. Das ist bei einer WLAN-Reihenschaltung allerdings nicht so trivial und Du musst Dich an diese Anleitung halten … Aber abgesehen vom AVM-Mesh …
Helge01 schrieb:
Einerseits steht da "Schwachstellenrisiko - Gering" in Verbindung mit "Sicherheit der Netzwerkschlüssel: kein Passwort". Dann auch noch "Verschlüsselung: WPA2-Personal - Verschlüsselungsverfahren: AES" ohne einem Passwort
… die Warung ist wirklich dermaßen wirr, das man damit gar nichts anfangen kann. Daher mein Tipp mit einem WLAN-Scanner schauen, was der zweite Repeater aktuell wirklich ausstrahlt.
 
Wahrscheinlich wurde am betreffenden Repeater kein Passwort für die Konfiguration benutzt oder das standardmässige übernommen. Deshalb meldet der bitdefender „geringes Risiko“ weil der häcker zuerst das wpa2 überbrücken oder ein lankabel an Repeater stecken muss.
Ich nenne das Angstmacherei um bitdefender zu legitimieren
 
chrigu schrieb:
wpa2 überbrücken oder ein lankabel an Repeater
In beiden Fällen ist dann aber alles weitere egal, denn dann ist er ja bereits im Netzwerk....
 
  • Gefällt mir
Reaktionen: chrigu
chrigu schrieb:
Wahrscheinlich wurde am betreffenden Repeater kein Passwort für die Konfiguration benutzt oder das standardmässige übernommen. Deshalb meldet der bitdefender „geringes Risiko“
Ich frage mich eher, wie Bitdefender das meint feststellen zu können.
 
Wahrscheinlich untersucht bitdefender auf Standardpassworte oder scannt das Netzwerk auf Geräte die älter sind und vergleicht es ungewollt mit deren Datenbank um irgendwas zu melden, damit der User denkt, auwei das Ding meldet Lücken, also ist es sein Geld wert, obwohl es gar keine Lücke ist sondern nur abzockitis hat. Ist meine Meinung die nicht repräsentativ ist
 
  • Gefällt mir
Reaktionen: ulrich_v
chrigu schrieb:
Wahrscheinlich untersucht bitdefender auf Standardpassworte oder scannt das Netzwerk auf Geräte die älter sind und vergleicht es ungewollt mit deren Datenbank
Was ein Quark...

Bitdefender hat festgestellt, dass das WLAN, welches der Repeater aufspannt unverschlüsselt (ohne Passwort) ist. Dass das wahrscheinlich ein false-positiv ist, erkennt man daran, dass das Programm die Verschlüsselung ja doch erkennt.

Es geht also nur darum eins zu überprüfen: kommt man ohne PW über den Repeater in das interne WLAN. Wenn das nicht der Fall ist, ist es ein false-positiv und sollte gemeldet werden. Ende der Geschichte.

Man sollte schon mitlesen, bevor man kommentiert.

Dass man den Repeater (falls gewünscht) ins Mesh einbindet ist ne andere Geschichte. Ich nutze das AVM-Mesh auch nicht, auch wenn ich deren Geräte nutze. Der Wechsel von einer WLAN-Quelle zur anderen dauert mir einfach zu lange. Ohne Mesh funktioniert das (bei mir) schneller. Muss man einfach selbst testen und so oder so entscheiden. Da gibt es kein Gut oder Böse. Da kommt es auch auf die Geräte an und wie groß das Mesh (welches ja Fritz!-Mesh streng genommen gar nicht ist), ist. Und natürlich auf die Frequenz der Wechsel. Je öfter desto scheiße. Entweder so oder so.
 
Zuletzt bearbeitet:
Poink schrieb:
dass dem TE ein tatsächliches Problem aufgefallen ist. Sonst wäre das sicherlich "offen" geblieben.
oder es ist ein false positive und erzeugt unnötige Verunsicherung, wie das Anti-Malware Unternehmen nunmal gerne machen.

Mir wäre es jedenfalls gänzlich neu dass man WPA2 ohne Passphrase aktivieren kann.
 
  • Gefällt mir
Reaktionen: .one und Incanus
Zurück
Oben