Info Seite und Firmwareupdates für den Speedport W 701V mit  Sicherheits Tipps für WLAN

Stand: 01.01.2017

Ich stellt regelmäßig Firmwareupdates für den Speedport W 701V bereit.

Wichtiger Hinweis:
Bitte beachten Sie, dass nach dem Update auf die aktuelle Firmware folgende
Funktion geändert wurde:

 - Der IP-Bereich des Speedport ist nun auf 192.168.2.1 festgelegt und kann
   nicht mehr komplett geändert werden.

Das aktuelle Firmwareupdate installieren Sie auf Ihrem Speedport W 701V folgendermaßen:
 

 1. Wenn der Speedport W 701V nicht an einem Computer angeschlossen
    ist, verbinden Sie diesen wie im Handbuch beschrieben mit einem
    Computer.

 2. Laden Sie das Firmwareupdate für Ihren Speedport W 701V aus
    meinen Downloadbereich ( http://www.funkfrequenzen01.de/index032.htm ) herunter und
    speichern Sie die Updatedatei auf Ihrem Computer.

 3. Rufen Sie am Computer die Benutzeroberfläche des Speedport W 701V auf.

 4. Wählen Sie im Menü "Laden und Sicherheit" den Punkt "Firmwareupdate"
    aus und klicken Sie auf die Schaltfläche "Durchsuchen". Wechseln
    Sie in das Verzeichnis, in dem Sie zuvor die Updatedatei
    gespeichert haben. Markieren Sie die Updatedatei (*.IMAGE) und klicken
    Sie auf die Schaltfläche "Öffnen".

 5. Klicken Sie auf "OK", um das Firmwareupdate auf den Speedport W
    701V zu übertragen. Nach einigen Minuten führt der Speedport W 701V dann
    einen Neustart durch. Wenn die Leuchtdiode "T-DSL" wieder dauerhaft leuchtet
    (bei Anschluss an den Splitter), ist der Updatevorgang beendet!

 6. Unterbrechen Sie während des Updatevorgangs nicht die Stromversorgung des
    Speedport W 701V.


Sicherheit im WLAN

Vorsicht Wardriving!

Diese Sicherheitslücke machen sich sogenannte Wardriver zu Nutze: Sie ziehen mit Ihrem Notebook durch die Stadt und suchen nach offenen Netzen. Sie bedienen sich einer Schnüffel-Software, die in kurzen Intervallen ungeschützte WLANs aufspürt und alle verfügbaren Zugänge übersichtlich anzeigt. Sobald das Gerät ein nicht verschlüsseltes Netz erspäht hat, kann man sich in das fremde Netz einloggen und im Internet surfen - auf Kosten dessen, der sein Netz nicht abgesichert hat.
Wie alle Funktechnologien ist also auch WLAN besonders anfällig für Sicherheitsverletzungen. Dies gilt um so mehr, als dass es sich um "Shared Media" handelt, sich also mehrere Nutzer eine Funkzelle teilen. Bekannt ist dieses Prinzip etwa vom Mobilfunk. Doch während sich das Handy beim Einloggen über seine ID auf der SIM-Karte identifiziert und der Netzbetreiber dafür sorgt, dass der eingewählte Telefonanschluss geschützt ist, muss sich der WLAN-Nutzer selbst um die Sicherheit kümmern. Wer ein paar einfache Tricks beachtet, ist schnell auf der sicheren Seite.

1. Verschlüsselung mit WEP

WEP ist die Abkürzung für Wired Equivalent Privacy und steht für ein Protokoll, das in einem Netzwerk das Abhören von Funksignalen verhindert. Die Daten werden mit einem 64-Bit-Schlüssel chiffriert. Da jedoch die ersten 24 Bit als Initial-Vektor für Protokoll-eigene Angelegenheiten benötigt werden, stehen für die effektive Verschlüsselung nur 40 Bit zur Verfügung. Inzwischen ist ein Update erfolgt, das nominell von einer 128-Bit-Codierung spricht, de facto handelt es sich um 104 Bit. WEP-Verschlüsselung ist daher eine relativ unsichere Geschichte.

