beveiliging met MAC address

Pagina: 1
Acties:
  • 1.880 views sinds 30-01-2008
  • Reageer

Acties:
  • 0 Henk 'm!

Anoniem: 166064

Topicstarter
Vraagje voor beveiligings experts.

Ik heb thuis een speedtouch 510 modem/router
Daaraan een asus WL-500G wireless router
met daaraan een desktop (met vaste LAN)
en een laptop met intel bg2200 wifi (met intel drivers)

Het draadloze gebeuren loopt nu net, en ben bezig met de beveiliging
Nu heb het volgende gedaan:

- WEP & WPA encryptie staan uit.
- Ik heb mijn router geconfigureerd dat alleen de MAC adressen van mijn desktop en laptop
toegang krijgen op mijn router.
- Ik heb mijn SSID verborgen.

Mijn vragen zijn:
- Is dit relatief veilig?
- waarom zie ik mijn SSID nog steeds als ik zoek op naar verbindings punten met mijn laptop
- Als ik WEP of WPA aan zou zetten en ik bestanden overzet van laptop naar desktop, heb ik
dan veel snelheids verlies?
- Kan ik de veiligheid van mijn netwerkje/wireless testen?

Ik ben een n00b op netwerk/wireless gebied :z ? Dus als ik wat vergeten te melden ben dan meld het aub.

Thnx

Acties:
  • 0 Henk 'm!

  • Polster
  • Registratie: Oktober 2004
  • Laatst online: 19-07 10:17
1.) MAC filtering een SSID verbergen is absoluut onvoldoende. MAC adres is vrij eenvoudig te spoofen al is het wat lastiger om te achterhalen (maar zeker mogelijk) een SSID is helemaal makkelijk te achterhalen.
2.) Waarschijnlijk omdat jij de AP mag zien omdat je correcte MAC hebt.
3.) Geen merkbaar snelheidsverlies. Misschien kost het je comp. wat meer resources maar dat weet ik eigenlijk niet zeker.
4.) Er zijn heel wat progjes maar voornamelijk voor Linux. Zoek maar op Etherreal, Netstumbler, Airsnort, Kismet etc.

Gebruik liefst WPA beveiliging in combinatie met de maatregelen die je reeds genomen hebt. WPA is moeilijk te kraken. WEP schijnt alweer een heel stuk makkelijker te kraken zijn maar is altijd nog veel beter dan helemaal geen encryptie.

Acties:
  • 0 Henk 'm!

  • Maurits van Baerle
  • Registratie: Maart 2001
  • Niet online
Zoals Polster al zegt, MAC filtering en SSID hiding zijn geen bescherming. De enige die je het moeilijk maakt ben je zelf. Je hebt er zelf last van terwijl het geen bescherming biedt. Iedereen binnen bereik van jouw AP kan zo jouw MAC-adres uit de lucht pikken omdat jouw laptop zijn MAC adres aan iedereen in de buurt gevraagd en ongevraagd kenbaar maakt.

MAC beveiliging is hetzelfde als een password bij je voordeur eisen om er in te mogen maar dat password is voor iedereen hetzelfde en staat heel groot zichtbaar op de jas van iedereen die binnen mag.
SSID hiden is hetzelfde als je huisnummer van de muur schroeven in de hoop dat mensen je huis dan niet zien.

WEP beveiliging is al beter hoewel de tijd om dat te kraken tegenwoordig al in minuten wordt gemeten. WPA is the way to go. WPA met een key die lang genoeg is (meer dan 22 karakters, ik neem meestal gewoon een hele zin, dat is makkelijk te onthouden) is vrijwel onkraakbaar.
Echt onkraakbaar is WPA met AES encryptie maar dat voert misschien iets te ver nu.

Tegenwoordig heeft de meeste aparatuur hardwarematige ondersteuning voor encryptie en merk ik eigenlijk geen performanceverlies.

Zie ook:
The six dumbest ways to secure a wireless LAN

Beveiliging op volgorde van zwak naar sterk:
* Onbeveiligd / MAC-beperking / Hidden SSID
* WEP
* WPA-PSK (TKIP)
* WPA-PSK (AES)
* WPA-Enterprise

(WPA2 verdient altijd de voorkeur boven WPA indien mogelijk, als je AP wel WPA2 ondersteunt maar je client niet heeft WPA2 nog steeds de voorkeur, je AP kan dan terugschakelen naar gewone WPA)

[ Voor 19% gewijzigd door Maurits van Baerle op 24-02-2006 14:05 ]

Het grote: DAB+ digitale radio topic / IPv6 topic / OpenWRT topic


Acties:
  • 0 Henk 'm!

