Fritzbox repeater geringe sicherheit?

Physics96  10.08.2023, 04:28

Hast du Mesh aktiviert?

FritzboxCable 
Beitragsersteller
 10.08.2023, 22:38

da steht zwar nichts mit aktiviert aber unter wlan -> mesh repeater ist ausgewählt

„FRITZ!Box als Mesh Master

Die Einstellungen dieser FRITZ!Box gelten automatisch im ganzen Mesh.“

3 Antworten

Generell ist WLan Unsicher.

Es gibt genug Tutorials die aufzeigen wie man WLan Hacken oder Knacken kann.

Es zu Verwenden ist nur der Bequemlichkeit der Leute geschuldet. Wenn man Sicherer als mit WLan Ins Internet will bleibt nur die Möglichkeit über Lan Kabel. Kabellängen von 40 Meter vom Router zum PC ( Beispiel) sind kein Problem.

Verrate mal ein klein wenig Insider wissen. Speziell für Hacking, Pentesting und finden von Lücken wurde vor Jahren eine Linux Distribution geschaffen die sich Kali Linux nennt. Tools wie Wireshark ,Kismet oder john sind darin ebenfalls enthalten wie in fast jeder anderen Distribution auch.

Damit lässt sich aufzeigen wie einfach es ist WLan im Klartext --> UNVERSCHLÜSSELT zu lesen.

Und man macht es den Leuten wiederrum leichter wenn man Repeather einsetzt da man die Reichweite von WLan verstärkt. So erweitert man also den Radius der Leute um einen Herum die einem Schaden zufügen können.

Alle Verschlüsselungen betreffend WLan basieren auf Mathematischen Gleichungen und wenn wir in der Schule gut aufgepasst haben lässt sich jede Gleichung mittels Gegengleichung Überprüfen oder ermitteln. Heutige PC Systeme verfügen über ein vielfaches an Rechenleistung womit man so was binnen Minuten und mit korrekten Filtern das errechnen kann. Also wer sich in Sicherheit bei WLan Fühlt ,der ist schlichtweg einfach nur dumm.

Und viele tun sich in Ausreden verstricken wenn es darum geht ein korrektes Lan Kabel zu verlegen.

https://de.wikipedia.org/wiki/Twisted-Pair-Kabel

ein paar Möglichkeiten aufgezeigt wie man Wlan Hacken kann :

Zitat aus der unten angegebenen Quelle:

Geklonte Signaturen

Die einfachste Möglichkeit, die Funktionen eines Netzwerkes gegen es selbst zu wenden, besteht darin, ein Gerät so zu konfigurieren, dass es die digitale Signatur des Ziels kopiert. Danach wird ein falsches Netzwerk „ausgelegt“.

Sobald ein Gerät in die Nähe kommt, dass sich auf Grund bestimmter Einstellungen automatisch mit dem Ziel-Netzwerk verbindet, sendet es freiwillig seine Zugangsdaten inklusive dem WLAN-Schlüssel an das gefälschte Ziel.

Da das WLAN-Passwort zu hacken auch per App möglich ist, können Angriffe von Handys aus gestartet werden. Um ein WiFi-Passwort zu knacken werden gern Android-Geräte eingesetzt, da für diese eine Vielzahl an (illegalen) Apps existiert, die solche Angriffe vereinfachen.

Auf diese Art ein WLAN-Passwort zu hacken ist sowohl mit Android-Telefonen aber auch mit ähnlichen Geräten mit anderem Betriebssystem machbar. Dementsprechend unauffällig können sich Angreifer während eines Angriffs bewegen. Um das Wifi-Passwort zu knacken, darf er jedoch die Signalreichweite der Geräte nicht verlassen, da sonst die Datenverbindung unterbrochen wird.

