Achtung! WLAN-Verschlüsselung Speedport W921V in 2 Sek. offen

1. Ob im Routermenü des Speedport W921V bei WPS die Push-Button-Methode oder die PIN-Methode eingestellt ist spielt keine Rolle.
2. Einen WPS-fähigen USB-Wlan-Stick nehmen (zB. TP-Link WN821N).
3. Im dazugehörigen Tool die PIN (entfernt) eingeben.
4. Nach 2 Sekunden ist die WPA-2 Verschlüsselung ausgehebelt und der Wlan-Schlüssel an den Client übermittelt. Dem freien Zugang zum Internet bzw. Netzwerk steht nichts mehr im Wege.
So einfach ist das! Dank Default-Pin im Router mit den Firmwareversionen 1.44 und 1.16!

Nach nahezu 1 Woche noch immer keine Reaktion der Telekom!!

Gruß
Sonnenkönig
Hier nochmal der Telekom-Originallink:

http://www.telekom.com/verantwortung/datenschutz-datensicherheit/122822

(Steht weiter oben schon im Thread)

LG CQD_CQD
Kleines Statement-Telekom versagt mal wieder auf ganzer Linie
Wozu überhaupt diese Pin- oder Pushbuttonmethode? Versenkt diesen Krempel bitte wieder und macht wieder anständige Menüs für die WLAN Konfig in die Router, so wie es bei z.B. W700V war.
SSID, Kanal, WPA Key,... eingeben und fertig.
Wer das als User nicht hinbekommt zu konfigurieren sollte es mit WLAN sowieso besser lassen.

Mein SP W723V läuft hier ohne Probleme und zumindest ohne z. Zt. bekannte Sicherheitslücken! So what?!
Zumindest für den SP W723V Typ B hat die Telekom heute eine "Produktwarnung vor Schwachstelle in der Wifi Protected Setup (WPS) Funktion des Speedport W 723 Typ B" herausgegeben ...

Du bist schon ein glänzender Verharmloser, Ulrich :-)Also, wenn schon zitieren, dann bitte vollständig zitieren:
- Bei Annex J-Anschlüssen werden übrigens nur noch W 723V und W 921V supportet!! Also ist man bei Annex J sozusagen gezwungen, sich diese Router anzutun. AVM ist unerwünscht. Aber die 7270 und die 7390 laufen wenigstens.
Mein SP W723V läuft hier ohne Probleme und zumindest ohne z. Zt. bekannte Sicherheitslücken! So what?!Ich habe mit meiner Aussage nur die undifferenzierte Aussage von Fritz!Box 7570 relativiert, ich nutze nämlich einen SP W 723V Typ A, der lt. Telekom nicht von dem Fehler betroffen ist.

Allerdings, genauso wenig wie ich behaupten kann, dass mein SP W 723V Typ A keine Sicherheitslücken beinhaltet, ist der Verweis auf die "laufenden" AVM-Modelle in diesem Zusammenhang ebenso blödsinnig.

Gruß Ulrich
Du musst es ja wissen.
Erklär mal einem Kunden, der bei der Telekom war und jetzt zu Anbieter XYZ gewechselt ist, der über Kollokation schaltet, warum der Kunde auf einmal eine erheblich höhere Bandbreite auf derselben Doppelader bekommen kann.Und was erklärst Du dem Kunden, wenn die parallel geführte Doppelader plötzlich auch mit ADSL beschaltet wird und der Erstkunde plötzlich deutlich weniger Bandbreite hat?

Auch so ein Pauschalurteil, das jeglicher Grundlage entbehrt.
Kein Pauschalurteil, sondern die tägliche Erfahrung.Die tägliche Erfahrung mit 1000en neuer Aufträge?

Gruß Ulrich
Alle Zeitungen sind volldavon, nur die Telekom tut sich auf ihren Seiten schwer.
Irgendwo versteckt, unter „Medien, Produkte“, findet man dann die Warnung.
Warum steht es nicht auf der Startseite der Telekom? Auch hier im Forum finde ich keine offizielle Meldung.
Es ist ja nicht nur der W921V betroffen, sondern auch der W504V und W723V Typ B.
Nur hat die Computerzeitschrift Bild schon im Januar davor gewarnt.
Es wird jetzt geraten WLAN komplett abzuschalten bis ein neues Update da ist.
In der heutigen Zeit gehen sehr viele über WLAN ins Netz. Sollen wir jetzt darauf verzichten, oder quer durch die Wohnung Netzwerkkabel ziehen.
Wer die Telekom kennt weiß, wie lange es dauert bis ein funktionierendes Update auf den Markt kommt. Selbst wenn irgendwelche Probleme mit Routern bekannt sich, tut sich auch nach Monaten nichts auf dem Gebiet.
Gruß HAMAPA

Wer das als User nicht hinbekommt zu konfigurieren sollte es mit WLAN sowieso besser lassen.