Anoniem: 166064

Topicstarter
dacht ik ff slim te zijn. Stelt het geen f*ck voor! 8)7 8)7 8)7

bedankt voor de reacties, jullie horen nog van me

Als ik thuis ben (om 23:30) ga 'k er meteen aan de slag.

[ Voor 27% gewijzigd door Anoniem: 166064 op 24-02-2006 15:47 ]


Acties:
  • 0 Henk 'm!

Anoniem: 57365

mwa voor thuis zou ik verder ook niet zo moeilijk doen. de kans dat iemand zo slim is om je mac te spoofen is niet zo heel erg groot en je hebt toch geen bedrijfkritische info toch?

Acties:
  • 0 Henk 'm!

Anoniem: 166064

Topicstarter
merk je het al iemand (noem hem je buurman) mijn wireless gebruikt?
of zijn er progjes om dit te monitoren?

Ik heb idd geen geheimen, maar zou het niet prettig vinden als iemand mijn duur betaalde bandbreede gebruikt

[ Voor 37% gewijzigd door Anoniem: 166064 op 24-02-2006 16:17 ]


Acties:
  • 0 Henk 'm!

  • Chatslet
  • Registratie: Februari 2001
  • Laatst online: 23-05 15:45
Laatst me vriendin nog van gratis internet voorzien. Buurjongen had 128 bit WEP beveiliging, Mac filtering en hidden SSID. Me powerbook een nachtje laten sniffen, de pcap dump in aircrack geladen en binnen 2 seconden had ik de WEP key, vervolgens uit de dump een mac adres gepakt wat op dat moment niet online was en gecloned, even ingelogt op de access point (waar het standaard wachtwoord van de fabrikant nog in stond) en het mac adres van mijn powerbook en haar pc toegevoegd. Klaar, gratis internet.

Bovenstaande geeft dus aan hoe relatief makkelijk het is een wlan te kraken. De SSID blijf je overigens zien omdat je je computer op het netwerk hebt aangemeld dat hij nog wel zichtbaar is, daarom is het netwerk dus bekend bij je computer. Een SSID verbergen betekend overigens in geen geval dat je netwerk onzichtbaar is, als ik met Kissmac op mijn powerbook ga sniffen dan zie ik jouw access point gewoon verschijnen als hidden SSID een paar pakketjes verder heb ik de naam van je SSID alweer, slaat dus totaal nergens op om aan te zetten, maakt het alleen maar interessanter voor wardrivers. Mac filtering is leuk om te doen, legt de drempel iets hoger niet iedereen kan zijn mac spoofen bijvoorbeeld vanwege slechte drivers, goedkope hardware etc..
WEP is verder gewoon een slechte beveiliging en bijzonder snel te kraken.
WPA (TKIP) is zeer zeker niet heilig en ook redelijk eenvoudig te kraken, duurt alleen iets langer. Met WEP kun je met ongeveer 200.000 IV's (IV = Initialisation Vector) in 2 seconden de key achterhalen. IV's worden regelmatig uitgezonden omdat je access point nooit je hele WEP key gebruikt om de boel te versleutelen maar altijd maar een deel er van. Een IV geeft aan welk deel er van de key wordt gebruikt. Heb je dus genoeg IV's dan heb je de hele key vandaar dat het dus maar een paar seconden duurt. Daarnaast is het ook nog mogelijk de pakketjes die je captured weer de lucht in de sturen zodat je meer dataverkeer kunt uitlokken (stel je captured een arp request en knalt die steeds opnieuw het netwerk in krijg je steeds opnieuw weer antwoord en heb je dus steeds meer IV's) Een goede wardriver kan dmv packet reinjection in princiepe binnen 15 minuten genoeg IV's hebben om je key te achterhalen.
WPA-TKIP is een ander verhaal, een betere encryptie dat wel maar zoals ik eerder zei ook zeker niet heilig. Bij WPA-TKIP is het de bedoeling zoveel mogelijk handshakes te capturen (een handshake vind plaats wanneer een computer zich op de access point aan meld) Dit doe je door een deauthentication flood uit te voeren (je stuurt dan met het mac adres van de access point als afzender allemaal pakketjes naar de clients waar in staat dat ze van het netwerk zijn afgemeld) er is op dat moment dus ook geen netwerk verkeer meer mogelijk omdat je effectief het netwerk plat legt (de gene die gehackt heeft heeft het dus door) computers die er op deze manier afgekicked worden gaan zich wel meteen weer aanmelden waardoor er weer een handshake plaats vind, uiteraard wordt die computer er weer afgekickt en vind er weer een handshake plaats etc.. etc.. Maar goed met voldoende handshakes kun je op een redelijk vlotte Athlon 64 binnen 24 uur de WPA key achterhalen. Hoe dan ook wordt je op deze manier gehacked dan heb je het door.
WPA-AES is een ander verhaal, zeer moeilijk te kraken, AES is gewoon een goede encryptie en kan alleen door brute forcing op de packet dump, de wardriver moet dus toevallig een clustertje met super computers thuis hebben staan wil hij hier iets mee. WPA2 is tot op heden nog niet gekraakt noch zijn er methodes voor.
De beste keuze is inderdaad mits je hardware het onsteund (wat ik betwijfel) WPA2 en anders WPA-AES hoewel je met WPA-TKIP ook wel redelijk veilig bent omdat bijna niemand een aanval op een WPA netwerk zal doen, simpelweg omdat er van buitenaf niet te zien welke variant er van WPA gebruikt wordt. Een andere aanrader is: veranderd altijd het admin wachtwoord van je access point anders wordt niet alleen je internet verbinding gebruikt maar ook nog eens je access point verkracht. Wil je echt een veilige oplossing dan zou je voor WPA + Radius kunnen gaan. Windows 2000 en 2003 server hebben daar IAS voor en onder Linux kan het met Free-Radius. Je werkt dan met certificaten. Je moet dan op iedere client een certificaat installeren anders komen ze er niet op. Het mooiste is dat ieder certificaat uniek is waardoor het allemaal heel moeilijk te kraken is (volgens mij is het ook nog nooit gekraakt)

