Thematopic: WIFI beveiliging Overzicht Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 2 Laatste
Acties:

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 21:09

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Mede-auteurs:
  • iisschots
  • Registratie: November 2002
  • Laatst online: 31-05 15:04

iisschots

  • LuckY
  • Registratie: December 2007
  • Niet online

LuckY

Thema topic: WIFI beveiliging

Introductie
Welkom in het thema topic WIFI beveiliging.

Onlangs zijn we gestart met een aantal nieuwe items in het Beveiliging & Virussen forum. Een nieuw item zijn de thema topics waarin ruimte is voor discussie over een bepaald wisselend onderwerp.

Deze maand hebben we gekozen voor het thema "WIFI beveiliging". Dit is een vrij breed onderwerp waar steeds meer mensen mee krijgen te maken.
Thema: WIFI beveiliging
Veel mensen maken gebruik van WIFI apparatuur om niet meer gebonden te zijn aan bedrade verbindingen voor computers, laptops, game consoles en andere apparatuur. Met de opkomst van draadloze netwerken is een nieuw beveiligingsvraagstuk ontstaan: hoe zorg ik er voor dat ik mijn draadloze netwerk afdoende beveilig? Welke dreigingen zijn er en wat kan ik doen om maatregelen te treffen?

In dit thema topic hopen wij op een open discussie over dit interessante onderwerp.
Voorbeeld reactie
Een voorbeeld reactie zou kunnen bestaan uit het volgende:
  • Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?
  • Hoe ziet jouw WIFI netwerk er uit?
  • Voor welke beveiligingsmaatregelen heb je gekozen?
  • Test je regelmatig je eigen WIFI beveiliging?
  • Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?
  • Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?
Suggesties voor komende thema topics.
Heb je een suggestie voor een volgend thema topic? Dan willen wij van jou horen!
Je kunt jouw suggestie achterlaten in het volgende topic: Aankondiging: thema topics

Natuurlijk kun je ook altijd een direct message te sturen naar een van de auteurs van dit thema topic.
Een direct message kun je versturen door te klikken op het Afbeeldingslocatie: http://tweakimg.net/g/forum/images/icons/dm.gif icoon bij de naam van een van de auteurs van dit thema topic.

[ Voor 3% gewijzigd door Bor op 15-02-2010 19:09 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • Turdie
  • Registratie: Maart 2006
  • Laatst online: 20-08-2024
Ik heb gewoon een Linksys router met WPA-2 erop, dat is alles. Ik zou niet weten hoe ik de beveiliging van wireless zou moeten testen ;).

[ Voor 37% gewijzigd door Turdie op 15-02-2010 19:17 ]


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 21:09

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Het lastige vind ik zelf dat sommige apparaten geen zaken als WPA ondersteunen zoals de NDS van mijn vriendin. Daarvoor moet je de beveiliging weer verlagen naar WEP wat ik absoluut niet wil ondersteunen.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • Marcusso
  • Registratie: Oktober 2005
  • Laatst online: 11:59
Ik draai zelf op WPA2 en daarnaast een filter op MAC-adres.

Dit nadat mijn buurman vertelde dat hij vrolijk op mijn netwerk zat toen hij hier net was komen wonen en zijn internet nog moest worden opgeleverd. Draaide toen enkel op WEP 128 bits. :X

Hij moet nu toegeven dat hij er niet inkomt, en dus is de beveiliging redelijk getest. :)

Verder ziet mijn netwerk er als volgt uit:

Livebox ---- Asus WL500g Router ---[kabel naar andere uithoek in het huis]------ Linksys WAP54G accespoint

[ Voor 34% gewijzigd door Marcusso op 15-02-2010 19:27 ]

No Shame, only Fame!


Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, aangezien ik het onverantwoordelijk vind om iedereen toegang te geven tot mijn internet verbinding.
Hoe ziet jouw WIFI netwerk er uit? Een modem/router met ingebouwd accespoint
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2, dat vind ik voldoende.
Test je regelmatig je eigen WIFI beveiliging? Toen ik WEP had wel, echter is dat lang geleden, ik gebruik een vrij lange passphrase met hoofdletters, kleine letters, cijfers, en tekens (ook spaties), de enige aanvalsvector die ik voor WPA2 kan is het bruteforcen, en dat gaat vrij lang duren denk ik.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, echter alleen als ze open zijn, ik ga ze niet kraken.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij zowel de ISP als de klant, de ISP moet standaard beveiligde accespoints leveren, maar de klant moet het wel aanpassen.


MAC filtering vind ik overrated kost alleenmaar tijd, en de pakketjes zijn gewoon te sniffen :) waardoor je een MAC kan klonen. Tevens draai ik ook gewoon een DHCP, ik vind statische adressen security trough obscurity.
Bor de Wollef schreef op maandag 15 februari 2010 @ 19:20:
Het lastige vind ik zelf dat sommige apparaten geen zaken als WPA ondersteunen zoals de NDS van mijn vriendin. Daarvoor moet je de beveiliging weer verlagen naar WEP wat ik absoluut niet wil ondersteunen.
Enige wat ik dan kan bedenken is om een pc of laptop met een AD-HOC verbinding om zo te zorgen dat zij, wanneer het aanstaat gewoon op internet kan.

[ Voor 20% gewijzigd door LuckY op 15-02-2010 19:30 ]


Acties:
  • 0 Henk 'm!

  • Compizfox
  • Registratie: Januari 2009
  • Laatst online: 19:53

Compizfox

Bait for wenchmarks

Tuurlijk, Wifi moet je altijd beveiligen. Mijn PC en de server thuis zijn bedraad aangesloten, laptops, wii en een paar andere PC's draadloos. Ik beveilig het met 26-tekens WPA.

MAC-adres filtering heb ik vroeger wel eens gedraaid, maar vind ik niet echt handig omdat je helemaal in de setup van je router moet om een nieuw apparaat (laptop van vriend, weet ik wat) aan te sluiten.
De (random, met cijfers en letters!) key van 26 tekens weet ik uit mijn hoofd 8)

Vroeger heb ik ook 128bits WEP gehad, ik was ook blij dat de router na een firmware-update WPA ondersteunde.

Mijn netwerk:

............................................................... /--- Server (bedraad)
Internet --- Experiabox --- Draadloze Router (
............................................................... \--- PC (bedraad)

Draadloos hangt er dan vanalles en nog wat aan.

Ik vind het tegenwoordig maar irritant dat ISP's zich met het thuisnetwerk gaan bemoeien. Zo geven ze je een router/modem mee (Experiabox van KPN) die dan weer helemaal dichtgetimmerd is, je kan niks aanpassen behalve een paar basisdingen. Daarom heb ik er ook een andere router achter hangen. Verder verplichten ze je ook die modem/router te gebruiken, bij een andere modem/router werkt het bellen van internet+bellen niet.

Ik vind dus absoluut dat de ISP niks te maken heeft met de beveiliging van jouw netwerk. De ISP regelt het tot aan je meterkast, en verder ook niet.

EDIT: hee, m'n ascii tekening werkt niet :(
EDIT: Nou, dan maar deze workaround.

[ Voor 52% gewijzigd door Compizfox op 15-02-2010 19:38 ]

Gewoon een heel grote verzameling snoertjes


Acties:
  • 0 Henk 'm!

  • hhoekstra
  • Registratie: Maart 2008
  • Laatst online: 17:09
Thuis heb ik 2 draadloze routers staan die onder dezelfde SSID draaien. Deze zijn alle twee beveiligd met WPA aangezien 1 van de routers geen WPA2 aankan.

Wanneer ik bezoek krijg en die willen op me draadloze netwerk dan maak ik een virtual netwerkje aan met een andere code. (Dit kan heel makkelijk in DD-wrt) Zo hoef ik mijn code niet aan iedereen te geven en ben ik na mijn gevoel veiliger.

Acties:
  • 0 Henk 'm!

  • swbr
  • Registratie: Maart 2009
  • Laatst online: 27-06 19:36
Mijn wifi is beveiligd met WPA2, en verder heb ik m'n dhcp server zodanig geconfigureerd dat hij alleen IP adressen uitdeelt aan bekende MAC adressen. Dat laatste is overigens meer om static leases uit te delen dan dat ik het zie als beveiliging.

Ik heb wel eens de WEP van de buren gekraakt, puur om te testen of dat echt zo gemakkelijk ging. Ondertussen is alles hier in de buurt naar WPA over gestapt, dus kraken zal niet meer lukken.

Onderweg gebruik ik eerder m'n telefoon en tethering dan dat ik ga proberen om een open wifi netwerk te vinden.

If you try and take a cat apart to see how it works, the first thing you have on your hands is a non-working cat. -DNA


Acties:
  • 0 Henk 'm!

  • _JGC_
  • Registratie: Juli 2000
  • Laatst online: 22:54
Ik heb hier 3 wifi netwerken:
- WEP netwerk: hier zitten de buren op voor die paar uurtjes per maand dat ze internetten. Ze gebruiken nog een ouderwets 11Mbit AP als AP-client die alleen WEP kan, met WPA loopt ie helaas vast. Netwerk hangt op een los VLAN op een managed switch
- WPA2 netwerk met simpele key: deze gebruik ik voor het installeren en onderhouden van laptops. Netwerk zit op een los VLAN, kan alleen internet op. Wil ik nog limiteren tot alleen poort 80.
- WPA2 netwerk met random key: deze gebruik ik voor eigen apparatuur, zit op zelfde VLAN als eigen netwerkapparatuur

Het WEP-netwerk wordt geserveerd door een Linksys WRT54G, de andere 2 netwerken worden geserveerd door een Cisco WAP4410N.