Bin ich auch für. Computer nur noch für Spezialisten.
Je wenige unterwegs sind, umso schneller ist mein Netz.
*betroffen_sein Zwinkernd
Es ist ja nicht nur der W921V betroffen, sondern auch der W504V und W723V Typ B.
Bei den beiden letztgenannten Routern reicht es aber, im Konfigmenü WPS zu deaktivieren, was meines Wissen auch standardmäßig so konfiguriert ist:

Die Deutsche Telekom empfiehlt betroffenen Kunden, die WPS Funktion in dem Speedport W 504V und Speedport W 723V Typ B über die Konfigurations-Weboberfläche des Geräts zu deaktivieren, bis die fehlerbereinigte Softwareversion vorliegt. Ergänzend sollte ein neues, sicheres WLAN-Passwort vergeben werden.
Da sich beim SP W 921V WPS nicht deaktivieren lässt, muss dringend zum abschalten des WLAN geraten werden.

Gruß Ulrich


Mein SP W723V läuft hier ohne Probleme und zumindest ohne z. Zt. bekannte Sicherheitslücken! So what?!
Zumindest für den SP W723V Typ B hat die Telekom heute eine "Produktwarnung vor Schwachstelle in der Wifi Protected Setup (WPS) Funktion des Speedport W 723 Typ B" herausgegeben ...

Du bist schon ein glänzender Verharmloser, Ulrich :-)Also, wenn schon zitieren, dann bitte vollständig zitieren:

Wo habe ich unvollständig zitiert? Das Zitat stimmt wortwörtlich. Ich kann ja nicht die ganze Meldung posten. Den Quellen-Link habe ich auch genannt.

Ich wiederhole das Zitat:
"Produktwarnung vor Schwachstelle in der Wifi Protected
Setup (WPS) Funktion des Speedport W 723V Typ B"


http://www.telekom.de/is-bin/intershop.static/WFS/EKI-TELEKOM-Site/EKI-TELEKOM/de_DE/content/aktuell...

Dir gehen wohl die Argumente aus, lieber Ulrich?

LG CQD_CQD
Ich habe eben mit der Service Hotline der Telekom telefoniert:
1. Wann mit einer neuen firmware, die die Sicherheitslücke schließt, zu rechnen ist, weiß man nicht.
2. Man soll aber nicht in Panik verfallen.
3. Mir wurde empfohlen, Mein W-Lan zu verbergen. Unter dem Motto: wer das W-Lan nicht sieht, kann sich auch nicht einschleichen.

Kann jemand von der Telekom das bestätigen. Man fragt sich dann nämlich, wieso in allen Zeitungen so ein Bohei gemacht wird, wenn man sich so einfach schützen kann und warum die Telekom empfiehlt, W-Lan komplett abzuschalten.
Man kann beschränken, wie, was, wo man will ... sei es auf irgendwelche Geräte, sei es MAC-Adressen, die SSID versuchen zu verstecken, etc.pp..

Wenn das WLAN angeschaltet ist, kann man sich via des sehr leicht zu findenden und erratbaren Standard-PIN jederzeit von jedem x-beliebigen WLAN-Gerät das sich im Sende-/ Empfangsbereich des W921V befindet Zugang zum Gerät und somit auch sämtlichen Eingeweiden, Einstellungen, Features aber auch Geräten wie z.B. unverschlüsselte/ ungesicherte Netzwerkfestplatte im Netzwerk, etc. pp. verschaffen und dann schalten und walten!

Die SSID zu verstecken mag zwar auf den 1. Blick sinnvoll zu sein, der Router bzw. die angeschlossenen Geräte plappern die SSID dennoch erst im Nachgang aus ... teils sogar in Klartext, was die Angelegenheit noch gefährlicher machen könnte/ dürfte ...

