Toon posts:

[WPA] Hoe veilig is dit?

Pagina: 1
Acties:

Verwijderd

Topicstarter
Even een raar verhaaltje. Vanacht schijnt er bij ons bedrijf gedurende de gehele nacht een auto voor de deur gestaan te hebben met een kerel en een laptop... hoogstwaarschijnlijk bezig te proberen zich toegang te verschaffen tot ons draadloze netwerk... met als doel om.... zeg mij het maar...

Nu is dit draadloze netwerk beveiligd met WPA-TPSK... ik heb wel eens verhalen gehoord dat dit door middel van brute-force te kraken zou zijn, maar hoe waarschijnlijk is dit?

Thanks!

  • silentkiller
  • Registratie: Februari 2003
  • Laatst online: 12-03 09:58
Dat klopt, het is door brute force te kraken maar zo simpel is dat nu ook weer niet. Kies je wachtwoord sterk genoeg. Als men het met brute force gaat kraken moet men een karakterset kiezen
Bijvoorbeeld:
a-z en A-Z
a-z, A-Z en 0-9
a-z, A-Z en 0-9 en speciale tekens ($è!àé&...)
Hoe meer tekens ze opnemen in hun karakterset, des te meer mogelijkheden, des te langer het duurt.
Kies dus een heel lang en heel sterk paswoord, dat is de beste beveiliging.
Mac adress filtering inschakelen is zo omzeilt omdat het heel makkelijk is om een mac adres te spoofen

Verwijderd

Topicstarter
maar dan moeten ze dus wel een mac adres van een toegestane computer weten toch?

Hoeveel pogingen zou een "beetje" laptop per minuut kunnen doen?

Zojuist vernam ik dat ze er weer stonden, de politie is nu gebeld... ben benieuwd.. raar verhaal.

  • Comgenie
  • Registratie: Oktober 2005
  • Laatst online: 09-03 23:46

Comgenie

Soms heb je dat

Lokaal op je laptop zoiets bruteforcen (dus niet eens over het netwerk) is al een jaar voor een 8 letterig wachtwoord met speciale tekens erin. Over een netwerk is het nog veel langzamer, dus weinig om druk over te maken (tenzij het wachtwoord blaat is ofzo)

No animals were harmed in the making of this comment.


  • LuckY
  • Registratie: December 2007
  • Niet online
Verwijderd schreef op dinsdag 01 april 2008 @ 20:19:
maar dan moeten ze dus wel een mac adres van een toegestane computer weten toch?

Hoeveel pogingen zou een "beetje" laptop per minuut kunnen doen?

Zojuist vernam ik dat ze er weer stonden, de politie is nu gebeld... ben benieuwd.. raar verhaal.
Als je echt bang bent voor de veiligheid kan je er een vpn client op de laptop zetten of anders met certificaten gaan werken.

Of het wifi bereik inkrimpen tot de muren maximaal.
Dus je AP's gaan centraliseren.

[ Voor 8% gewijzigd door LuckY op 01-04-2008 20:26 ]


Verwijderd

Topicstarter
Naja... opzich mogen ze van mij op t netwerk... kan verder niet zoveel kwaad... voorkom het liever natuurlijk, maar de server is zonder password echt onbereikbaar. Ze kunnen alleen internet op... maar dat kunnen ze ook vragen natuurlijk... toch maar een een FON neerzetten $)

  • LuckY
  • Registratie: December 2007
  • Niet online
Verwijderd schreef op dinsdag 01 april 2008 @ 20:29:
Naja... opzich mogen ze van mij op t netwerk... kan verder niet zoveel kwaad... voorkom het liever natuurlijk, maar de server is zonder password echt onbereikbaar. Ze kunnen alleen internet op... maar dat kunnen ze ook vragen natuurlijk... toch maar een een FON neerzetten $)
Gezellig spam versturen en illegalen content uploaden/downloaden.
Niet erg toch ?
En ze kunnen dan ook gaan sniffen naar de wachtwoorden.