Onbeveiligd netwerk heb ik in het verleden wel gedraaid, maar toen hier een auto voor de ramen stond en een kerel steeds naarbinnen zat te gluren terwijl hij aan het bellen was heb ik er uiteindelijk maar beveiliging op gezet. De WAP4410N staat hier tijdelijk, die gaat mee naar mijn nieuwe huis.

Acties:
  • 0 Henk 'm!

  • MsG
  • Registratie: November 2007
  • Laatst online: 20:42

MsG

Forumzwerver

WPA2 hier gewoon. Verder niet echt fancy. Heb zelf ook weleens op een open lijntje in een random dorp op vakantie gesurft, vind de angst een beetje overdreven, maar anderen vinden mij waarschijnlijk weer naïef :).

Denk om uw spatiegebruik. Dit scheelt Tweakers.net kostbare databaseruimte! | Groninger en geïnteresseerd in Domotica? Kom naar DomoticaGrunn


Acties:
  • 0 Henk 'm!

  • YellowOnline
  • Registratie: Januari 2005
  • Laatst online: 28-03-2023

YellowOnline

BEATI PAVPERES SPIRITV

Ik beveilig tot zover mogelijk op een consumermodel:
Stap 1: uitschakelen SSID broadcast en standaard SSID wijzigen
Stap 2: standaard routerwachtwoord wijzigen
Stap 3: WPA2-PSK
Stap 4: Zeer lang WiFi-wachtwoord met veel speciale karakters
Stap 5: MAC-filtering
Stap 6: Niemand een van die wachtwoorden geven, enkel zelf wachtwoord ingeven op clients
Stap 7: Network discovery en file sharing uitzetten (tenzij dit gewenst is)

Buiten beschouwing gelaten: keyloggers op clients en fysieke toegang tot router. Ik ga er van uit dat die twee dingen sowieso in orde zijn.

Ik heb ooit via aircrack proberen m'n eigen beveiling binnengeraken, maar dat was geen succes. Met WEP lukt dat vrij snel nochtans.

Wat zelf surfen op andermans lijn betreft: nee, want ik heb een 3G. Moest er een sneller open netwerk in mijn buurt zijn zou ik het wel gebruiken, maar dat is nog niet het geval geweest. Ik heb wel al wat WEP beveiligingen omzeild voor mijn vriendin in de periode dat ze tussen twee internetabonnementen viel. Achteraf wel de gebruikers een anoniem mailtje gestuurd met uitleg over hun beveiliging of, in het geval ik hen kon identificeren via de netwekrnaam (bv. "Molenstraat 15") via een briefje in de bus.

Hoe kwam ik nu aan de email van eerder genoemde mensen? In ADSL modems van Belgacom is de gebruikersnaam identiek aan hun generische emailadres. Een gebruikersnaam FE123456@SKYNET komt overeen met fe123456@skynet.be. De gebruiker heeft meestal wel een gemakkelijkere alias (pietjepluk@skynet.be) maar hoe dan ook komt het bericht aan.

[ Voor 37% gewijzigd door YellowOnline op 15-02-2010 20:01 ]


Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
YellowOnline schreef op maandag 15 februari 2010 @ 19:56:

Stap 6: Niemand een van die wachtwoorden geven, enkel zelf wachtwoord ingeven op clients
Stap 7: Network discovery en file sharing uitzetten (tenzij dit gewenst is)
Maar bij Vista en 7 kan je toch met een vinkje de wachtwoorden zien, met XP heb je er een appart programma voor nodig.

En bedoel je met de Link-Layer Topology Discovery zooi?
Deze net ik namelijk ook standaard uit, echter vertouw ik mijn eigen netwerk niet met mijn laptop, hiermee bedoel ik dat die stealth draait en niet op ping en andere dingen reageert.
MsG schreef op maandag 15 februari 2010 @ 20:07:
Was dat Broadcasting van de SSID uitzetten nou juist niet onveiliger? Ik weet de reden niet meer, maar ik heb regelmatig gelezen dat dat juist onveiliger is dan hem wel gewoon verzenden.
Hier heb ik zelf nog nooit van gehoord, zover ik weet blijft hij altijd de BSSID(het mac van de router) uitzenden, allen niet de ESSID. Dus het is voor je standaard applicaties niet zichtbaar, maar aircrack-ng ziet hem nog wel).

[ Voor 29% gewijzigd door LuckY op 15-02-2010 20:12 ]


Acties:
  • 0 Henk 'm!

  • MsG
  • Registratie: November 2007
  • Laatst online: 20:42

MsG

Forumzwerver

Was dat Broadcasting van de SSID uitzetten nou juist niet onveiliger? Ik weet de reden niet meer, maar ik heb regelmatig gelezen dat dat juist onveiliger is dan hem wel gewoon verzenden.

Denk om uw spatiegebruik. Dit scheelt Tweakers.net kostbare databaseruimte! | Groninger en geïnteresseerd in Domotica? Kom naar DomoticaGrunn


Acties:
  • 0 Henk 'm!

  • YellowOnline
  • Registratie: Januari 2005
  • Laatst online: 28-03-2023

YellowOnline

BEATI PAVPERES SPIRITV

LuckyY schreef op maandag 15 februari 2010 @ 20:05:
[...]

Maar bij Vista en 7 kan je toch met een vinkje de wachtwoorden zien, met XP heb je er een appart programma voor nodig.

En bedoel je met de Link-Layer Topology Discovery zooi?
Deze net ik namelijk ook standaard uit, echter vertouw ik mijn eigen netwerk niet met mijn laptop, hiermee bedoel ik dat die stealth draait en niet op ping en andere dingen reageert.
Je bedoelt dat het pakketje naar een onbestaande poort geforward wordt waardoor de eventuele portscanner noch open noch closed krijgt? Dat doe ik langs de kant van de router sowieso voor de WAN zijde. Maar dat heeft niet veel meer met WiFi-netwerkbeveiliging meer te maken.

Over Windows 7 hoop ik dat wat je zegt niet klopt. Mijn W7-PC heeft geen wireless dus ik kan het niet testen. Ik zou het wel een ontzettend idiote optie van MS vinden als dat zo is. En dan heb ik een probleem met twee van m'n clients trouwens (gelukkig complete leken die het niet in hun hoofd halen, maar toch...). Even checken wanneer ze nog eens langswaaien in mijn netwerk. Maar veel kan ik er niet aan doen als het by design is.

Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
YellowOnline schreef op maandag 15 februari 2010 @ 20:15:
[...]


Je bedoelt dat het pakketje naar een onbestaande poort geforward wordt waardoor de eventuele portscanner noch open noch closed krijgt? Dat doe ik langs de kant van de router sowieso voor de WAN zijde. Maar dat heeft niet veel meer met WiFi-netwerkbeveiliging meer te maken.
We zitten hier wel in B&V en heeft wel een beetje met je WiFi netwerk te maken, immers dat ben je zo ook aan het beveiligen, maar wat je zegt klopt inderdaad. hij krijgt geen response, dit allen voor mijn laptop. De rest van de machines reageren wel.
Over Windows 7 hoop ik dat wat je zegt niet klopt. Mijn W7-PC heeft geen wireless dus ik kan het niet testen. Ik zou het wel een ontzettend idiote optie van MS vinden als dat zo is. En dan heb ik een probleem met twee van m'n clients trouwens (gelukkig complete leken die het niet in hun hoofd halen, maar toch...). Even checken wanneer ze nog eens langswaaien in mijn netwerk. Maar veel kan ik er niet aan doen als het by design is.
Network and sharing center --> Manage wireless networks --> netwerk dubbelklikken --> tabblad security en het vinkje Show Characters aanvinken. Je moest dacht ik wel de UAC aanklikken, maar dat vraagt hij bij mij niet meer. Dus als ze admin zijn kunnen ze het zien, mochten ze user zijn weet ik het niet.

Acties:
  • 0 Henk 'm!

  • jvanhambelgium
  • Registratie: April 2007
  • Laatst online: 27-06 22:56
Hier gewoon WPA-2 met een complexe key. Gelukkig ondersteuning op alle apparaten die eraan hangen (Squeezebox Duet controller , 2 x HP Laptop, Asus eeePC , HTC Magic , Kleurenlaser printer/scanner)

Acties:
  • 0 Henk 'm!

  • Matis
  • Registratie: Januari 2007
  • Laatst online: 21:52

Matis

Rubber Rocket

WPA-2 Personal met AES en een zeer complexe key (gegenereerd op/met http://www.yellowpipe.com/yis/tools/WPA_key/generator.php )

Daarnaast heb ik een https verbinding naar mijn router.

[ Voor 63% gewijzigd door Matis op 15-02-2010 20:57 ]

If money talks then I'm a mime
If time is money then I'm out of time


Acties:
  • 0 Henk 'm!

  • Compizfox
  • Registratie: Januari 2009
  • Laatst online: 19:53

Compizfox

Bait for wenchmarks

Wat is eigenlijk het verschil tussen WPA-PSK en WPA-personal? Hetzelfde, toch?

Gewoon een heel grote verzameling snoertjes


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 21:09

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
WPA-PSK staat simpelweg voor Pre Shared Key.

De Wi-Fi-alliantie gebruikt de termen WPA(2)-personal en WPA(2)-enterprise voor Wi-Fi-interoperabiliteitscertificatie. WPA(2)-personal wordt gebruikt voor WPA in pre-sharedkeymode (PSK) terwijl WPA(2)-enterprise wordt gebruikt bij WPA in combinatie met een authenticatieserver.