Acties:
  • 0 Henk 'm!

  • Chatslet
  • Registratie: Februari 2001
  • Laatst online: 23-05 15:45
Anoniem: 166064 schreef op vrijdag 24 februari 2006 @ 16:11:
merk je het al iemand (noem hem je buurman) mijn wireless gebruikt?
of zijn er progjes om dit te monitoren?

Ik heb idd geen geheimen, maar zou het niet prettig vinden als iemand mijn duur betaalde bandbreede gebruikt
Een beetje access point kan op de status pagina van de web-interface laten zien welke mac adressen er actief zijn. Staat daar een mac adres tussen wat er niet bij hoort of dat helemaal niet online hoort te zijn weet je hoe laat het is. Vergis je overigens niet, er zijn veel mensen die als hobby aan wardriving doen. De een belt aan en zegt dat er iets mis is, de ander gooit je hele netwerk in puin. Hier in de buurt waar ik woon zou ik in iedergeval een netwerk heel goed beveiligen.

Acties:
  • 0 Henk 'm!

Anoniem: 166064

Topicstarter
Tha_Lord schreef op vrijdag 24 februari 2006 @ 16:24:
[...]

Een beetje access point kan op de status pagina van de web-interface laten zien welke mac adressen er actief zijn. Staat daar een mac adres tussen wat er niet bij hoort of dat helemaal niet online hoort te zijn weet je hoe laat het is. Vergis je overigens niet, er zijn veel mensen die als hobby aan wardriving doen. De een belt aan en zegt dat er iets mis is, de ander gooit je hele netwerk in puin. Hier in de buurt waar ik woon zou ik in iedergeval een netwerk heel goed beveiligen.
Oke, dat is een serieuse waarschuwing. Wardriving leuke hobby ! Bedankt Tha_Lord voor je verhaal

Acties:
  • 0 Henk 'm!

  • DarthPlastic
  • Registratie: Augustus 2005
  • Laatst online: 03-02 14:57
Opzich is het vrij veilig met een beperkt aantal MAC-adressen, maar alles kan gekloond worden...

Denk wel dat je zonder beveiliging af te luisteren bent!

Wat ook veel mensen niet doorhebben is dat er nog steeds één topper op beveiligingsgebied is:
Netwerkranges aanpassen!