Nicht ganz umsonst lautet die Empfehlung daher: WLAN komplett! deaktivieren/ abschalten!


Mein SP W723V läuft hier ohne Probleme und zumindest ohne z. Zt. bekannte Sicherheitslücken! So what?!

Zumindest für den SP W723V Typ B hat die Telekom heute eine "Produktwarnung vor Schwachstelle in der Wifi Protected Setup (WPS) Funktion des Speedport W 723 Typ B" herausgegeben und empfiehlt

...die WPS Funktion in dem Speedport W 504V und Speedport W 723V Typ B über die Konfigurations-Weboberfläche des Geräts zu deaktivieren, bis die fehlerbereinigte Softwareversion vorliegt. Ergänzend sollte ein neues, sicheres WLAN-Passwort vergeben werden.
Link steht weiter oben im Thread.

Du bist schon ein glänzender Verharmloser, Ulrich :-)

LG
CQD_CQD@ CQD_CQD
Wer sich hinter dem Username/ Account: UlrichZ verbirgt, ist doch wohl mehr als offensichtlich. Aus diesem Blickwinkel werden solche Aussagen dann auch wieder nachvollziehbar.
Welch grandiose Qualitätskontrolle der T-Com und ihrer Zulieferer (td)
Nach wie vor bin ich der Meinung, dass der W921V eine Totgeburt ist und eigentlich nur für den Mülleimer taugt. Im Vergleich zum W920V bietet er zwar gleichzeitig WLAN im 5 und 2,4 GHz Bereich und einen mehr oder weniger mäßigen Gigabit-Switch, aber dafür fehlt ihm eine ordentliche DECT-Unterstützung und die Anrufbeantworterfunktion. Von der Geschlechtsumwandlung zur Fritzbox 7570 ganz zu schweigen.

Jetzt gibt es mit Sicherheit die Möglichkeit, den Mietvertrag zu kündigen und sich einen W920V in der Bucht zu schießen. Kann ich jedem nur dazu raten....

Gruss - LERNI -
An das Tlekom-Team,

wie wäre es mal mit einer genauen Terminangabe zum Thema Firmware-Update. Sonst werde ich noch heute den Mietvertrag kündigen, und die Gebühr für diesen Monat streichen. Denn Router können Sie sich dann bei mir abholen!!!
Unverschämt sowas, und das nennt sich Kundensupport. Hätte mir von vorne rein die Fritz!Box 7390 kaufen sollen ,welche wesentlich besser ist!
Hallo zusammen,

habe da auch mal eine Frage an alle.

Hatte wohl über Wlan auch Besuch von einer Brain....Macadresse. Das war in dem Zeitraum, der FW_Wechsel von 1.14 >1.16 Brain hatte bei mir auch schon eine ordentliche .41 verpasst bekommen und das machte mich stutzig.Am 23.4. kam dann auch die neue FW Fritz7390.

Wennn Brain.... jetzt es geschafft hat bei mir irgenf, kann ein Handy oder Mobiler Laptop gewesen sein, dann muss ich wegen dem groben Unfug des Router W921V für den Schaden gerade stehen.

Ich mache mir sorgen. Kann der jenige jetzt weiter Schaden anrichten bei mir????
Sorry, hatte dann die Fritzbox angeschlossen.

Hätte mir von vorne rein die Fritz!Box 7390 kaufen sollen ,welche wesentlich besser ist!


Das Wlan der 7390 soll recht "bescheiden" sein, was Stabilität und Geschwindigkeit angeht.

Kann man die T-Com eigentlich dazu verpflichten den Router wegen akuter Sicherheitsmängel gegen ein anderes Modell austauschen zu lassen ?
Vor Professionellen Angriffen mit entsprechenden Tool hilft das SSID verbergen ganz klar nicht.


Aber diejenigen die das nur mit Standard WLAN Software auf Laptop oder sonstigen Gerät testen sehen das WLAN ja nicht.

Es ist halt "Security by Obscurity".

brick1



Man kann beschränken, wie, was, wo man will ... sei es auf irgendwelche Geräte, sei es MAC-Adressen, die SSID versuchen zu verstecken, etc.pp..