[ Voor 159% gewijzigd door Bor op 15-02-2010 21:17 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • Matis
  • Registratie: Januari 2007
  • Laatst online: 21:52

Matis

Rubber Rocket

Bor de Wollef schreef op maandag 15 februari 2010 @ 21:15:
Wat vinden jullie trouwens van TKIP ism WPA2? Wel of niet gebruiken en waarom?
Niet gebruiken, zie ook Wikipedia: Wi-Fi Protected Access

edit; snel je bericht veranderen :( :P

[ Voor 6% gewijzigd door Matis op 15-02-2010 21:17 ]

If money talks then I'm a mime
If time is money then I'm out of time


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 21:09

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Matis schreef op maandag 15 februari 2010 @ 21:16:
[...]

Niet gebruiken, zie ook Wikipedia: Wi-Fi Protected Access

edit; snel je bericht veranderen :( :P
De vraag was "wat vinden jullie van TKIP ism WPA? Wel of niet gebruiken?

offtopic:
Ik was iets te enthiousiast met wat tabs in de browser :P

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • Compizfox
  • Registratie: Januari 2009
  • Laatst online: 19:53

Compizfox

Bait for wenchmarks

OK, dus WPA-PSK en WPA-Personal zijn gewoon het zelfde?

Gewoon een heel grote verzameling snoertjes


Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
Ja :) Bij enterprise hoef je vaak geen pre shared key in te voeren omdat je gebruikt maakt van Certificaten en Radius (dus gebruikersnaam en wachtwoord). Dit is een stuk veiliger en geeft een betere logging. En d.m.v. radius kan je bepaalde groepen weer in aparte VLAN's zetten om zo je netwerk te scheiden.

Tevens gebruik ik ook geen TKIP :)

[ Voor 24% gewijzigd door LuckY op 15-02-2010 21:31 ]


Acties:
  • 0 Henk 'm!

  • iisschots
  • Registratie: November 2002
  • Laatst online: 31-05 15:04
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, ik wil niet iedereen op mijn netwerk hebben, beveiliging is de enige manier om het te voorkomen
Hoe ziet jouw WIFI netwerk er uit? Een linksys 11mbit wireless router die gekoppeld is aan mijn livebox
Voor welke beveiligingsmaatregelen heb je gekozen? WEP, 128 bits hexadecimale code. Hij ondersteund geen WPA. Daarnaast laat ik hem geen SSID broadcasten.
Test je regelmatig je eigen WIFI beveiliging? Nee
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, als ik onderweg ben en ik heb de laptop mee kijk ik wel naar open verbindingen. Ik ga ze niet kraken.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Vooral bij de mensen zelf. Ook wel wat bij diegene die de boel verkoopt. Er zou standaard een beveiliging op moeten zitten.


Mijn wireless router is al iets van 5-6 jaar oud. Hij doet het nog prima en mijn werkstation gewoon aangesloten via een draadje. Ik gebruik hem dus alleen voor mijn laptop. Tegenover mij zit een computerzaak met een open netwerk, dus als iemand even een netwerkje nodig hebben kunnen ze altijd die gebruiken. :)

Als ik langere tijd weg ga haal ik wel voor de zekerheid de stekker eruit. Het risico toch zo veel mogelijk beperken. :)

offtopic:
tnx voor de tabel :)

Hackerspace in Friesland | www.frack.nl | Bezig met opzetten, help mee!


Acties:
  • 0 Henk 'm!

  • monnick
  • Registratie: December 2005
  • Niet online
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, uiteraard. Wil gewoon zeker zijn dat ik controle heb over het netwerk en niet dat er ineens vreemden op meeliften.
Hoe ziet jouw WIFI netwerk er uit? Linksys WAG320n modem+router combinatie.
Voor welke beveiligingsmaatregelen heb je gekozen? WPA-2 met vrij lange sleutel. Verder wordt het SSID wel gebroadcast, netwerknaam is draadloos_*mijn achternaam*.
Test je regelmatig je eigen WIFI beveiliging? Nee, nooit gedaan.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Toen ik een PDA had zonder onbeperkt internet probeerde ik wel met WiFi sniffer netwerken te vinden enzo, maar verder nooit iets gekraakt ofzo. Tegenwoordig heb ik onbeperkt internet dus ik heb geen WiFi netwerken meer nodig.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Er moet op producten gewoon een standaard enigszins degelijke beveiliging zitten met een wachtwoord dat op het apparaat zelf geschreven staat zodat het apparaat direct beveiligd is wanneer je het voor het eerst aansluit. Verder ligt de verantwoordelijkheid bij de gebruiker natuurlijk :)


Heb toevallig sinds een aantal weken een nieuw modem+router. Apparaat kwam geheel onbeschermd uit de verpakking. Direct WPA2 beveiliging opgezet. Heb allemaal vrij nieuwe computers/laptops in huis dus hoefde geen WEP te gebruiken.

Acties:
  • 0 Henk 'm!

  • Pim.
  • Registratie: Mei 2001
  • Laatst online: 14-05 09:00

Pim.

Aut viam inveniam, aut faciam

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, en iedereen die het niet doet zou een bekeuring moeten krijgen :P Je verbinding openlaten is meer als dom !
Hoe ziet jouw WIFI netwerk er uit? Een linksys 54Mbit wireless router die gekoppeld is aan mijn livebox
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2 met een 20cijferig wachtwoord die ik eens per jaar verander, DHCP uit en MAC adres filtering
Test je regelmatig je eigen WIFI beveiliging? Nee
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, Op school, in een hotel of een AP van de KPN. Ik leg dan een SSH tunnel naar mijn eigen server en dmv een SOCKS5 tunnel routeer ik alle data zodat er niets onbeveligd over het netwerk gaat :)
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij jezelf, je gaat ook niet op een motor zitten zonder te leren hoe je zo'n ding moet besturen want dan ga je op je neus. Zelfde geld voor je inet verbinding


Ik ben blij te merken dat tegenwoordig steeds meer en meer routers beveiligd zijn. Ik weet ook dat geen enkele beveiliging 100% is maar elke hobbel die genomen moet worden is er weer één.

Mensen schijnen zich echt niet te realiseren wat voor rotzooi er over hun lijn gaat als die open staat voor de wereld (p0rn, kiddiep0rn, hacking, spam, bedreigingen aan een willekeurige politici enz enz)

"The trouble with quotes from the Internet is that you can never know if they are genuine." - Elvis Presley | Niet met me eens ? DM ME


Acties:
  • 0 Henk 'm!

  • RemcoDelft
  • Registratie: April 2002
  • Laatst online: 03-05 10:30
Ik stel graag bij iedereen waar ik het instel dezelfde naam voor het accesspoint en password in! Ideaal als je bij elkaar wilt internetten met je eigen laptop :)

Acties:
  • 0 Henk 'm!

  • Gizz
  • Registratie: Maart 2001
  • Laatst online: 22:20

Gizz

Dunder-Mifflin, Inc.

Beveilig jij jouw WIFI verbindingen?Ja, want anderen hebben niks te zoeken op mijn netwerk..
Hoe ziet jouw WIFI netwerk er uit? Een Draytek Vigor 2820VN modem/router, die een ADSL en kabelinternetverbinding routeert (70Mbit/s down in totaal, 7 Mbit/s up)
Voor welke beveiligingsmaatregelen heb je gekozen? WPA-2 personal met maximale lengte key. Random karakters uiteraard. Verder een SSID die nogal willekeurig is (als in 'patatjemet'), zodat hij niet direct naar ons huis te herleiden is.
Test je regelmatig je eigen WIFI beveiliging? Ik controleer af en toe in de router de lijst met wifi-clients die de laatste tijd aangemeld zijn geweest. Ik heb er nog nooit iets geks tussen zien staan. Verder wisselt de key elk kwartaal
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Heel soms, of even mail op te halen of een storingspagina van de ISP te bekijken. Sinds we zelf twee lijnen thuis hebben eigenlijk niet meer.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij de verkoper/fabrikant van wifi-apparatuur. Stel het eens zo in dat bij het eerste gebruik een wachtwoord gekozen moet worden, omdat het anders gewoon niet werkt. En natuurlijk bij de klant; je doet je voordeur toch ook op slot?

Canon EOS 5Dm3 + 5D + 7D + 300D + 1000FN + EF 17-40 4L + EF 35 1.4L + EF 50 1.8 + EF 80-200 2.8L + 550EX


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 21:09

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Verder een SSID die nogal willekeurig is (als in 'patatjemet'), zodat hij niet direct naar ons huis te herleiden is.
Dat vind ik wel een leuk punt. Als ik naar de beschikbare WIFI verbindingen hier in de buurt kijk heet er een <straatnaam><nummer> , 2 fam<achternaam> en zelfs 1 is een telefoonnummer.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online
Eens kijken wat dit me oplevert..

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Neen. Als je dichtbij genoeg bent om verbinding te maken mag je hier van mij je mail op komen halen.
Hoe ziet jouw WIFI netwerk er uit? 2x Airport
Voor welke beveiligingsmaatregelen heb je gekozen? Geen, dus, qua wifi. Computers hebben wachtwoorden natuurlijk.
Test je regelmatig je eigen WIFI beveiliging? Ik kom er vrij makkelijk doorheen :P
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Absoluut. Maar gaan zitten kraken is me teveel moeite.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?End-user.