Zet DHCP uit, en maak een subnetmasker zó, dat er maar bijv. 4 adressen mogelijk zijn.
Dan hebben je 2 routers een IP, en je 2PCs.
Een hacker van buitenaf moet dan eerst wachten tot hij weet welk IP je hebt (mag best bv. 10.241.186.46 zijn, hoe moeilijker, hoe beter :)), en daarna nog eens wachten tot er eentje vrij is.

Combineer dat met een ouderwetse Blokker-tijdschakelaar aan je AP, en je hebt geen 'inbrekers' snachts...

Maar hiernaast natuurlijk ook (indien mogelijk) de standaard zooi zoals WEP/WPA/SSIDfilter etc. instellen.

Edit:
Hieronder de ultieme oplossing (volgens mij dan)
Server met 2 netwerkkaarten, de tweede aan het AP hangen.
AP met SSID hide /WPA2 / Radius (netwerkwachtwoord) / vreemde netrange / MAC-filter etc..
Op server een VPN-server installeren, en vanaf de WLAN-poort alleen inkomend/uitgaand VPN-verkeer toelaten, van het éne IP wat je PC gebruikt.
Op laptop dus alle security-keys ingesteld, en een VPN-clientje.

Is volgens mij nauwelijks kraakbaar.
Je moet eerst in het AP komen, dan nog eens de server proberen te hacken...
Stel je je server in om max 5 pogingen toe te laten, of om alleen verkeer vanaf bepaalde IP/MAC's toe te laten, en bij een fout meteen alles eruit te gooien, dan zal nooit iemand op je LAN komen.

Maar, voor de gemiddelde huis-tuin-keukengebruiker zal dit niet nodig zijn :)

+20 Behulpzaam dacht ik zo O-)

[ Voor 37% gewijzigd door DarthPlastic op 24-02-2006 17:01 ]

Owner SuitIT, https://www.suitit.nl


Acties:
  • 0 Henk 'm!

  • Chatslet
  • Registratie: Februari 2001
  • Laatst online: 23-05 15:45
Het nadeel hiervan is nog steeds dat als iemand jouw mac cloned hij ook automatisch jouw IP gebruikt. Als ik een mac adres clone dat op dat moment online is ga ik zeker geen DHCP server raad plegen, ik klop dat het IP hard in zodat het precies het zelfde is als dat van het mac adres dat ik clone. Subnet masks en dergelijke haal ik gewoon uit de traffic dump. Blokker-tijdschakelaar lijkt me erg vervelend. Stel je ben een nachtje aan het internetten of je hebt toevallig een nachtelijk potje online gamen en de tijdschakelaar vind dat het bedtijd is?

Acties:
  • 0 Henk 'm!

  • DarthPlastic
  • Registratie: Augustus 2005
  • Laatst online: 03-02 14:57
Tha_Lord schreef op vrijdag 24 februari 2006 @ 17:03:
Het nadeel hiervan is nog steeds dat als iemand jouw mac cloned hij ook automatisch jouw IP gebruikt. Als ik een mac adres clone dat op dat moment online is ga ik zeker geen DHCP server raad plegen, ik klop dat het IP hard in zodat het precies het zelfde is als dat van het mac adres dat ik clone. Subnet masks en dergelijke haal ik gewoon uit de traffic dump. Blokker-tijdschakelaar lijkt me erg vervelend. Stel je ben een nachtje aan het internetten of je hebt toevallig een nachtelijk potje online gamen en de tijdschakelaar vind dat het bedtijd is?
Klopt, helemaal over het hoofd gezien...
Normaal zal Windows gelijk het uitschreeuwen als een IP dubbel wordt gebruikt, maar als je het MAC cloned (of cloont/clonet?) dan wordt dit niet gezien...

Maargoed, het VPN houdt ze dan nog wel tegen ;)

En ja, die blokker-schakelaar is ook idioot, maar ik heb het toch al veel mensen zien doen... :z

Owner SuitIT, https://www.suitit.nl


Acties:
  • 0 Henk 'm!

  • Asteroid9
  • Registratie: Maart 2002
  • Laatst online: 10:18

Asteroid9

General Failure

Tha_Lord schreef op vrijdag 24 februari 2006 @ 16:16:
Laatst me vriendin nog van gratis internet voorzien. Buurjongen had 128 bit WEP beveiliging, Mac filtering en hidden SSID. Me powerbook een nachtje laten sniffen, de pcap dump in aircrack geladen en binnen 2 seconden had ik de WEP key, vervolgens uit de dump een mac adres gepakt wat op dat moment niet online was en gecloned, even ingelogt op de access point (waar het standaard wachtwoord van de fabrikant nog in stond) en het mac adres van mijn powerbook en haar pc toegevoegd. Klaar, gratis internet.
Tja, het is maar waar je trots op bent. Ik vind zoiets eigenlijk alleen maar diep en diep triest... }:O

- = Simpele oplossingen zijn vaak vermomd als schier onoplosbare problemen.... = -


Acties:
  • 0 Henk 'm!