Wenn das WLAN angeschaltet ist, kann man sich via des sehr leicht zu findenden und erratbaren Standard-PIN jederzeit von jedem x-beliebigen WLAN-Gerät das sich im Sende-/ Empfangsbereich des W921V befindet Zugang zum Gerät und somit auch sämtlichen Eingeweiden, Einstellungen, Features aber auch Geräten wie z.B. unverschlüsselte/ ungesicherte Netzwerkfestplatte im Netzwerk, etc. pp. verschaffen und dann schalten und walten!

Die SSID zu verstecken mag zwar auf den 1. Blick sinnvoll zu sein, der Router bzw. die angeschlossenen Geräte plappern die SSID dennoch erst im Nachgang aus ... teils sogar in Klartext, was die Angelegenheit noch gefährlicher machen könnte/ dürfte ...

Nicht ganz umsonst lautet die Empfehlung daher: WLAN komplett! deaktivieren/ abschalten!
Viel interessanter wäre, WERjetzt dafür haftet, wenn jemand in mein WLAN einbricht und warum ich erst über diverse Hardwareforen und News Seiten darüber informiert (die übrigens nicht jeder liest) werde??

Obwohl der Telekom meine Email (da bekomme ich immer die Rechnung) UND meine Hardware (EasySupport) bekannt ist?!?!?
Hallo zusammen,

habe da auch mal eine Frage an alle.

Hatte wohl über Wlan auch Besuch von einer Brain....Macadresse. Das war in dem Zeitraum, der FW_Wechsel von 1.14 >1.16 Brain hatte bei mir auch schon eine ordentliche .41 verpasst bekommen und das machte mich stutzig.Am 23.4. kam dann auch die neue FW Fritz7390 die ich dann sofort angeschlossen habe.

Wennn Brain.... jetzt es geschafft hat bei mir irgenf, kann ein Handy oder Mobiler Laptop gewesen sein, dann muss ich wegen dem groben Unfug des Router W921V für den Schaden gerade stehen.

Ich mache mir sorgen. Kann der jenige jetzt weiter Schaden anrichten bei mir????

Das war ja auch meine Frage. Mache mir erstmalig wegen so einem sch... Sorgen. *wolke
Mal abgesehen davon, dass ich auch nicht glaube, das "nicht sichtbar" hilft. Ich habe es probiert:
- Mein Handy (Samsung Galaxy S2 verbindet sich nicht mehr mit dem WLAN.
- Mein Laptop verbindet sich und zeigt im Netzwerkmanager den Namen meines Routers an.

Soviel zu der Auskunft des netten Herrn an der Service Hotline, Unfug!!

Ich habe in einer der vielen Meldungen (C'T oder Chip oder was weiß ich...) gelesen, dass für Missbrauch der Inhaber und nicht der Hersteller oder Telekom haftet. Das ist zwar nicht gerecht, aber doch rechtens. Wenn man das Scheunentor öffnet und einer fährt rein, ist ja auch nicht der Tischler, der das Tor hergestellt hat, verantwortlich, sondern der, der es öffnet.
Mein SGS2 (Android 4.0.3) hat keine Probleme mit deaktivierter SSID. Beim PC einfach mal die bekannten Netze löschen und dann nochmal die Übersicht ansehen.

Wenn eine Verbindung mit dem WLAN besteht wird dieses auch in der WLAN Übersicht angezeigt.

Am sichersten ist ganz klar: WLAN aus!

Und wenn man das gesamte Vorgehen der Telekom in diesem Fall rekapituliert, sollte man auf die Hotline Tips (ausser WLAN aus) besser nichts geben...

brick1
Was ich mich ja gerade mal wirklich ernsthaft Frage ist:

Was ist eigentlich mit den 90 % der Leuten die wirklich keine Ahnung von der Technik haben und die noch dazu wahrscheinlich nichts von diesen Sicherheitslücken mitbekommen?
Es treiben sich ja schließlich nicht alle Nutzer der genannten Speedports, so wie wir, in Foren rum und bekommen das mit!
Ein so erheblicher Mangel darf eigentlich wirklich nicht vorkommen.

Noch eine Frage von mir.
Ich gebe diesen Standard Pin einfach bei der Verbindung ein als Passwort und bin dann drin oder was?


Noch eine Frage von mir.
Ich gebe diesen Standard Pin einfach bei der Verbindung ein als Passwort und bin dann drin oder was?


Nein, wenn Dir WPS angeboten wird gibst Du die Zahlenkombination als PIN ein. Dies ist nicht der PSK.

brick1