• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Es regnet, ist neblig und kalt, alle sind krank und der Chef wird zunehmend cholerisch. Das Thema des Monats ist also folgerichtig --> Das Grau(en)
    Wir sind gespannt, war Euch dazu einfällt! Zum Wettbewerb --> Klick
  • Auch in diesem Jahr möchten wir auf unserer Webseite mit einem passenden Banner etwas weihnachtliche Stimmung verbreiten. Jeder Apfeltalker kann, darf und sollte uns einen Banner-Entwurf zusenden, wie und wo das geht, könnt Ihr hier nachlesen --> Klick

Mac als Router ja - aber: Wie MAC-Adressen filtern??

nail

Braeburn
Registriert
07.11.06
Beiträge
43
Hallo Gemeinde,

mein iMac fungiert erfolgreich als Airport-Basistation/WLAN-Router (auch wenn's ne ziemliche Suche erfordert hat, da Apple ja lieber die Airport Basistationen verkauft).
Ich nutze das WLAN für den Internetzugang meines PowerBooks und ein bissl Filesharing.
Verschlüsselung und FireWall aktiv, soweit so gut.

Aber:
Kann ich, in OS X selbst oder mit einem Tool, die MAC-Adressen (= Airport IDs) filtern, die auf mein Airport-Netzwerk des iMacs zugreifen dürfen?
Oder gibt es ein Tool, das mir Zugriffe ungebetener MAC-Adresse anzeigt und/oder protokolliert?
Hab mich halb totgegoogelt, aber nix passendes gefunden...

Das Airport-Admin-Dienstprogramm kann man hierfür ja nicht einsetzen, da es nur bei einer "richtigen" Airport-Basistation funzt - und nicht, wenn man den Mac selbst als Airport-Basistation (WLAN-Router) per Internet Sharing einsetzt.

Dank Euch schonmal für jeden Hinweis!

CU,
nail
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Wozu willst Du einen MAC filter haben wenn Du ohnehin mit Verschlüsselung arbeitest? Ein MAC Filter ist keine wirksame Zugriffskontrolle.

Möglich wäre dies wohl in der bootp Konfiguration, dazu mußt Du allerdings ein Terminal bemühen. Das gleiche gilt für di Protokollierung. JedeDHCP Anfrage wird bei entsprechendem LogLevel im system.log mitgeschrieben. Lesen mußt Du es selbst.
Gruß Pepi
 

nail

Braeburn
Registriert
07.11.06
Beiträge
43
Habe die Ehre pepi,

Wozu willst Du einen MAC filter haben wenn Du ohnehin mit Verschlüsselung arbeitest? Ein MAC Filter ist keine wirksame Zugriffskontrolle.

Na jaaaaa, sagen wir's mal so: Ein MAC Filter alleine ist sicher keine wirksame Zugriffskontrolle.

Hintergrund: Das PowerBook ist ein G3 (Kanga), welches nur alte Orinoco's mit 128bit WEP frisst. Da WPA ausscheidet, ist ein MAC Filter in jedem Fall keine dumme Idee.

Vielleicht kennt ja trotzdem jemand ein Tool ...
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Wer eine WEP Verschlüsselung knackt dem ist auch Dein MAC Filter herzlich egal. Tu Dir selbst einen Gefallen, pflege das edle Kanga gut und kauf Dir für 40,-€ einen echten Hardware Router!
Gruß Pepi
 

nail

Braeburn
Registriert
07.11.06
Beiträge
43
pepi,
die Frage ist, ob jemand ein Tool kennt - und nicht, ob ich mir'n Hardware-Router kaufen soll oder ob WEP-Hacker auch MAC Adressen spoofen. Sorry.

Wenn keiner mit 'ner On-Topic-Antwort aufwartet, dann ist hier wohl keiner, der eins kennt. Simple as that.

Vielleicht kennt aber trotzdem jemand ein Tool...
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Die erste ON-Topic Antwort war meine Erstes Posting auf Deine Frage. Dein Tool heißt Terminal. Eine Empfehlung einer alternativen Problemlösungsmögilchkeit ist meiner persönlichen Ansicht nach durchaus ebenfalls ON-Topic.
Die von Dir gesuchte "Lösung" behebt Dein Problem eines nur unzureichend gesicherten WLANs nicht.

Bleibt Dir wohl nix anderes übrig, als weiterzugooglen.
Gruß Pepi
 

Cyrics

Neuer Berner Rosenapfel
Registriert
01.04.05
Beiträge
1.973
Wenn du den Mac als Router sozusagen "missbrauchst", hast du doch eigentlich ungeahnte Möglichkeiten der Verschlüsselung, oder?

Du kannst die ganze Verbindung zwischen den Macs ja noch mit SSL-2 verschlüsseln oder den iMac als Proxy konfigurieren dazu muss dann eine Benutzerkennung und wieder einen Schutz mehr. Dies alles sollte wesentlich effektiver sein.

Sonst kannst du den UNIX-Unterbau von OSX doch eigentlich nutzen. Ich weiß leider nicht wie die betreffende Datei bei OSX heisst, aber unter Linux kannst du ja die known_hosts mit MAC-Adressen füllen oder auch IP-Adressen und dann die Firewall (bei Linux hab ich nur Erfahrung mit iptables) diese Datei als Referenz nehmen und den Rest abblocken lassen. Aber OSX reagiert immer sehr komisch wenn im Terminal irgendwelche Dateien umgeschrieben werden. Manchmal existieren auch zwei Dateien, mit gleichem Inhalt, und man weiß nie welche man nun ändern sollte und welche besser nicht.

Die Idee find ich auf jeden Fall sehr interessant. Lass hören wie du es realisiert hast.
 

nail

Braeburn
Registriert
07.11.06
Beiträge
43
Hi Cyrics,

danke Dir für Deinen kompetenten Tipp!
Werd' mich mal auf die Suche machen, wie man ne SSL-2 hinbekommt - was mir allerdings auffiel, ist, dass https-Seiten vom Powebook aus angesprochen, dort nicht dargestellt/aufgebaut werden.

Interessanter klingt da, den iMac als Proxy laufen zu lassen. Ich such mal nach nem Tut - falls erfolglos, melde ich mich nochma hier.

CU,
nail
 
Zuletzt bearbeitet:

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Wer Internet connection Sharing betreibt und dabei auch Websurfen will betreibt seinen Mac bereits als WebProxy. Dazu muß nämlich auch das Personal Websharing eingeschaltet sein welcher als Apache mod_proxy konfiguriert wird.

Ein richtiger Proxy wie Squid ist dem deutlich überlegen, allerdings auch deutlich komplexer zu konfigurieren.
Gruß Pepi