Eine oft unterschätzte Methode sich Zugang zu einem WLAN-Passwort zu hacken, ist der direkte Zugriff auf den Router. Diesen zu erlangen, ist für einen Angreifer oftmals nicht einfach, da die Geräte in den Räumen der Angegriffenen stehen. Doch wenn diese Hürde überwunden wurde, steht dem Versuch das WLAN-Passwort zu knacken fast nichts mehr im Weg.

https://www.datenschutz.org/wlan-passwort-knacken/

https://www.security-insider.de/so-knacken-sie-wlan-verschluesselungen-a-594587/

Zitat aus der Quelle : Vorbereitung und notwendige Ausrüstung

Für den Angriff auf ein WLAN braucht es nicht viel. Neben PC vereinfachen diese drei Dinge das Vorgehen ungemein:

  • Kali: Die Linux-Distribution ist auf Penetration Tests optimiert und bringt alle notwendigen Tools mit. Alternativ lassen sich Programme wie AirCrack oder coWPAtty auch auf jeder beliebigen Linux-Installation einrichten – Kali hat den Vorteil, dass quasi alles an Bord ist. Die Distribution lässt sich auch innerhalb virtueller Systeme wie VMware oder VirtualBox nutzen. Der Login ist „root“, das Passwort ist toor.
  • Eine WLAN-Karte, die den Monitoring-Modus unterstützt. Im Test nutzen wir eine USB-Karte von Alfa Networks, die AWUS036H – diese unterstützt zwar nur 2,4 GHz-Netzwerke, für die meisten Szenarien reicht das aber.
  • Eine „Hacking“-Umgebung. Idealerweise ist das ein separiertes Netzwerk, etwa ein alter WLAN-Router.
WPA/WPA2: Wir brauchen den Handshake!

WLANs, die per WPA oder WPA2 gesichert sind, dürften Ihnen am häufigsten begegnen, gängiger Standard ist WPA2 PreShared Key (PSK). Attacken gegen WPA2 sind zu 90 Prozent eine Brute-Force-Attacke, bei das benutze Kennwort erraten wird.

Für einen Angriff benötigt man drei Dinge:

  • 1. Eine Liste mit möglichen Passwörtern;
  • 2. Die BSSID des anzugreifenden Access Points;
  • 3. Einen mitgeschnittenen Handshake;

Die Crux ist Punkt 1, eine gute Passwortliste ist der Stolz jedes Hackers. Glücklicherweise gibt es den Daniel Miessler, der auf Github eine umfangreiche Sammlung an ins Web geleakter Zugangsdaten kuratiert. Eigene Listen lassen sich beispielsweise mit Tools wie „crunch“ oder „CeWL“ erstellen.

WPS – Mögliche Hintertür ins WLAN

Eine Möglichkeit, den Zugang ohne Passwortliste zu bekommen, ist eine Schwachstelle im Wi-Fi Protected Setup (WPS). 2011 wurde eine Schwachstelle in der Implementierung festgestellt, bei der sich in wenigen Minuten das Kennwort herausfinden lässt. Kali bringt die notwendigen Tools, Reaver oder PixiWPS sowie das Schnüffeltool wash mit.

https://winfuture.de/downloadvorschalt,3686.html

Zitat aus der Quelle :

Aircrack-ng in der Version 1.7 ist eine kostenlose Tool-Sammlung, mit der sich Drahtlosnetzwerke durchleuchten lassen, um etwa Informationen zur Entschlüsselung selbiger zu erlangen. So lassen sich beispielsweise WLAN-Schlüssel auf Basis von WEP, WPA und WPA2 knacken oder Datenpakete mitschneiden.

Drahtlosnetzwerke knacken

Aircrack-ng besteht aus einer Reihe portabler Programme. Mit an Bord ist unter anderem das Erlangen von WLAN-Schlüsseln mittels Brute-Force- sowie Wörterbuchattacken, ein Paket-Sniffer zum Mitschneiden des Datenverkehrs oder das Erstellen virtueller Tunnel.

Außerdem lassen sich unter anderem Access Points simulieren, eigene Datenpakete in ein Netzwerk einschleusen oder WLAN-Karten über eine TCP-Verbindung aus der Ferne nutzen.