Verwijderd

silentkiller schreef op dinsdag 01 april 2008 @ 20:16:
Dat klopt, het is door brute force te kraken maar zo simpel is dat nu ook weer niet. Kies je wachtwoord sterk genoeg. Als men het met brute force gaat kraken moet men een karakterset kiezen
Bijvoorbeeld:
a-z en A-Z
a-z, A-Z en 0-9
a-z, A-Z en 0-9 en speciale tekens ($è!àé&...)
Hoe meer tekens ze opnemen in hun karakterset, des te meer mogelijkheden, des te langer het duurt.
Kies dus een heel lang en heel sterk paswoord, dat is de beste beveiliging.
Mac adress filtering inschakelen is zo omzeilt omdat het heel makkelijk is om een mac adres te spoofen
Handige website hiervoor: http://www.kurtm.net/wpa-pskgen/

Verwijderd

Topicstarter
ja... theoretisch wel... maar het gaat om een klein bedrijfje... en de vermoedelijke dader lijkt me niet echt op zoiets uit... maar uiteraard heb je gelijk, vandaar ook dat ik het liever voorkom!

  • Rekenmachine
  • Registratie: Mei 2002
  • Laatst online: 01-11-2024
Is het gebruik van een Radius server niet veel veiliger dan een WPA encryptie?

https://www.enwatbenjedan.nl/


Verwijderd

Rekenmachine schreef op zaterdag 05 april 2008 @ 15:49:
Is het gebruik van een Radius server niet veel veiliger dan een WPA encryptie?
De encryptie blijft WPA met een RADIUS server...je voegt alleen authenticatie en een dynamische key toe ipv een PSK.

[ Voor 5% gewijzigd door Verwijderd op 05-04-2008 16:12 ]


  • DGTL_Magician
  • Registratie: Februari 2001
  • Laatst online: 14:21

DGTL_Magician

Kijkt regelmatig vooruit

Verwijderd schreef op zaterdag 05 april 2008 @ 16:11:
[...]


De encryptie blijft WPA met een RADIUS server...je voegt alleen authenticatie en een dynamische key toe ipv een PSK.
Dus veiliger omdat het lastiger te kraken is. Iedereen logt met een unieke user/pass in ipv een shared key.

Blog | aaZoo - (Wireless) Networking, Security, DDoS Mitigatie, Virtualisatie en Storage


  • Sick Nick
  • Registratie: Februari 2001
  • Laatst online: 13:59

Sick Nick

Drop the top!

Gewoon 'snachts de wlan apparatuur uitzetten? Of zitten er dan nog mensen binnen het bedrijf die gebruik maken van het wlan?

  • alex3305
  • Registratie: Januari 2004
  • Laatst online: 13:13
Of gaan kijken naar WPA2? Of WPA icm MAC filtering

  • DukeBox
  • Registratie: April 2000
  • Laatst online: 17:49
WPA PSK is redelijk veilig voor mensen die met een laptopje voor de deur komen staan.. zover ik
weet zijn er geen meldingen dat dat eenvoudig gekraakt is.

Wat wel een eenvoudige methode is om tijdens werktijden de SSID op te vangen, vervolgens zet je zelf een accesspoint aan met dezelfde SSID en wacht je totdat er een client op connect, met enige aanpassing van de AP kun je hem aansturen dat ie iedere shared key accepteerd en deze kun je dan zo achterhalen.

Mooiste zou zijn om met certificaten i.c.m. radius te werken.
Certificaat gebruik je om te voorkomen dat een van je gebruikes op een accesspoint inloggen met dezelfde naam, als deze geen certificaat heeft wat ie kent zal ie er niet op connecten.

Daarnaast is er een user en/of computer (domain) account nodig om in te loggen.

^ Mac filtering is een lachtertje.. dat is al helemaal makkelijk te achterhalen.

[ Voor 4% gewijzigd door DukeBox op 05-04-2008 20:39 ]


  • To_Tall
  • Registratie: September 2004
  • Laatst online: 14:36
laat maar :)

[ Voor 94% gewijzigd door To_Tall op 05-04-2008 20:44 ]

A Soldiers manual and a pair of boots.


  • PolarBear
  • Registratie: Februari 2001
  • Niet online
Wat al gezegd wordt:
* Radius gebruiken (icm accountlockouts, dan wordt kraken nog moeilijker)
* WPA2 gebruiken.
* Mac filtering biedt weinig tot geen protectie, maar kan ook geen kwaad.
Pagina: 1