Die verhalen van misbruikte internetverbindingen zijn nogal overtrokken. Ik heb in amsterdam centrum al ettelijke jaren een open netwerk op kantoor (voor gasten e.d.) en daar is nog nooit een abuse-melding over binnengekomen. Noch heeft de polizei bij ons aangeklopt over een vermeende kinderpornobende of terroristencel. En m'n thuisnetwerk is dan in een klein dorpje, laat staan dat dat daar gebeurt.

Oh, overigens: alle protocollen waar wachtwoorden en prive-data overheen (smtp, imap, dat soort gein) gaan zijn gecrypt. Dus niet zoals Pim. dat ik een SSH-tunnel leg en dat dan vanaf daar alles net zo goed alsnog plaintext over 't internet kan gaan. Dan kun je die stap net zo goed laten zitten.

[ Voor 9% gewijzigd door CyBeR op 15-02-2010 22:30 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Exorcist
  • Registratie: Maart 2002
  • Niet online

Exorcist

Uitdrijvûrrrr!

Netwerkbeveiliging vind ik erg belangrijk. Alhoewel ik een groot voorstander ben van bedraad, en derhalve bijna alles bedraad heb aangesloten (5 PC's,1 laptop, 2 PS3's en een 360 bijv.) zijn er ook apparaten die ik draadloos "moet" aansluiten. Dit omvat een Epson printer (alhoewel bedraad mogelijk is), 3 laptops, 2 Nintendo DS-en en een PSP.

Ik heb mijn Netgear WNDR3700 op 2,4 en 5 GHz met WPA2 beveiligd. Ik woon in een rustig dorp in Brabant, en heb niet zo veel netwerken om mij heen. Deze netwerken zijn echter wel bijna allemaal met minimaal WPA beveiligd. Alhoewel mijn kennis van Backtrack redelijk is, ben ik er nog niet in geslaagd WPA succesvol en brute-force te kraken.

De NDS kan jammer genoeg alleen met WEP overweg. Mijn NDSi ook met WPA, maar de meeste spellen niet. Ik maak echter bijna nooit gebruik van de DS of PSP en Internet.

De beveiliging vind ik een verantwoording voor de gebruiker, alhoewel ik vind dat een fabrikant vandaag de dag geen app. meer op de markt moet zetten dat nog WEP ondersteunt. Laatstgenoemde is binnen luttele secondes gekraakt.

Draadloos dus alleen uit noodzaak en enigszins gemak, voor snelheid, stabiliteit en beveiliging: lang leve Gigabit.

Acties:
  • 0 Henk 'm!

  • Pim.
  • Registratie: Mei 2001
  • Laatst online: 14-05 09:00

Pim.

Aut viam inveniam, aut faciam

CyBeR schreef op maandag 15 februari 2010 @ 22:25:

Die verhalen van misbruikte internetverbindingen zijn nogal overtrokken. Ik heb in amsterdam centrum al ettelijke jaren een open netwerk op kantoor (voor gasten e.d.) en daar is nog nooit een abuse-melding over binnengekomen. Noch heeft de polizei bij ons aangeklopt over een vermeende kinderpornobende of terroristencel. En m'n thuisnetwerk is dan in een klein dorpje, laat staan dat dat daar gebeurt.

Oh, overigens: alle protocollen waar wachtwoorden en prive-data overheen (smtp, imap, dat soort gein) gaan zijn gecrypt. Dus niet zoals Pim. dat ik een SSH-tunnel leg en dat dan vanaf daar alles net zo goed alsnog plaintext over 't internet kan gaan. Dan kun je die stap net zo goed laten zitten.
Om te beginnen werk ik in de digitale opsporing en kom ik het dus gewoon tegen hoor :) Ik heb daadwerkelijk bij iemand aangeklopt die aangehouden werd voor een bommelding waarna bleek dat er geen spoor van het betreffende bedrijf op zijn PC's te vinden was maar er wel een open netwerk lag. Dat het jou niet overkomt wil niet zeggen dat het niet gebeurt. In mijn werk vliegen de abusemeldingen je om de oren !

Erg goed dat je info die 'belangrijk' is crypt als het over de lijn gaat maar het lijkt me in de context van deze draad niet voldoende. Ja ik gebruik ook TLS voor mijn IMAP en SSL voor mijn belangrijke sites maar de meeste mensen vergeten dat als ze MSN opstarten het wachtwoord ook plain text over de lijn gaat. Met dit wachtwoord kan ik inloggen op je live mailbox en daar kijken welke wachtwoorden er nog meer op te vragen zijn (stuur mij mijn ww voor $site). Daar komt dan bij dat de gemiddelde n00b overal het zelfde ww voor gebruikt.
Dan heb je niets meer aan een gecrypte verbinding naar je mailbox.

Verder zou ik het ook niet prettig vinden als iemand op mijn LAN zou zitten en exploit nr n zou kunnen toepassen op mijn machines omdat ik mijn LAN als 'trused' heb aangemerkt of omdat er weeeeeeer een vulnarability gevonden is

Beveiliging is een samenstel van maatregelen en ik denk dat we allemaal wel íets te verbeteren hebben of misschien iets vergeten, vandaar dat dit soort topics zo handig zijn

"The trouble with quotes from the Internet is that you can never know if they are genuine." - Elvis Presley | Niet met me eens ? DM ME


Acties:
  • 0 Henk 'm!

  • KuuKe
  • Registratie: Juli 2001
  • Niet online

KuuKe

Moderator DPC

professioneel gifmenger

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, de verbinding is van mij en van mij alleen!
Hoe ziet jouw WIFI netwerk er uit? kabelmodem met daaraan een Linksys 4400n router, aa één van de poorten hangt ng een switch voor wat apparaatjes
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2, met daarbij een lastig password. Password wordt een aantal keren per jaar veranderd
Test je regelmatig je eigen WIFI beveiliging? Nee, eigenlijk nooit.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, soms als ik ergens ben en een open verbinding aantref. Dan kan ik het niet laten :) Kraken doe ik niet.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?De verantwoordelijkheid ligt bij de gebruiker maar de fabrikant moet standaard al een afdoende beveiliging aanzetten en duidelijke uitleg meeleveren over het hoe wat en waarom.


Daarnaast heb ik het SSID veranderd. Ik kan bij mij in de buurt precies zien wie een routertje heeft draaien want nagenoeg iedereen heeft er zijn eigen naam in verwerkt. Laatst op een vergadering van de Vereniging van Eigenaren daar over begonnen en de mensen met naam genoemd die een onbeveiligde verbinding hadden draaien. Vielen heel wat bekkies open :) Daarna is het beter geworden, heb er een paar geholpen de boel bter te beveiligen (ben heus geen expert op dit gebied hoor) maar er zijn er nog steeds die het niet begrijpen.

MAC-filtering heb ik een tijdje gedaan maar de samenstelling van de notebookjes hier in huis wisselt nogal dus daar ben maar mee opgehouden :)

Kuuke's Sterrenbeelden | 英俊的兔子


Acties:
  • 0 Henk 'm!

  • Cloud
  • Registratie: November 2001
  • Laatst online: 24-06 13:05

Cloud

FP ProMod

Ex-moderatie mobster

Dit zijn de stappen die ik in mijn netwerk heb toegepast:

Stap 1: uitschakelen SSID broadcast en standaard SSID wijzigen
Stap 2: standaard routerwachtwoord wijzigen, geen remote management, geen response op externe ICMP
Stap 3: WPA2-PSK / AES
Stap 4: Lang WiFi-wachtwoord met veel speciale karakters, random gegenereert
Stap 5: MAC-filtering
Stap 6: Niemand een van die wachtwoorden geven, enkel zelf wachtwoord ingeven op clients

Verder heeft mijn netwerk een router met B/G + N. Daar hangen twee machines aan op N, één laptop op G, een Revo iBlik op G en een WD TV Live bedraad op de 100 mbit. :)

Hier in de buurt overigens allemaal beveiligde SpeedTouch netwerkjes. Van open netwerken maak ik hooguit alleen gebruik als ze niet beveiligd zijn, maar zelfs dan sporadisch.

[ Voor 3% gewijzigd door Cloud op 16-02-2010 10:34 ]

Never attribute to malice that which can be adequately explained by stupidity. - Robert J. Hanlon
60% of the time, it works all the time. - Brian Fantana


Acties:
  • 0 Henk 'm!

  • Exorcist
  • Registratie: Maart 2002
  • Niet online

Exorcist

Uitdrijvûrrrr!

Cloud schreef op dinsdag 16 februari 2010 @ 10:34:


Hier in de buurt overigens allemaal beveiligde SpeedTouch netwerkjes. Van open netwerken maak ik hooguit alleen gebruik als ze niet beveiligd zijn, maar zelfs dan sporadisch.
Voor zover ze beveiligd zijn; de WPA beveiliging die standaard op een SpeedTouch aanwezig is, is te omzeilen met een tool waarbij je de (standaard) SSID van de ST moet ingeven. Vervolgens genereert de tool 1 tot 3 sleutels waarvan er vrijwel altijd eentje de juiste is.

/dan heb ik het over de standaard door KPN uitgeleverde ST's waarbij key en SSID logischerwijs gekoppeld werd aan elkaar.

[ Voor 10% gewijzigd door Exorcist op 16-02-2010 16:33 ]


Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
Exorcist schreef op dinsdag 16 februari 2010 @ 10:56:
[...]