  • q2no
  • Registratie: December 2003
  • Laatst online: 22-12-2023
niet alleen sneu... zelfs volledig strafbaar...
Je MAG niet, zonder toestemming van de ander, inloggen op een WIFI. (ook al zit er geen beveiliging op de router). Dit is, als ik met niet vergis, geregelt onder het kopje privacywetgeving.

Acties:
  • 0 Henk 'm!

Anoniem: 166064

Topicstarter
q2no schreef op vrijdag 24 februari 2006 @ 17:43:
niet alleen sneu... zelfs volledig strafbaar...
Je MAG niet, zonder toestemming van de ander, inloggen op een WIFI. (ook al zit er geen beveiliging op de router). Dit is, als ik met niet vergis, geregelt onder het kopje privacywetgeving.
daar gaat het ff niet over het is een goed verhaal. Ik had die jongen kunnen zijn. Toch??


volgens mij (ik zit op m'n werk en heb niet alle info) is de best mogelijke beveiliging die mijn router ondersteund (asus WL-500G deluxe) een WPA (TKIP)

http://www.asus.nl/produc...3=0&model=359&modelmenu=1

Als ik WPA encryptie instel heeft dat toch geen invloed op mijn desktop die met een vast kabeltje naar de router (AP) toe loopt?

Heeft iemand misschien nog een linkje naar een goede (eenvoudige) handleiding voor het instellen van WPA?

[ Voor 36% gewijzigd door Anoniem: 166064 op 24-02-2006 17:57 ]


Acties:
  • 0 Henk 'm!

  • EQJim
  • Registratie: Oktober 2004
  • Laatst online: 17-07 19:38
q2no schreef op vrijdag 24 februari 2006 @ 17:43:
niet alleen sneu... zelfs volledig strafbaar...
Je MAG niet, zonder toestemming van de ander, inloggen op een WIFI. (ook al zit er geen beveiliging op de router). Dit is, als ik met niet vergis, geregelt onder het kopje privacywetgeving.
Hm, dit klopt niet helemaal. Je mag wel inloggen op een onbeveiligd netwerk zonder toestemming van de eigenaar! Het is alleen strafbaar als er een vorm van beveiliging wordt gebruikt. Dit is bepaald door de rechtbank van Groningen. Het is vergelijkbaar met een deur zonder slot, die mag iedereen opendoen. Het is common sense dat je een deur in NL op slot moet doen, anders kan er ingebroken worden. Er is nu bepaald dat het ook algemene kennis is dat je een draadloos moet beveiligen omdat het zonder beveiliging onveilig is. Het is de verantwoordelijkheid van de eigenaar van de AP om deze te beveiligen, en het is niet aan het strafrecht om de spreekwoordelijke brokken op te ruimen als de beheerder dit verzuimt heeft te doen.

Acties:
  • 0 Henk 'm!

  • q2no
  • Registratie: December 2003
  • Laatst online: 22-12-2023
alternatief 0:
Kabeltjes blijven gebruiken ;)

Alternatief 99991:
Als je een Linksys wrt54g hebt dan kun je evt. de FON firmwaregebruiken (www.fon.com)

Acties:
  • 0 Henk 'm!

  • BHQ
  • Registratie: November 2003
  • Laatst online: 18-07 17:31

BHQ

Goed, back ontopic. MAC filtering + SSID uit is te onveilig. WEP is makkelijk crackbaar en WPA is te bruteforcen. Make your pick.

Acties:
  • 0 Henk 'm!

Anoniem: 166064

Topicstarter
volgens mij (ik zit op m'n werk en heb niet alle info) is de best mogelijke beveiliging die mijn router ondersteund (asus WL-500G deluxe) een WPA (TKIP)

http://www.asus.nl/produc...model=359&modelmenu=1

Als ik WPA encryptie instel heeft dat toch geen invloed op mijn desktop die met een vast kabeltje naar de router (AP) toe loopt?