2. Kodierung über WPA

Da die WEP-Verschlüsselung selbst im 128-Bit-Modus ziemlich leicht zu knacken ist, hat die Wi-Fi Alliance, ein Zusammenschluss von über 200 Herstellern von WLAN-Geräten, eine eigene Verschlüsselung entwickelt, um die Sicherheit der drahtlosen Netzwerke zu verbessern. Das so genannte WPA-Protokoll (Wi-Fi-Protected Access) ersetzt die statischen Codes von WEP durch dynamische Schlüssel, die schwerer zu manipulieren sind. Je länger der benutzte Schlüssel ist und je häufiger er in kurzen Abständen gewechselt wird, desto zuverlässiger der Schutz.
Die Verschlüsselungsmethode wird von der Software der WLAN-Karte vorgegeben: Einige Modelle haben bereits serienmäßig WPA an Bord, doch es gibt auch noch etliche aktuelle Geräte, die lediglich WEP unterstützen. Mitunter lässt sich die Firmware jedoch über ein kostenloses Upgrade von den Webseiten des Herstellers aufrüsten. Und in Zukunft könnte der Standard 802.11i die Sicherheit erhöhen. Neben der dynamischen Verschlüsselung wird auch noch die Integrität der Nachricht geprüft.

3. Zugangskontrolle mit MAC-Filter

MAC-Adressen sind vom Hersteller vergebene, eindeutige Seriennummern für die Hardware. In der "ACL" (Access Control List) kann man die Nummern aller Geräte speichern, die sich ins Netzwerk einloggen dürfen. Kontakt-Anfragen aller "feindlichen" Netzwerke werden bei aktiviertem MAC-Filter abgelehnt - also auch unbekannte "Schmarotzer".

4. Netzwerk verstecken

Einige Router bieten dem Nutzer an, die ESSID (Extended Service Set Identifier) zu verstecken. So kann sich auf dem Router nur derjenige einloggen, der auch die ID des Routers kennt. Durch das "Abhören" des Traffics ist es jedoch für versierte Nutzer möglich, den Netzwerknamen herauszufinden.

5. WLAN-Router per Passwort schützen

Die meisten WLAN-Netzwerke werden komfortabel über einen Web-Browser verwaltet. Der Zugang zur Administrator-Webseite sollte unbedingt durch ein Passwort geschützt sein. Hierbei gelten die üblichen Sicherheitsbestimmungen. Der Zugangscode sollte also aufwändig zu enträtseln, nicht zu kurz und schon gar nicht offensichtlich sein. Zu empfehlen ist eine Kombinationen aus Zahlen und Buchstaben.

6. ESSID-Kennung ändern

Jedes WLAN-Netzwerk trägt einen Namen, die so genannte ESSID. Jeder Access-Point ist sehr mitteilsam und verrät erst einmal jedem seine Identität. So kann ein Fremder schnell dessen von Haus aus eingestelltes Standard-Passwort und die Router-IP erraten oder gar im Internet finden. Also gilt es, schnellstens die ESSID, die ab Werk eingetragen ist, zu ändern. Unter den Sicherheitseinstellungen gibt es die Möglichkeit, einen neuen Namen zur Identifikation einzutragen. Am besten trägt man eine individuelle Bezeichnung ein - es darf auch gern ein Kosename für das Funknetz sein. Absolut abzuraten ist von Begriffen wie "WLAN" oder "Funknetz" - verwendet jeder diese Standardbegriffe, so kann es leicht zu Verwechslungen mit oder Einbrüchen in benachbarte WLANs kommen.

7. Funknetz nicht antworten lassen

Keine Pings beantworten. Ein Ping ist die Anfrage eines Rechners an einen anderen, ein Datenpaket zu versenden. Reagiert der Computer und sendet die Daten weiter, so wird er identifizierbar. So ist leicht rauszufinden, hinter welcher IP-Adresse sich der Router verbirgt, den der Angreifer in seinem Sinne konfigurieren könnte.



Betreff: Wardriver
Nachricht: Hi!

Eine schöne Seite ist das hier! :)
Ich finde vorallem die Frequenzlisten gut da ich sowas immer mal gesucht habe aber nie erfolgreich gefunden habe.

Nur möchte ich dich bei der WLAN Seite korrigieren (http://www.funkfrequenzen01.de/index032.htm). Dort steht nämlich Wardriver wären Hacker die WLANs knacken usw.
Aber das stimmt eigentlich garnicht!
Ein Wardriver sucht tatsächlich nach WLANs allerdings wählt er sich nicht in sie ein oder hackt sie. DIe meisten Menschen denken dass nur weil der Begriff "Wardriving" von vielen Möchtegern-Hackern missbraucht wird.
Du kannst ja gerne mal www.wardriving-forum.de besuchen! Dort findet schon seit einigen Jahren ein Wettbewerb statt wer die meisten WLANs findet. (Und NICHT hackt! ;) )

Ob du das auf deiner Seite änderst bleibt dir überlassen.
Ich wollte dich das nur wissen lassen!

Ansonsten wie gesagt: Gute Seite! :)

MfG xxxx




Irrtumer und Änderungen vorbehalten
Detlef Wipperfürth
© 01/2017