Wie wlan zu non-wlan-Netz hinzufügen?


  • Ja. Ja, aber woher willst Du es wissen, welche drei bei mir eingetragen sind? ?(


    Kann man das nicht mitschneiden? Kenne mich mit den technischen Details nicht wirklich aus...


    Wobei ich den MAC Filter bei mir ausgeschaltet habe, die Idee ist das ich so wenigsten nachher sehe ob sich jemand angemeldet hatte ;) Weil, dann sehe ich in der Fritz.Box in der Liste MACs die ich nicht kenne.



    Periodischer Report (Logs) von dem Router per Mail an Dich. Der Brief kommt erst, wenn der Provider die Daten schon längst gelöscht hat, der gegnerische Partei hat aber schon einen „Wisch“. ;)


    Hm, hat was. Könnte man sich ja automatisieren. Wenn die Logs automatisch irgendwo in der Cloud gesichert würden hätte man keine Arbeit damit.



    Schon, kommt aber gut bei dem Richter an. :wow


    ;)


    cu

  • Hi,


    MAC Filter sind Humbug, mit WLAN Karten, die im Promiscuous Mode arbeiten können, kann man den gesamten Traffic einer WLAN Wolke ab Layer2, also inklusive MAC Adressen sniffen. Und die MAC Adressen, zu denen es sowohl gesendete als auch empfangene Pakete gibt...die werden dann wohl auch in der MAC Liste erlaubt sein?!


    Was ich mich übrigens auch frage, was es mit dieser "Parabel" auf sich hat...auch wenn Albert meint, dass es das gibt, vermute ich doch stark, dass ParabOl (Spiegel) gemeint ist ;D


    Ciao Louis

  • Hallo!


    Ich hab grad den gekauft und setze ihn zur W-LAN-Verteilung hinter dem Modem ein:
    http://www.tp-link.com/ch/products/details/?categoryid=&model=TL-WR740N
    Kriterien: kostet wenig (um die 20 Euro), und zur Not könnte man OpenWRT aufspielen (hab ich aber nicht).
    Ich wollte eigentlich einen 5-GHz-Router kaufen, aber die billigen können wohl nur wenige Frequenzen
    und über 100 Euro wollte ich nicht hinlegen.


    Wenn dir die vier LAN-Ports reichen, könntest du den die Verteilung von LAN und WLAN übernehmen lassen
    und den anderen nur noch als Modem betreiben.


    Ciao,
    Eike

  • mit WLAN Karten, die im Promiscuous Mode arbeiten können, kann man den gesamten Traffic einer WLAN Wolke ab Layer2, also inklusive MAC Adressen sniffen


    Ja Louis, Du magst u.U. Recht haben. 802.11 ist das DL zuzuordnen und WPA den PL. Der Richter wird aber nicht nach dem OSI Modell fragen, sondern ob alles getan wurde um Bösewichten das Leben zu erschweren. Vor Gericht wurde ich noch nie geladen, aber schon manche „Gutachten“ schreiben müssen. Sie laden nicht gleich einen Gutachter von BSI. ;)


    Was ich mich übrigens auch frage, was es mit dieser "Parabel" auf sich hat...auch wenn Albert meint, dass es das gibt, vermute ich doch stark, dass ParabOl (Spiegel) gemeint ist ;D


    Ich habe stark vermutet, dass das jede stark auch so vermuten würde. ;D


    Albert

  • Ach so, du meinst "MAC Filter bringt zwar nix, bring aber ein weiteres Verteidigungsargument"? ;)
    (Wobei man nachher eh nicht mehr nachweisen kann ob der MAC Filter aktiv war oder nicht, und es soll ja Leute geben die vor Gericht einfach Lügen ;) )


    Wäre vermutlich gut wenn jedes Gericht nen Technikfreak einstellen würde, der den Richtern bei diesen neumodischen Techiksachen einige dezente Hinweise gibt ;)


    cu

  • Ach so, du meinst "MAC Filter bringt zwar nix, bring aber ein weiteres Verteidigungsargument"? ;)


    Nein, das meine ich nicht. Ich bezweifle es nicht, dass sehr wahrscheinlich die MAC aus Layer 2 sich extrahieren lässt. Was ich aber bezweifle ist (und so würde wahrscheinlich auch das Gericht argumentieren), dass es Otto Normal vermag.


    es soll ja Leute geben die vor Gericht einfach Lügen


    Das sind dann die Anwälte der Anklage. :mua


    Wäre vermutlich gut wenn jedes Gericht nen Technikfreak einstellen würde


    Sie sind alle schon an die Film- und Musikindustrie vergeben. :wand


    der den Richtern bei diesen neumodischen Techiksachen einige dezente Hinweise gibt


    Das macht der Gesetzgeber. :gap


    Albert

  • Meine Frage ist OT, also genau so wie sich der Thread gerade entwickelt. ;D


    Es wird von Gericht und Anwälten gesprochen.
    Ich nehme an es geht darum, wenn sich jemand in ein wlan "einklinkt" und damit was Verbotenes damit macht.