Voor zover ze beveiligd zijn; de WPA beveiliging die standaard op een SpeedTouch aanwezig is, is te omzeilen met een tool waarbij je de (standaard) SSID van de ST moet ingeven. Vervolgens genereert de tool 1 tot 3 sleutels waarvan er vrijwel altijd eentje de juiste is.
Zover ik weet was dit met een firmware update verholpen, voor alle nieuwe dingen. En ook op de devices zelf was de firmware geupdate wat het mogelijk verholpen had.

Dit noem ik trouwens niet kraken, hier heb ik veelvuldig gebruik van gemaakt :+

Binnenkort maar eens testen met een oude livebox hoe goed deze te kraken zijn, met wep/wpa tkip en aes :)

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online
Pim. schreef op dinsdag 16 februari 2010 @ 08:56:
[...]


Om te beginnen werk ik in de digitale opsporing en kom ik het dus gewoon tegen hoor :) Ik heb daadwerkelijk bij iemand aangeklopt die aangehouden werd voor een bommelding waarna bleek dat er geen spoor van het betreffende bedrijf op zijn PC's te vinden was maar er wel een open netwerk lag. Dat het jou niet overkomt wil niet zeggen dat het niet gebeurt. In mijn werk vliegen de abusemeldingen je om de oren !
Kijk aan. Die persoon loopt nog gewoon rond zeker, omdat 'ie niets gedaan heeft. Beetje hetzelfde idee als een Tor exit-node draaien. (Dat doe ik dan weer niet, trouwens.)
Erg goed dat je info die 'belangrijk' is crypt als het over de lijn gaat maar het lijkt me in de context van deze draad niet voldoende. Ja ik gebruik ook TLS voor mijn IMAP en SSL voor mijn belangrijke sites maar de meeste mensen vergeten dat als ze MSN opstarten het wachtwoord ook plain text over de lijn gaat. Met dit wachtwoord kan ik inloggen op je live mailbox en daar kijken welke wachtwoorden er nog meer op te vragen zijn (stuur mij mijn ww voor $site). Daar komt dan bij dat de gemiddelde n00b overal het zelfde ww voor gebruikt.
Dan heb je niets meer aan een gecrypte verbinding naar je mailbox.
Euh, MSN? Waarom zou ik dat gebruiken? Ik gebruik Jabber, en dat is dan weer wel voorzien van TLS. * CyBeR niet dom hoor :P Mijn wachtwoorden gaannooit plaintext over netwerken die ik niet vertrouw. En aangezien ik me daarin nogal eens bevind, gaan ze voor de zekerheid maar gewoon nooit plaintext over netwerken, period. En mocht dat om de een of andere reden toch moeten (vanwege websites die 't niet ondersteunen ofzo) dan heb je vervolgens weinig aan 't wachtwoord dat je opgepikt hebt want die doet 't nergens anders.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Noxious
  • Registratie: Juli 2002
  • Laatst online: 26-06 13:39
•Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?
Gedeeltelijk, voor mijn eigen gebruik wel, een van de rest van het netwerk afgeschermde andere verbinding niet.
Deze is wegens AP stuq momenteel uit de lucht, en ik zit er hard aan te denken daar een FON doosje neer te zetten: http://www.fon.com/en/info/whatsFon
•Hoe ziet jouw WIFI netwerk er uit?
Vrij eenvoudig, direct na mijn modem hangt een switchje met daarop de 'publieke wifi'.
Daarnaast hangt een WatchGuard Firebox II firewall (van een medetweaker gekregen :9 tnx hardwarejunk), en daarachter m'n 'eigen netwerk' met wifi ap, en de rest van de rommel.
•Voor welke beveiligingsmaatregelen heb je gekozen?
WPA2-TKIP. Ik weet wel dat TKIP niet helemaal meer veilig is, maar in de praktijk zullen er weinig 'echte' inbraken zijn. Daarnaast zit er nog een firewall tussen m'n LAN en m'n wifi-voor-eigen-gebruik waar alleen de nodige poorten openstaan naar het LAN toe (smb, rdp, enz). Het ding wat ik gebruik lust geen CCMP.
•Test je regelmatig je eigen WIFI beveiliging?
Niet heel vaak, maar ik check regelmatig of er rare hosts in de actieve lijst zitten.
•Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?
Soms, als ik ergens ben zonder open internet verbinding. Bij voorkeur maak ik dan wel gebruik van een VPN verbinding via thuis.
•Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?
De eigenaar, tenzei hij er natuurlijk een bedrijf voor betaald om de boel aan te laten leggen.

Acties:
  • 0 Henk 'm!

  • MsG
  • Registratie: November 2007
  • Laatst online: 20:42

MsG

Forumzwerver

Exorcist schreef op dinsdag 16 februari 2010 @ 10:56:
[...]


Voor zover ze beveiligd zijn; de WPA beveiliging die standaard op een SpeedTouch aanwezig is, is te omzeilen met een tool waarbij je de (standaard) SSID van de ST moet ingeven. Vervolgens genereert de tool 1 tot 3 sleutels waarvan er vrijwel altijd eentje de juiste is.
Klopt, dat is BEEP retehandig voor als je een keer internet nodig hebt en er is een Speedtouch in de buurt.

[ Voor 2% gewijzigd door iisschots op 16-02-2010 16:36 ]

Denk om uw spatiegebruik. Dit scheelt Tweakers.net kostbare databaseruimte! | Groninger en geïnteresseerd in Domotica? Kom naar DomoticaGrunn


Acties:
  • 0 Henk 'm!

Anoniem: 50683

Exorcist schreef op dinsdag 16 februari 2010 @ 10:56:
[...]
Voor zover ze beveiligd zijn; de WPA beveiliging die standaard op een SpeedTouch aanwezig is, is te omzeilen met een tool waarbij je de (standaard) SSID van de ST moet ingeven. Vervolgens genereert de tool 1 tot 3 sleutels waarvan er vrijwel altijd eentje de juiste is.
Wel even vermelden dat dit niet zozeer aan de SpeedTouch ligt, maar aan kpn/planet (die die apparaten hebben uitgegeven) die een algortithme gebruikten waarbij de WPA key aan de hand van de SSID te achterhalen was.
ben mis, Thomson was fout, echter KPN was er al lange tijd van op de hoogte:
nieuws: KPN gaat oud lek in Speedtouch-routers te lijf

[ Voor 16% gewijzigd door Anoniem: 50683 op 16-02-2010 16:34 ]


Acties:
  • 0 Henk 'm!

  • Exorcist
  • Registratie: Maart 2002
  • Niet online

Exorcist

Uitdrijvûrrrr!

Anoniem: 50683 schreef op dinsdag 16 februari 2010 @ 16:32:
[...]

Wel even vermelden dat dit niet zozeer aan de SpeedTouch ligt, maar aan kpn/planet (die die apparaten hebben uitgegeven) die een algortithme gebruikten waarbij de WPA key aan de hand van de SSID te achterhalen was.
Ja, klopt zeer zeker. Zal het erbij zetten ;)

Acties:
  • 0 Henk 'm!

  • Kecin
  • Registratie: Juli 2004
  • Niet online

Kecin

Je keek.

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, want ik vind het vervelend wanneer mensen binnen mijn netwerk zitten die er niet horen.
Hoe ziet jouw WIFI netwerk er uit? Modem, naar router, naar aantal switches. (Dit alles gigabit)
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2, en een guest account voor gasten of vrienden.
Test je regelmatig je eigen WIFI beveiliging? Beetje klooien met KisMac enzo.
En krijg een e-mail wanneer er iemand "inlogt" die niet in het macfilter staat.
Ook houd ik uitgebreid logs bij, en heb altijd de nieuwste router firmware.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Té vaak.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Verkoper van de hardware, en bij verbod (op gebruik maken van iemand anders AP) door overheid, de overheid.
Leken zijn over het algemeen al blij als het alleen al werkt, laat staan encryptie heeft.
Daarin is dus voorlichting nodig.

[ Voor 6% gewijzigd door Kecin op 16-02-2010 16:39 ]

I am not a number, I am a free man! Geld over? Check m'n V&A


Acties:
  • 0 Henk 'm!

  • iisschots
  • Registratie: November 2002
  • Laatst online: 31-05 15:04
Het over het bestaan hebben van bestanden die rondgaan om anderen te waarschuwen is prima. Maar het noemen van de bestandsnaam waardoor hij voor iedereen, ook de kwaadwillenden, makkelijker te vinden is, is niet helemaal de bedoeling :)

Hackerspace in Friesland | www.frack.nl | Bezig met opzetten, help mee!


Acties:
  • 0 Henk 'm!

  • Thapous
  • Registratie: Mei 2006
  • Laatst online: 15:48

Thapous

Nee toch niet.

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Nee, ik woon zover van we bewoonde wereld dat er niemand is die hier zn mail wil komen ophalen :+
Hoe ziet jouw WIFI netwerk er uit? Modem => WRT54GL
Voor welke beveiligingsmaatregelen heb je gekozen? -
Test je regelmatig je eigen WIFI beveiliging? Wel eens beetje geklooid met een MAC filter
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? heel af en toe
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Gedeeltelijk bij de fabrikant en gedeeltelijk bij de klant zelf. Een fabrikant zou in ieder geval moeten waarschuwen dat een onbeveiligde verbinding nare gevolgen kán hebben.

//Thapous


Acties:
  • 0 Henk 'm!