Heeft iemand misschien nog een linkje naar een goede (eenvoudige) handleiding voor het instellen van WPA?

Acties:
  • 0 Henk 'm!

  • Liegebeest
  • Registratie: Februari 2002
  • Laatst online: 19-07 08:55
Tja, wat betreft beveiliging :) Het moet je maar net goed uit komen ook...

Het vervelende is dat m'n Nintendo DS maximaal WEP aan kan en ik absoluut geen zin heb om een tweede AP aan te schaffen, speciaal voor dat ding. Dus heb ik de boel gewoon op WEP staan en heb ik de aangesloten systemen zo goed mogelijk dicht getimmerd. Op die manier hoop ik op het beste.

Bovendien: zelf heb ik gelukkig geen belangrijke dingen op het netwerk staan. En aan shares doe ik sowieso al niet :)

[ Voor 16% gewijzigd door Liegebeest op 24-02-2006 18:08 ]

Liege, liege, liegebeest!


Acties:
  • 0 Henk 'm!

  • Chatslet
  • Registratie: Februari 2001
  • Laatst online: 23-05 15:45
q2no schreef op vrijdag 24 februari 2006 @ 17:43:
niet alleen sneu... zelfs volledig strafbaar...
Je MAG niet, zonder toestemming van de ander, inloggen op een WIFI. (ook al zit er geen beveiliging op de router). Dit is, als ik met niet vergis, geregelt onder het kopje privacywetgeving.
Sneu, kan best, strafbaar weet ik nog zo net niet. Als een Wifi gewoon open staat is het zeer zeker niet strafbaar om er op in te loggen en er gebruik van te maken. Het wordt tenslotte zomaar de ehter in geblazen en het signaal bevindt zich dan dus bijvoorbeeld ook in mijn achtertuin plus dat het op een vrij gegeven frequentie zit. Volkomen legaal dus. Hoe het met een versleuteld netwerk zit weet ik niet precies maar ik weet wel dat alles dat door de ether vliegt en wat jij kan ontvangen dat je dat mag gebruiken ook al moet je daar van de beveiliging breken. Voorwaarden zijn wel dat je die beveiliging zelf breekt en niet openbaar maakt hoe je het hebt gedaan (daarom zijn de satelliet boys die zonder kaartje alle kanalen kunnen ontvangen zo moeilijk te pakken)
Die buurjongen van haar is in dit geval een of andere ghetto tweaker die het enorm hoog in ze bol heeft en mij heeft verteld dat hij de ultieme beveiliging heeft toegepast en dat ik er onmogelijk in zou kunnen komen etc...Ik laat hem dus in die waan, maakt de hobby weer wat leuker.

Acties:
  • 0 Henk 'm!

  • BHQ
  • Registratie: November 2003
  • Laatst online: 18-07 17:31

BHQ

Er zijn ook hybrid AP's dacht ik, dan kan je WEP + WPA clients aan :)

Het enige verschil is basicly dat je een code moet inkloppen om te connecten, meer niet.

Acties:
  • 0 Henk 'm!

  • Chatslet
  • Registratie: Februari 2001
  • Laatst online: 23-05 15:45
Anoniem: 166064 schreef op vrijdag 24 februari 2006 @ 17:59:
volgens mij (ik zit op m'n werk en heb niet alle info) is de best mogelijke beveiliging die mijn router ondersteund (asus WL-500G deluxe) een WPA (TKIP)

http://www.asus.nl/produc...model=359&modelmenu=1

Als ik WPA encryptie instel heeft dat toch geen invloed op mijn desktop die met een vast kabeltje naar de router (AP) toe loopt?

Heeft iemand misschien nog een linkje naar een goede (eenvoudige) handleiding voor het instellen van WPA?
Wifi encrypties hebben geen invloed op het netwerk verkeer over de kabel. De encryptie is alleen van de draadlose clients naar de router. WPA-TKIP is op zich voldoende, neem alleen een erg lange key (minimaal 20 tekens) en wissel af met kleine letters/hoofdletters en getallen. Indien je router het wil kun je ook nog andere tekens in je key verwerken zoals uitroeptegens, vraagtekens, punten en komma's en meer van die meuk. Dit om het brute forcen van de key te bemoeilijken. Brute forcen gaat namelijk altijd met bepaalde keyranges zoals bijvoorbeeld alle kleine letters, alle hoofdletters of alle nummers. Daarna worden er combinaties van 2 of meer gebruikt en als er dan nog niets wordt gevonden wordt de full keyspace gebruikt wat dus domweg alle mogelijke karakters die je met je toetsenbord kunt maken maar vaak heeft men daar geen zin meer in ;)

Acties:
  • 0 Henk 'm!