    Dann würde der Inhaber des Accounts haften.
    Als "einklinken" meine ich jetzt wenn der Account ohne jede Verschlüsselung eingestellt ist, dann hat der Inhaber des Accounts ein Problem.


    Wenn aber eine Verschlüsselung eingestellt ist (Mac Filter + WPA2, oder sogar noch das unsichere WEP ) dann wäre der Inhaber nicht haftbar.
    Der Angreifer hätte das System nun gehackt, somit wäre der Inhaber außen vor.


    Dies war meine bisberige Ansicht zu dieser Thematik.
    Der Gesetzgeber kann ja nicht voraussetzen, das jeder der sich einen Wlan-Router kauft sich damit auskennt wie man das wlan optimal absichert .

    VDR 1 (SD) : ASRock A330 GC, 1 GB RAM, TT- FF Karte rev. 2.3, 7'' TFT, Lirc X10 - Selbstbau Gehäuse - Suse 11.3 (64) vdr-1.7.10 diverse Plugins
    VDR 2 (HD) : MSI G41M-P25, 2 GB RAM, E6700 2x3.20GHz, Gainward GT220, 2TB HD, Lirc X10, TT S2-3600 USB, TT S2-1600, - Suse 11.3 (64) NvidiaTreiber 260.19 vdr-1.7.18 - xineliboutplugin 1.0.90 cvs, xine-lib 1.1.90 , s2-liplianin DVB Treiber

  • Meine Frage ist OT, also genau so wie sich der Thread gerade entwickelt. ;D


    Es geht hier um WLAN und der Threadstarter hat danach gefragt, was er noch zu beachten hat. OT ist es also auf keinen Fall.


    Ich nehme an es geht darum, wenn sich jemand in ein wlan "einklinkt" und damit was Verbotenes damit macht.


    Nur mittelbar.


    Dann würde der Inhaber des Accounts haften.


    Genau das ist die Frage.


    Wenn aber eine Verschlüsselung eingestellt ist (Mac Filter + WPA2, oder sogar noch das unsichere WEP ) dann wäre der Inhaber nicht haftbar.


    Nur dann nicht, wenn er das technisch Machbare ausgeschöpft hat, was sein Hardware hergibt. Er muss aber wirklich alle Möglichkeiten ausloten. Dass er veraltete Hardware besitzt, das wird ihm nicht zu Last gelegt.


    Der Angreifer hätte das System nun gehackt, somit wäre der Inhaber außen vor.


    Genau das gilt zu beweisen, denn sonst wird davon ausgegangen, dass der Kläger sich nicht irrt und wenn es kein Fremder war, dann muss Du es gewesen sein.


    Der Gesetzgeber kann ja nicht voraussetzen, das jeder der sich einen Wlan-Router kauft sich damit auskennt wie man das wlan optimal absichert .


    Sie setzen voraus, dass es getan wurde. Wer das einrichtet, ist egal. Es gibt doch Firmen, die einem dabei behilflich sein können.


    Es gibt leider Anwaltskanzleien, die davon leben, dass sie im Eigenen Auftrag die Interessen der Rechteinhaber schützen. Sie schnappen was auf (es muss nicht stimmen), gehen dann damit zum Provider und verlangen Auskunft. Der Provider ist verpflichtet diese zu gewähren. Dabei kommt z.B. Deine externe IP-Adresse zu den genannten Termin und Uhrzeit raus. Sie warten solange, bis die gesetzlich vorgeschriebene Vorhaltezeit der Verbindungsdaten verstrichen ist, danach bekommst Du einen "Schreiben". Du kannst dann den Provider nicht fragen, denn er musste die Daten unwiderruflich löschen, Du aber bist in der Beweislast. Jetzt gibt es drei Möglichkeiten: 1. Du hast den Rechteinhaber geschädigt; 2. ein Andere hat es durch Deine Technik getan; 3. die Anschuldigung ist falsch. Wenn Du nicht Zahlst, kommt es vor Gericht, wo Du das Gegenteil beweisen musst. Dazu gehört all das, was ich oben geschrieben habe. Es ist leider die Realität, jährlich betrifft das ca. 5-6 Kunden von uns.


    Albert

  • @DaKilla: Das gibt schon zu denken....

    Dabei kommt z.B. Deine externe IP-Adresse zu den genannten Termin und Uhrzeit raus. Sie warten solange, bis die gesetzlich vorgeschriebene Vorhaltezeit der Verbindungsdaten verstrichen ist, danach bekommst Du einen "Schreiben". Du kannst dann den Provider nicht fragen, denn er musste die Daten unwiderruflich löschen, Du aber bist in der Beweislast.