  • Megamind
  • Registratie: Augustus 2002
  • Laatst online: 28-02 01:01
Is er nog verschil tussen:

WPA2 Personal
WPA2 Enterprise
WPA2 Personal Mixed
WPA2 Enterprise Mixed

En dan TKIP of AES of TKIP+AES ??

Acties:
  • 0 Henk 'm!

Anoniem: 289377

CyBeR schreef op maandag 15 februari 2010 @ 22:25:
Eens kijken wat dit me oplevert..
Die verhalen van misbruikte internetverbindingen zijn nogal overtrokken. Ik heb in amsterdam centrum al ettelijke jaren een open netwerk op kantoor (voor gasten e.d.) en daar is nog nooit een abuse-melding over binnengekomen. Noch heeft de polizei bij ons aangeklopt over een vermeende kinderpornobende of terroristencel. En m'n thuisnetwerk is dan in een klein dorpje, laat staan dat dat daar gebeurt.

Oh, overigens: alle protocollen waar wachtwoorden en prive-data overheen (smtp, imap, dat soort gein) gaan zijn gecrypt. Dus niet zoals Pim. dat ik een SSH-tunnel leg en dat dan vanaf daar alles net zo goed alsnog plaintext over 't internet kan gaan. Dan kun je die stap net zo goed laten zitten.
Een vriend van mij had ook een dergelijke filosofie. Als iemand even zijn mail wil checken dan kan dat bij mij prima. Tot op een gegeven moment de recherche op de stoep stond omdat er kinderporno was verzonden vanaf zijn IP. Toen is letterlijk zijn complete huis overhoop gehaald. Alle apparaten met een batterij en vaste computers is hij 2 maanden kwijt geweest. Al zijn foto's zijn doorgezocht. Hij heeft uren/dagen op het bureau moeten zitten alvorens ze ervan overtuigd waren dat ze inderdaad de verkeerde hadden.

Gelukkig is het voor hem goed afgelopen, maar iets dergelijks wil ik niet meemaken. Als ze namelijk iets minder coulant zijn blijft het rapport namelijk gewoon staan met de stempel: niet genoeg bewijs. Dat is niet iets wat je op je naam wilt hebben.

Verder is SSID broadcast uitzetten trouwens geen goed idee. Dit betekend namelijk dat jou laptop continu gaat broadcasten waarna het een gemakkelijke aanval is om een adhoc accesspoint op te zetten. Verder is het compleet nutteloos want je ziet namelijk welk MAC met welke AP verbonden is, met een simpele deauth attack heb je daarna het SSID alsnog achterhaalt.

Een MAC filter is ook een beetje schijnveiligheid. Wil je namelijk WPA kraken dan zul je eerst een handshake moeten hebben en hiermee heb je ook gelijk het MAC adres van een client. Het is dus nodeloos veel configuratie werk maar het biedt je 0 bescherming.

En als laatste: WPA wachtwoorden onder 15 tekens zijn doorgaans waardeloos omdat hiervan de rainbowtables te verkrijgen zijn.

Ikzelf heb WPA2-AES draaien met een 25 tekens lang wachtwoord.

Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
Megamind schreef op dinsdag 16 februari 2010 @ 17:08:
Is er nog verschil tussen:

WPA2 Personal
WPA2 Enterprise
WPA2 Personal Mixed
WPA2 Enterprise Mixed

En dan TKIP of AES of TKIP+AES ??
Staat hier boven al een beetje beschreven
LuckyY schreef op maandag 15 februari 2010 @ 21:27:
Ja :) Bij enterprise hoef je vaak geen pre shared key in te voeren omdat je gebruikt maakt van Certificaten en Radius (dus gebruikersnaam en wachtwoord). Dit is een stuk veiliger en geeft een betere logging. En d.m.v. radius kan je bepaalde groepen weer in aparte VLAN's zetten om zo je netwerk te scheiden.
En over TKIP
Matis schreef op maandag 15 februari 2010 @ 21:16:
[...]

Niet gebruiken, zie ook Wikipedia: Wi-Fi Protected Access

edit; snel je bericht veranderen :( :P
De mixed mode zou wel een combinatie van beiden zijn, of dit veilig is tjah, ligt eraan of je met vlan's e.d. gaat werken. Maar dit is meer voor de bedrijfsnetwerken. Dus als je vragen hebt post het :)

Acties:
  • 0 Henk 'm!

Anoniem: 289377

Megamind schreef op dinsdag 16 februari 2010 @ 17:08:
Is er nog verschil tussen:

WPA2 Personal
WPA2 Enterprise
WPA2 Personal Mixed
WPA2 Enterprise Mixed

En dan TKIP of AES of TKIP+AES ??
Ja TKIP is de kraken (wel experimenteel) dmv van een bug in QoS. Je hebt dan toegang tot de nieuwe key ronde (3600 sec doorgaans). Weet je in die tijd echter het WPA wachtwoord te wijzigen (omdat de admin interface niet/slecht is beveiligd ben je echter binnen.

Kies dus voor AES.
Cloud schreef op dinsdag 16 februari 2010 @ 10:34:
Dit zijn de stappen die ik in mijn netwerk heb toegepast:

...
Stap 6: Niemand een van die wachtwoorden geven, enkel zelf wachtwoord ingeven op clients
Hoe gaat die laatste stap je iets van veiligheid opleveren? Als het wachtwoord op de client aanwezig is kan het er ook weer uitgehaald worden.

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, geen zin in gezeur
Hoe ziet jouw WIFI netwerk er uit? Modem, naar switch, naar AP
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2-AES met een key van 25 tekens.
Test je regelmatig je eigen WIFI beveiliging? Ja en dat van andere (part of the job).
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Zowel bij de verkopende partij als bij de gebruiker.

[ Voor 60% gewijzigd door Anoniem: 289377 op 16-02-2010 17:25 ]


Acties:
  • 0 Henk 'm!

  • Megamind
  • Registratie: Augustus 2002
  • Laatst online: 28-02 01:01
LuckyY schreef op dinsdag 16 februari 2010 @ 17:19:
[...]

Staat hier boven al een beetje beschreven
[...]

En over TKIP
[...]


De mixed mode zou wel een combinatie van beiden zijn, of dit veilig is tjah, ligt eraan of je met vlan's e.d. gaat werken. Maar dit is meer voor de bedrijfsnetwerken. Dus als je vragen hebt post het :)
Sorry niet gezien, ik heb nu TKIP+AES, hoe moet ik dit me dan voorstellen? Dat hij een mix neemt of allebei, dus dubbel zo veilig?

Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
AES only lijkt mij veiliger zoals hierboven uitgelegd, immers is TKIP te kraken :)

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 21:09

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Ik hoor overigens erg verschillende verhalen over het wel of niet broadcasten van de SSID. De ene partij raad het aan maar een ander raad het af zoals hier eerder in dit topic:
Verder is SSID broadcast uitzetten trouwens geen goed idee. Dit betekend namelijk dat jou laptop continu gaat broadcasten waarna het een gemakkelijke aanval is om een adhoc accesspoint op te zetten.
Hoe gaat dit precies in zijn werk?

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • IcE_364
  • Registratie: Februari 2002
  • Laatst online: 18:42
Ik hou zo te zien het minste van mn buren >:) Hier een setup met 2 netwerken. Het hoofdnetwerk is WPA2-Enterprise met 802.1x/RADIUS authenticatie, afhankelijk van je credentials kom je op het secure vlan (op dit netwerk gewoon onbeperkt toegang tot internet, vpn en o.a. de fileserver en dergelijken) of op het gasten vlan (enkel http,mail,msn,etc). Daarnaast is er ook een WPA2-Personal netwerk voor een aantal devices die geen WPA2-Enterprise ondersteunen, dit netwerk zit ook weer in een eigen vlan met enkel toegang tot de fileserver (gaat om enkele roku soundbridges).
Dit alles word aangestuurd door een Juniper SRX210 en op dit moment nog een Cisco 1131. De 1131 gaat op termijn vervangen worden door een Juniper AX411 onder andere voor N support en omdat deze vanuit de SRX210 te configureren is (lightweight mode).

Acties:
  • 0 Henk 'm!

  • monnick
  • Registratie: December 2005
  • Niet online
IcE_364 schreef op dinsdag 16 februari 2010 @ 18:08:
Ik hou zo te zien het minste van mn buren >:) Hier een setup met 2 netwerken. Het hoofdnetwerk is WPA2-Enterprise met 802.1x/RADIUS authenticatie, afhankelijk van je credentials kom je op het secure vlan (op dit netwerk gewoon onbeperkt toegang tot internet en o.a. de fileserver en dergelijken) of op het gasten vlan (enkel http,mail,msn,etc). Daarnaast is er ook een WPA2-Personal netwerk voor een aantal devices die geen WPA2-Enterprise ondersteunen, dit netwerk zit ook weer in een eigen vlan met enkel toegang tot de fileserver (gaat om enkele roku soundbridges).
Dit alles word aangestuurd door een Juniper SRX210 en op dit moment nog een Cisco 1131. De 1131 gaat op termijn vervangen worden door een Juniper AX411 onder andere voor N support en omdat deze vanuit de SRX210 te configureren is (lightweight mode).
Waarom? :)

Acties:
  • 0 Henk 'm!

  • IcE_364
  • Registratie: Februari 2002
  • Laatst online: 18:42
Verschillende redenen, vooral:
- Hobby :P
- RADIUS had ik al draaien voor login op o.a. de router, accesspoint en de fileserver gebruik het ook voor de toegang tot de shares, logische volgende stap is ook het wireless ervan te voorzien, ook scheelt het dat ik het hele user beheer nog maar op 1 plaats hoef uit te voeren, gemak dient de mens
- Hobby :P

Acties:
  • 0 Henk 'm!