Woher ich das weiß:Berufserfahrung – Linux Administrator
ich habe unter fritzbox wlan -> sicherheit auf wpa2 + wpa3 eingestellt. Aber der verstärker zeigt dennoch geringe sicherheit beim iphone an.

Es gibt keine (Fritzbox-)Verstärker. In sofern können auch keine Verstärker angzeigt werden (zumal in Deutschland illegal) und die Verschlüsselung wäre bei einem Verstärker auch wuppe - er verstärkt ja nur ein Antennensignal. 🤷‍♂️

wie komme ich zu den repeater einstellungen ?

Ach jetzt auf einmal ein Repeater?
Du solltest Dich vielleicht mal einigen, worüber Du hier eigentlich sprichst.

Ist mesh damit gemeint ?

Nein. MESH ist eine WLAN-Technik, die es ab Wi-Fi 5 gibt.
Jeder Hersteller kocht da im Augenblick aber sein eigenes Süppchen.
Hat mit WLAN-Sicherheit genau gar nichts zu tun.

ausserdem ist irgendwie das signal sehr lahm vom router auf meinem 14 pro, seitdem ich das passwort geändert hab.

Ein Funksignal kann nicht lahm sein - es breitet sich immer mit der gleichen Geschwindigkeit aus. Physik halt, weist Du?

kenne mich nicht so gut aus mit routern netzwerktechnik usw, eine schritt für schritt anleitung wäre hilfreich.

Darüber hinaus kennst Du Dich auch nicht mit der Physik der Funktechnik aus.
So viel ist mal klar.

Eine Möglichkeit wäre, dass Dein iOS-Gerät nur ene WPA2-Verbindung etablieren kann und deswegen etwas rum moppert, da WPA3 sicherer ist. Aber das wäre ins Blaue geraten und sehr unwahrscheinlich - denn mein iPhone bei einem Kombibetrieb von WPA2/3 keine Probleme hat.

Wenn Du Dich einlesen möchtest - Diese Grundlagen sollte man zumindest mal gehört haben:

Funktechnik (Grundlagen)

Informationen zu WLAN generell:

WLAN - Wireless LAN

Infos zu den WLAN-Generationen:

Wi-Fi 4 / IEEE 802.11n / WLAN mit 150 MBit/s

Wi-Fi 5 / IEEE 802.11ac / Gigabit-WLAN

Wi-Fi 6 / IEEE 802.11ax / 10-GBit-WLAN

Wi-Fi 7 / IEEE 802.11be / EHT - Extremely High Throughput

Zu Repeatern und WLAN-Techniken:

WDS - Wireless Distribution System (WLAN-Repeater)

WLAN-Mesh / Wireless Mesh Network

Multi-User-MIMO

WLAN-Sicherheit

Infos, was sonst in ISM-Bändern, die WLAN nutzt, so los ist und stören könnte

ISM-Band – Wikipedia

Geh auf die Herstellerseite und lad' dir das vollständige Handbuch (User Manual) zu deinem Repeater runter. Bei vielen komplexeren elektronischen Geräten liegen nur Kurz- oder Installationsanleitungen (Quickstart-Guides) in gedruckter Form bei.

Ich hab zufällig gestern zum Fritz!Repeater 1200AX das Handbuch mir heruntergeladen. Darin steht:

Der FRITZ!Repeater unterstützt WPA3 in einer Kombination mit dem gängigen Modus WPA2, da WPA3 zur Zeit erst von wenigen WLAN-Geräten unterstützt wird.
Im FRITZ!Repeater ist der Modus „WPA2 (CCMP)“ voreingestellt.

Zur Änderung der Einstellung steht dort Folgendes:

Im Mesh einer FRITZ!Box übernimmt der FRITZ!Repeater bestimmte Einstellungen automatisch von der FRITZ!Box (Mesh Master), siehe Seite 33. Diese Einstellungen können Sie nur in der Benutzeroberfläche der FRITZ!Box ändern.
Wenn Sie im Mesh den FRITZ!Repeater individuell einrichten möchten, dann können Sie die Übernahme der Einstellungen deaktivieren, siehe Seite 50.