    Da wäre unser Gesetzgeber gefragt um den Verbraucher besser zu schützen, fragt sich nur wie.
    Selbst wenn der User seine WAN Adressen selbst Logt, kann der Gegnerische Anwalt diese Log Datei anzweifeln, taugen also als Beweiß nicht.


    Um sicher zu gehen müsste man generell über einen anonymen Proxy fahren :versteck
    Leider bestimmt nicht gerade gut für die Performance.

    VDR 1 (SD) : ASRock A330 GC, 1 GB RAM, TT- FF Karte rev. 2.3, 7'' TFT, Lirc X10 - Selbstbau Gehäuse - Suse 11.3 (64) vdr-1.7.10 diverse Plugins
    VDR 2 (HD) : MSI G41M-P25, 2 GB RAM, E6700 2x3.20GHz, Gainward GT220, 2TB HD, Lirc X10, TT S2-3600 USB, TT S2-1600, - Suse 11.3 (64) NvidiaTreiber 260.19 vdr-1.7.18 - xineliboutplugin 1.0.90 cvs, xine-lib 1.1.90 , s2-liplianin DVB Treiber

  • Da wäre unser Gesetzgeber gefragt um den Verbraucher besser zu schützen, fragt sich nur wie.
    Selbst wenn der User seine WAN Adressen selbst Logt, kann der Gegnerische Anwalt diese Log Datei anzweifeln, taugen also als Beweiß nicht.

    Hallo,


    genau da liegt das Problem. Der Gesetzgeber reagiert nicht und bisher wurden je nach Gericht völlig unterschiedliche Urteile gefällt - je nach dem was die entsprechenden Gerichte befanden und weniger auf einer gültigen Rechtslage. Dakilla berichtet aus einem Urteil indem die Richter genau das als Maßstab definiert haben. Das Wlan muss mit dem entsprechenden Router (Acces Point, etc.) auf maximale Weise abgesichert werden. Das bezieht sich auf das Wlan bereitstellende Gerät. Wenn nicht mehr als WEP verfügbar ist gilt das als sicher. Auch die Macfilterung muss dabei aktiviert werden.


    Gruß
    Atech

    HTPC:
    Softtware: Archlinux mit VDR aus Archvdr repo (1.7.31 mit softhddevice) und xbmc 12.2 Frodo stable
    Hardware: Coolermaster 260 mit Core I3 540, 4 GB Kingst. Ram, GA.H55M-D2H, PCIe 16X RiserCard, NVIDIA 430GT, TT3600USB, TT3650-CI USB, Samsung SSD 640, WD Blue 1TB (WD10TP), IR Einschalter, imon Display, mce FB und 12 Kanal Atmolight (4 Led Streifen) über DFatmo und Boblight

    Einmal editiert, zuletzt von Atechsystem ()

  • Welche Möglichkeiten stehen mir zur Verfügung um wlan zum Netz hinzuzufügen, das sich soweit wie möglich auf plug and play beschränkt?


    Welche Möglichkeiten stehen mir zur Verfügung um wlan zum Netz hinzuzufügen, das sich soweit wie möglich auf plug and play beschränkt?


    Begriffe wie wlan bridge und access point sind mir nicht ganz klar; folglich frage ich lieber hier um Rat.


    Wenn du den "Parabel" Router möglichst nicht anfassen möchtest, bietet sich weder eine bridge noch direktes routen an.
    Am einfachsten aus meiner Sicht ist es, einen WLAN Router/Accesspoit auf dem Wan port an deinen Parabelrouter zu stecken
    und den neuen WLAN Router auf "dhcp-client" auf der WAN Seite zu konfigurieren. Denn dann verteilt dein WLAN Router einfach in
    seinem eigenen Adressraum (Netzwerk) intern auch wieder per DHCP Addressen und routet dann mit NAT dazwischen. Das einzige
    auf was man achten sollte ist, dass der WLAN Router auf der LAN Seite in einem anderen Netzwerk läuft, als dein Parabelrouter.

  • Selbst wenn der User seine WAN Adressen selbst Logt, kann der Gegnerische Anwalt diese Log Datei anzweifeln, taugen also als Beweiß nicht.


    Das ging schon mal durch. Schließlich steht Dir „Spezialist“ AVM gewisser maßen im Rücken, sofern keine Manipulation im Mail zu finden ist. Ich muss aber ehrlicherweise sagen, dass die Anschuldigungen gefühlt in 4 von 5 Fällen berechtigt waren.


    Das bezieht sich auf das Wlan bereitstellende Gerät.