Anoniem: 289377

Bor de Wollef schreef op dinsdag 16 februari 2010 @ 17:40:
Ik hoor overigens erg verschillende verhalen over het wel of niet broadcasten van de SSID. De ene partij raad het aan maar een ander raad het af zoals hier eerder in dit topic:


[...]


Hoe gaat dit precies in zijn werk?
Je schept met aircrack een broadcast van een laptop uit de lucht. Vervolgens zet je een rogue access point op met die naam/mac. Vervolgens beheer jij de DNS van die gene, of je gaat aan het werk met SSL strip oid.

Acties:
  • 0 Henk 'm!

  • ebia
  • Registratie: Maart 2007
  • Laatst online: 02-06 15:21
Anoniem: 289377 schreef op dinsdag 16 februari 2010 @ 17:19:
[...]

Een vriend van mij had ook een dergelijke filosofie. Als iemand even zijn mail wil checken dan kan dat bij mij prima. Tot op een gegeven moment de recherche op de stoep stond omdat er kinderporno was verzonden vanaf zijn IP. Toen is letterlijk zijn complete huis overhoop gehaald. Alle apparaten met een batterij en vaste computers is hij 2 maanden kwijt geweest. Al zijn foto's zijn doorgezocht. Hij heeft uren/dagen op het bureau moeten zitten alvorens ze ervan overtuigd waren dat ze inderdaad de verkeerde hadden.

Gelukkig is het voor hem goed afgelopen, maar iets dergelijks wil ik niet meemaken. Als ze namelijk iets minder coulant zijn blijft het rapport namelijk gewoon staan met de stempel: niet genoeg bewijs. Dat is niet iets wat je op je naam wilt hebben.
True. Als je al zoiets hebt als een open AP, zorg er dan als de donders voor dat je alles logt. En dat je deze logs zo nu en dan ook bekijkt, zodat jij de politie kan waarschuwen voordat ze zonder waarschuwing bij jou de deur in trappen.

Maar is het wel erg slecht dat alleen op basis van IP een rechtbank besluit in te vallen. Dan zullen ze toch op z'n minst een tijd de persoon zijn verkeer en bewegingen (in real life) gemonitoord hebben voordat ze zo'n inval doen? Oh nee, we leven in Nederland |:(

Acties:
  • 0 Henk 'm!

  • elevator
  • Registratie: December 2001
  • Niet online

elevator

Officieel moto fan :)

Thuis gebruik ik 'gewoon' WPA in auto modus met AES encryptie, niet superveilig als ik de mensen hier moet geloven maar ik ben dan ook geen bank :P




Waar ik werk gebruiken we WLAN apparatuur van Aruba Networks waarbij verschillende SSID's aangemaakt zijn voor verschillende doeleinden waaronder een 'employee' netwerk en een 'guest' netwerk.

Dit guest netwerk werkt met een Captive Portal waarbij de users moeten authenticeren met een username/password. Deze u/p password combinatie wordt automatisch gegenereerd en op hun bezoekers-sticker afgedrukt bij het aanmelden als bezoeker zodat feiteijk elke bezoeker internet guest-toegang heeft. Deze guest netwerk access is verder niet beperkt behalev dat een bandwidth limiet per sessie (per guest user) op zit en dat SMTP/CIFS/TFTP access naar buiten toe niet toegstaan is. Uiteraard zitten alle guest users achter een ge-NAT adres waardoor inkomende toegang sowieso niet werkt. Voor uitzonderingen van de guest users is er nog een LDAP fallback waarbij de 'contractors' (externen welke met regelmaat op onze systemen moeten werken) met hun username/password op ons domain kunnen authenticeren op het guest netwerk.

Onze employee SSID's worden automatisch via een GPO gepushed en gebruikt WPA2+AES waarbij via RADIUS (IAS op Windows 2003) en certificaten zowel de computer als de users individueel geauthenticeerd worden, hiermee waarborgen we dat gebruikers een identieke ervaring hebben zowel wired als wireless.

Acties:
  • 0 Henk 'm!

  • SandStar
  • Registratie: Oktober 2002
  • Laatst online: 27-06 11:51

SandStar

DPC-Crew

Zandster

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Uiteraard, wil geen rare dingen op mn netwerk
Hoe ziet jouw WIFI netwerk er uit? Modem => WRT54GC
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2
Test je regelmatig je eigen WIFI beveiliging? Af en toe check ik hoeveel wifi clients er zijn. Meer dan 1 is trouble...
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja bij de kapper is een open verbinding. Mooi Nu.nl kijken op mobiel.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Volledig bij gebruiker.

Acties:
  • 0 Henk 'm!

  • Dennahz
  • Registratie: November 2001
  • Laatst online: 23-06 12:37

Dennahz

Life feels like hell should.

Ben zelf op zoek naar een nieuwe router. Wil m'n netwerk ook beschikbaar maken voor gasten, met bijv. enkel poort 80 open.

Heb nu gewoon een simpele router met WPA beveiliging. Wel met 42 tekens, niet te raden voor vreemden. In het verleden wel eens een aantal WEP netwerkjes gehackt, gewoon omdat het kon (en omdat ik door m'n limiet heen was (Belgie)). Verder niet zoveel spannends.

Tips over een goede router waar ik DD-WRT firmware op kan zetten zijn altijd welkom via DM.

Twitter


  • Bor
  • Registratie: Februari 2001
  • Laatst online: 21:09

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
SandStar schreef op woensdag 17 februari 2010 @ 14:26:
]Test je regelmatig je eigen WIFI beveiliging?
Af en toe check ik hoeveel wifi clients er zijn. Meer dan 1 is trouble...
Heeft een van jullie dat , ondanks ingestelde beveiliging, wel eens gehad? Wat doen jullie in zo'n geval? Ga je alleen de beveiliging aanpassen of probeer je ook te achterhalen wie het is en hoe deze persoon bij jou is binnen gekomen? Hoe pakken jullie dat aan?

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • Berimbau
  • Registratie: Oktober 2002
  • Laatst online: 26-06 07:43
Uiteraard beveilig ik mijn WiFi verbinding, die ik overigens alleen gebruik voor mijn smartphone.
Ik heb beneden in de meterkast een bedraad ziggo modem staan die beveiligd wordt aangesloten via Ethernet over Powerline. Die gaat boven in mijn TimeCapsule. WiFi is ingesteld met WPA2, MAC-filtering en SSID zenden staat uit.

Acties:
  • 0 Henk 'm!

Anoniem: 289377

Berimbau schreef op vrijdag 19 februari 2010 @ 12:27:
Uiteraard beveilig ik mijn WiFi verbinding, die ik overigens alleen gebruik voor mijn smartphone.
Ik heb beneden in de meterkast een bedraad ziggo modem staan die beveiligd wordt aangesloten via Ethernet over Powerline. Die gaat boven in mijn TimeCapsule. WiFi is ingesteld met WPA2, MAC-filtering en SSID zenden staat uit.
Waarom heb je een MAC filter en SSID broadcasting uit staan? Zeker dat laatste lijkt me absoluut onwenselijk voor een smartphone, dat ding neem je overal mee naar toe, en staat dus overal te proben.

Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

  • Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?
    Natuurlijk. Ik woon in het stadscentrum dus ik vind het vanzelfsprekend. Mensen die op het platteland wonen waar maar één wagen om de drie maand voorbijtuft kan ik wel begrijpen als ze zeggen van 'het is overbodig hier', maar ik huldig liever het motto 'better safe than sorry'. Niemand heeft zaken met wat ik doe ;).
  • Hoe ziet jouw WIFI netwerk er uit?
    OpenWrt router met 2 draadloze clients (laptop, desktop in de slaapkamer) en 3 bedrade (HDX-1000, server, PS3).
  • Voor welke beveiligingsmaatregelen heb je gekozen?
    WPA2 PSK AES met computergegenereerde sleutel met maximale lengte (63 tekens). Oorspronkelijk had ik ook MAC filtering maar dat is 1) erg omslachtig als je vaak andere mensen op je netwerk krijgt (met legitieme toegang) en 2) zet weinig zoden aan de dijk aangezien je héél makkelijk een MAC-adres kan spoofen (makkelijker dan een moeilijke WPA2 sleutel kraken in ieder geval >:)). Linux heeft het soms moeilijk met het uitschakelen van SSID broadcasting dus ik heb dat ook niet gedaan. Veel mensen lijken trouwens te denken dat dat iets uithaalt maar een beetje netwerkscanner haalt je SSID er zo uit - het wordt immers ook meegezonden met andere communicatie tussen AP en client. Dus het is volkomen nutteloos (maar wel fancy natuurlijk).
  • Test je regelmatig je eigen WIFI beveiliging?
    Neen :P
  • Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?
    Héél soms.
  • Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?
    Bij de eindgebruiker natuurlijk, al moet de onwetende eindgebruiker wel door de verkoper of installateur geïnformeerd worden over de mogelijke gevaren van een onbeveiligd netwerk en de gangbare best practices.
Bor de Wollef schreef op dinsdag 16 februari 2010 @ 17:40:
Ik hoor overigens erg verschillende verhalen over het wel of niet broadcasten van de SSID.
Qua veiligheid is het uitschakelen ervan volkomen nutteloos.


Op termijn zou ik graag ook Radius gaan, ik heb me er alleen nog nooit in verdiept. Misschien dat ik het wel doe als ik 802.11n ga met een pimp WNDR3700 met OpenWrt 8).