  • Chatslet
  • Registratie: Februari 2001
  • Laatst online: 23-05 15:45
Nog een kleine aanvulling: Ik heb thuis zelf nog een oude 11mbit access point staan die speciaal als honeypot dient (zit dus nergens op aangesloten, staat er alleen voor de afleiding) Het leuke hier aan is dat hij WEP met open authentication gebruikt wat domweg in houd dat vrijwel iedere computer zich op de access point kan aanmelden ook al weten ze de key niet. Vervolgens staat mijn honeypot server met wifi kaartjes op deze access point aangemeld die bijde een totaal andere wep key gebruiken als op de access point en die de hele tijd naar elkaar staan te pingen. Wanneer een wardriver dus deze access point gaat sniffen zal deze met een corrupte packet dump komen aangezien de pakketjes die hij op vangt allemaal een andere key gebruiken. Hij vangt dus pakketjes op met een 64 bit key (kaartjes in me honeypot server) en pakketjes met een 128 bit key (de werkelijke key van de accesspoint). Omdat alle pakketjes bij deze accesspoint horen zal de wardriver dus nooit de key kunnen terugrekenen noch zou hij kunnen onderscheiden welke pakketjes de foute key hebben en welke de goede. Op deze manier hou je ze dus wel even bezig ;)

Acties:
  • 0 Henk 'm!

  • BHQ
  • Registratie: November 2003
  • Laatst online: 18-07 17:31

BHQ

Ik heb m'n oude AP ook als honeypot met de naam "Gratis hete porno" zonder UTP erin en zonder WEP, moet je na een tijd ff de UTP inpluggen en dan je client list checken. :D

Acties:
  • 0 Henk 'm!

  • Chatslet
  • Registratie: Februari 2001
  • Laatst online: 23-05 15:45
Yapser schreef op vrijdag 24 februari 2006 @ 18:36:
Ik heb m'n oude AP ook als honeypot met de naam "Gratis hete porno" zonder UTP erin en zonder WEP, moet je na een tijd ff de UTP inpluggen en dan je client list checken. :D
Heb je meteen wat MAC adressen die je in je goede accesspoint en DHCP server uit kunt sluiten.

Acties:
  • 0 Henk 'm!

Anoniem: 166064

Topicstarter
'k heb mn beveiliging aangepast en heb er WPA TKIP met een 32e alfanumerieke code ingevoerd.
Voorlopig wel voldoende. Topic blijft als bookmark staan dan kan ik altijd wat aanpassen

Bedankt! :Y) :Y) :Y) _/-\o_

Acties:
  • 0 Henk 'm!

  • Glashelder
  • Registratie: September 2002
  • Niet online

Glashelder

Anti Android

Het doorbreken van een beveiliging is gewoon illegaal. Ik weet niet waar jij vandaan haalt dat dat opeens legaal zou moeten zijn. En die satteliet boys van je zijn moeilijk te vinden omdat een satteliet ontvanger niets terug stuurt.
Van computervredebreuk is sprake als iemand tegen de wil van de eigenaar of beheerder opzettelijk binnendringt in een computersysteem of deel daarvan, en daarbij bovendien:

'enige beveiliging' doorbreekt of

een valse sleutel, valse signalen, een valse hoedanigheid of een technische ingreep hanteert.
Staat in het wetboek van strafrecht sinds 1 maart 1993.

PV 4915wp op oost, 2680 wp op west, 1900 wp op zuid. pvoutput - AUX 8 kW bi bloc


Acties:
  • 0 Henk 'm!

Anoniem: 31879

Anoniem: 166064 schreef op vrijdag 24 februari 2006 @ 17:46:
[...]


daar gaat het ff niet over het is een goed verhaal. Ik had die jongen kunnen zijn. Toch??
Was het maar een verhaal, met een verhaal kun je je nog afvragen of het echt gebeurd is.

Dit lijkt mij eerder een ervaring en dan betreft het gewoon moedwillige diefstal !

Je gaat een keer een honey-pot tegenkomen !

Toont idd wel aan dat een goede beveiliging helaas noodzakelijk is.
Pagina: 1