"If you use WEP combined with MAC-Adress-Filtering and disabling DHCP - it should work safe enough at home."
Das ist ein fataler Trugschluss! Weder MAC-Filterung noch die Vergabe fester IP-Adressen sowie vielleicht noch das Abschalten des Netzwerknamenhinausposaunens schützen bei Verwendung von WEP.
Angesichts dieser
http://tinyurl.com/2xhgtk
Tatsachen kann man Neugierige nur warnen.
Ich habe selber mal eine ältere Methode benutzt um mein WEP-Netz testweise zu knacken. Aber selbst mit der brauchte es höchstens 20 Minuten. Und dabei waren MAC-Adressfilterung plus Abschalten von DHCP überhaupt keine Hürde. Ich meine mich allerdings daran erinnern zu können, dass das Abschalten des Broadcasts vom Netzwerknamen ein paar Schritte mehr in Anspruch nahm. Gut ist jetzt auch schon wieder etwas länger her (locker ein Jahr) aber ich vermute mal, dass die Knackmethoden immer besser werden. Meine Methode von damals war übrigens auf die so genannten schwachen IVs und einen aktiven Client dessen MAC übernommen und er damit rausgekickt wurde angewiesen . Bei dieser Angriffsvariante wird der Einbruch natürlich bemerkt aber wenn der Betreffende nicht innerhalb von erwähnten 20 Minuten sein WLAN abschaltet oder umkonfiguriert, dann ist alles gelaufen. Ist man dann erst im Netz sollte es kein Problem sein mit den üblichen Tools den Traffic nach interessanten Dingen zu filtern; so die Kommunikation der WLAN-Clients untereinander nicht gerade durch den Access Point unterbunden wird.
Keine Ahnung welche Angriffsvariante momentan gerade in ist, fest steht aber, dass WEP nur noch für spätere juristische Auseinandersetzungen interessant ist; weil es halt immer noch als Schutzmaßnahme angesehen wird.