    Ich denke, hier spielt eher die Funktionalität die größere Rolle. Wenn Du also z.B. einen PDA besitzt, welches nur WEP kann, dann sollte auch WEP reichen, denn sonst müsstest Du ein funktionsfähiges Gerät ersetzen.


    Wenn du den "Parabel" Router möglichst nicht anfassen möchtest, bietet sich weder eine bridge noch direktes routen an.
    Am einfachsten aus meiner Sicht ist es, einen WLAN Router/Accesspoit auf dem Wan port an deinen Parabelrouter zu stecken
    und den neuen WLAN Router auf "dhcp-client" auf der WAN Seite zu konfigurieren. Denn dann verteilt dein WLAN Router einfach in
    seinem eigenen Adressraum (Netzwerk) intern auch wieder per DHCP Addressen und routet dann mit NAT dazwischen. Das einzige
    auf was man achten sollte ist, dass der WLAN Router auf der LAN Seite in einem anderen Netzwerk läuft, als dein Parabelrouter.


    Glänzend. Das nenne ich einen Beitrag. :gap


    Albert

  • Zitat von »Atechsystem«
    Das bezieht sich auf das Wlan bereitstellende Gerät.



    Ich denke, hier spielt eher die Funktionalität die größere Rolle. Wenn Du also z.B. einen PDA besitzt, welches nur WEP kann, dann sollte auch WEP reichen, denn sonst müsstest Du ein funktionsfähiges Gerät ersetzen.

    Soll mir Recht sein :)


    Ich habe das in dem Urteil damals anders verstanden. Aber ich habe es jetzt auf die schnelle nicht mehr gefunden. Aber das sind schon feine Details. Daher sollte es mal eine vernünftige Gesetzeslage geben.

    HTPC:
    Softtware: Archlinux mit VDR aus Archvdr repo (1.7.31 mit softhddevice) und xbmc 12.2 Frodo stable
    Hardware: Coolermaster 260 mit Core I3 540, 4 GB Kingst. Ram, GA.H55M-D2H, PCIe 16X RiserCard, NVIDIA 430GT, TT3600USB, TT3650-CI USB, Samsung SSD 640, WD Blue 1TB (WD10TP), IR Einschalter, imon Display, mce FB und 12 Kanal Atmolight (4 Led Streifen) über DFatmo und Boblight

  • Ich schmeiß jetzt einfach mal kurz was hier hin,


    Das hat mir mal mit einem USA super Wlan Dorf Netzwerk geholfen. Da konnte man da Quasi das Haus an einem Wlan hing nur per Kabelnetzwerk "verlängern" einen Wlan Router lies der Große Wlan Empfänger/Sender nicht zu. also über Steckdosen-LAN.


    Einstecken warten und los :)


    Möglichkeit 1: dLAN® 200 AV Wireless N 2: dLAN® 500 AV Wireless+ und das ganze gibts jetzt auch in mini: dLAN® 500 WiFi


    Über die Seckdose bekam ich das Netzwerk 2 etagen tiefer ohne Probleme und dann ins Wlan.




    Nosti :)




    "Hab jetzt ehrlich nicht alle Kommentare gelesen!"


    *Wen es interessiert: http://www.aje.de/index.php/aje-net das ist der Anbieter fürs Internet in der Eifel*

    Server: easyVDR: 0.6.08
    Kernel: 2.6.28.9
    Motherboard: D1219 FuSi
    CPU: Intel Celeron CPU 1300MHz
    Videokarte(n): Fujitsu Siemens DVB-C (fürs EPG)
    Hauppauge WinTV PVR-350 (als Ausgabe)
    Hauppauge WinTV PVR-150 (normal halt)


    Client: MEDION DIGITAINER II (ohne TVkarte)
    easyVDR: 0.6.08
    Kernel: 2.6.28.9
    Motherboard: MS 6723 MSI
    CPU: Celeron (Coppermine)

  • Hmm... Die D-Lan Geschichte kann muß aber nicht funktionieren.
    Kommt auf die Verkabelung im Haus an, und auch welche Geräte betrieben werden.


    Je nach dem kommt es dann zu Aussetzern und Verbindungsabbrüchen, kann Ärger machen.

    VDR 1 (SD) : ASRock A330 GC, 1 GB RAM, TT- FF Karte rev. 2.3, 7'' TFT, Lirc X10 - Selbstbau Gehäuse - Suse 11.3 (64) vdr-1.7.10 diverse Plugins
    VDR 2 (HD) : MSI G41M-P25, 2 GB RAM, E6700 2x3.20GHz, Gainward GT220, 2TB HD, Lirc X10, TT S2-3600 USB, TT S2-1600, - Suse 11.3 (64) NvidiaTreiber 260.19 vdr-1.7.18 - xineliboutplugin 1.0.90 cvs, xine-lib 1.1.90 , s2-liplianin DVB Treiber

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!