[ Voor 33% gewijzigd door Borromini op 19-02-2010 13:36 ]

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

  • bord4kop
  • Registratie: Mei 2006
  • Laatst online: 26-06 18:15

bord4kop

maximaal 100KB!

Anoniem: 289377 schreef op vrijdag 19 februari 2010 @ 13:01:
[...]

Waarom heb je een MAC filter en SSID broadcasting uit staan? Zeker dat laatste lijkt me absoluut onwenselijk voor een smartphone, dat ding neem je overal mee naar toe, en staat dus overal te proben.
SSID broadcast staat uit op zijn AP, niet op zn SmartPhone ;)

Maar goed, uitzetten van SSID broadcast en MAC filtering zijn geen goede beveiligings methoden.
Iedere WIFI client zend zijn MAC mee in de (1e) communicatie
Een AP <-> client zenden het SSID over en weer
Aldus zijn beiden op te vangen.

PSK vs TKIP
Bij WPA PreShared Key geldt een vooraf, door beide partijen (AP & client), afgesproken code/wachtwoord om de (beveiligde) verbinding op te bouwen. Komt de code overeen, wordt de verbinding opgebouwd.

WPA TKIP beveiliging is bijna hetzelfde alleen dan wordt een vooraf bepaalde algoritme (code) gebruikt.

In theorie is de laatste veiliger zou je zeggen. Maar helaas is een algoritme is "makkelijker" te kraken, want dat kun je rustig laten uitrekenen.
Aan de andere kant is een vooraf afgesproken code ook makkelijk te kraken. Want de ene kant weet het, maar de andere kant hoeft hem niet per sé te weten voor de 1e communicatie.
Stel de PSK is 123, (in theorie) kan de client proberen:
Hoi WIFI AP, mag ik een verbinding opbouwen?
Ja, maar ik heb wel een PSK code nodig. Geef me die
Ok, is het 111?
Nee! Verbinding gesloten
....
Hoi WIFI AP, mag ik een verbinding opbouwen?
Ja, maar ik heb wel een PSK code nodig. Geef me die
Ok, is het 112?
Nee! Verbinding gesloten
....
Etc.
Uiteindelijk is het de juiste code, dus verbinding.

Goed, begrijpelijkerwijs; hoe langer en ingewikkelder, speciale tekens, je PSK, hoe lastiger.
En bovendien kun -meestal- niet tot in het oneindige codes blijven aanbieden.

Oplettende lezers hebben ook al opgemerkt dat een AP in de communicatie heel leuk meezend wat ie voor ding is en nodig heeft ;)

Wat de meeste mensen ook vergeten is dat een AP uitzend, maar clients ook. Crack van iedere beveiliging doe je in 1e instantie dan ook via de client :P
En daarbij, het AP zend uit en ontvangt, maar de client moet ook sterk genoeg kunnen uitzenden om te kraken. Vandaar dat Ubiquiti WLAN kaarten popi zijn bij hackers.

@home heb ik een onbeveiligd open netwerk.
Ik zet WIFI aan als ik het nodig heb.
@work is het WPA

De meeste nitwits kunnen toch geen WPA PSK/TKIP kraken :D
Iedere sul kan tegenwoordig WEP kraken het enige dat je nodig hebt is een netwerkkaart en google

EDIT
@hieronder
Ik zeg ook,
is bijna hetzelfde..
Misschien had ik moeten zeggen: is vrijwel hetzelfde, alleen wordt er anders gekeken naar vraag/antwoord door client & AP

[ Voor 28% gewijzigd door bord4kop op 19-02-2010 13:51 ]

| Security Management |


Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Er is geen 'PSK vs. TKIP'. WPA-TKIP en AES zijn twee beveiligingsmethoden die allebei een PSK (pre-shared key) hanteren. AES zit technisch anders in mekaar; TKIP bouwt voort op de beveiliging die in WEP gehanteerd wordt (al zijn de zwakheden er (toen) wel uitgehaald, maar ondertussen vertoont WPA-TKIP ook al de eerste barsten).

WPA en WPA2 zijn wel gerelateerd maar zitten op bepaalde vlakken anders in mekaar. De routers/clients die beide door mekaar gooien (AES is verplicht bij WPA2 bv.) maken er eigenlijk een zootje van.

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

Anoniem: 289377

bord4kop schreef op vrijdag 19 februari 2010 @ 13:37:
[...]


SSID broadcast staat uit op zijn AP, niet op zn SmartPhone ;)
Dat snap ik. Hij zegt dat hij verbindt met zijn smartphone met zijn hidden AP, dat lijkt me niet wenselijk omdat je smartphone dan dus continue overal staat te proben naar dat specifieke AP.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online
bord4kop schreef op vrijdag 19 februari 2010 @ 13:37:
[...]


SSID broadcast staat uit op zijn AP, niet op zn SmartPhone ;)
Waarna zijn smartphone dus overal waar 'ie is (behalve thuis) constant staat rond te blêren: "WAAR IS BERIMBAUWIFI? WAAR IS BERIMBAUWIFI?" etc.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • bord4kop
  • Registratie: Mei 2006
  • Laatst online: 26-06 18:15

bord4kop

maximaal 100KB!

Maar dat doet iedere client die een WLAN heeft geconfigureerd, hidden of niet

| Security Management |


Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
En mocht je het dan nog niet begrijpen waarom dat onveilig is :+

Omdat ik dan een ev0l accespoint op kan zetten met de naam BERIMBAUWIFI en hij dan waarschijnlijk verbind (als je er geen key opzet)correct me if i'm wrong :+
Dus dan zit je in een keer verbonden op een netwerk, en dat wil je denk ik niet.

Echter heb ik standaard dingen als wifi en bluetooth uit op mijn telefoon. Ten eerste het is onveilig, en ten tweede zuipt het batterij.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online
bord4kop schreef op vrijdag 19 februari 2010 @ 14:11:
Maar dat doet iedere client die een WLAN heeft geconfigureerd, hidden of niet
Niet normaal gesproken.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

Anoniem: 289377

bord4kop schreef op vrijdag 19 februari 2010 @ 14:11:
Maar dat doet iedere client die een WLAN heeft geconfigureerd, hidden of niet
Dat mag je toch hopen van niet.

Acties:
  • 0 Henk 'm!

  • bord4kop
  • Registratie: Mei 2006
  • Laatst online: 26-06 18:15

bord4kop

maximaal 100KB!

Off course it does...

iedere Wifi enabled client gaat of blijft;
1. zoeken naar AP points
2. willen connecten met een voor hem ingesteld AP

Uiteraard kun je instellen dat hij dat niet meer moet doen. Maar zodra ie aangaat gaat ie zoeken of willen connecten!

| Security Management |


Acties:
  • 0 Henk 'm!

Anoniem: 289377

bord4kop schreef op vrijdag 19 februari 2010 @ 14:59:
Off course it does...

iedere Wifi enabled client gaat of blijft;
1. zoeken naar AP points
2. willen connecten met een voor hem ingesteld AP

Uiteraard kun je instellen dat hij dat niet meer moet doen. Maar zodra ie aangaat gaat ie zoeken of willen connecten!
Voor zoeken hoef je zelf geen pakketjes de lucht in te sturen, je vangt simpelweg de broadcasts op van AP's. Als jij een verbinding hebt gemaakt met een hidden SSID dan kan dat niet en gaat je kaartje zelf broadcasten om te vragen of AP x met MAC y toevallig in de buurt is.

Acties:
  • 0 Henk 'm!

  • bord4kop
  • Registratie: Mei 2006
  • Laatst online: 26-06 18:15

bord4kop

maximaal 100KB!

Anoniem: 289377 schreef op vrijdag 19 februari 2010 @ 15:41:
[...]

Voor zoeken hoef je zelf geen pakketjes de lucht in te sturen, je vangt simpelweg de broadcasts op van AP's. Als jij een verbinding hebt gemaakt met een hidden SSID dan kan dat niet en gaat je kaartje zelf broadcasten om te vragen of AP x met MAC y toevallig in de buurt is.
Yup true dat (deels).

Echter common misconception is dat een AP met een hidden SSID niet zou broadcasten. Dat doet ie namelijk nog steeds. Het schreeuwt alleen niet meer zijn eigen SSID mee.
Kijk maar eens met een WIFI radar-achtig program. Hoe zou je anders alle AP 's te zien kijgen?
(dus ook die met een hidden SSID. Soms krijg je inderdaad geen SSID te zien. Maar als er clients verbonden zijn, zie je in no-time het SSID erbij. Maar het AP met kanaal etc. zie je altijd als het in de buurt is).

Tweede misconceptie is dat jouw Wifi kaartje niet zelf zou uitzenden. Zodra ie aangaat gaat ie zoeken. Als hij één of meerdere WLAN 's geconfigureerd heeft zal hij die allemaal zoeken, te beginnen met de 'bovenste'..
Kannie die niet vinden, gaat ie de volgende af, etc.

Hoe kan er anders automatisch een verbinding opgezet worden?

Overigens inderdaad wél met de restrictie dat;
* automatisch verbinden "aan" staat
* en/of (in windows dacht ik) 'verbinden met netwerk ook als er niet uitgezonden wordt' ofzoiets

Is dit niet het geval zal hij niet verbinden. Maar volgens mij is de standaard instelling in Windows dat ie gaat zoeken en connecten.

| Security Management |


Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
Er moet ook een verschil gemaakt worden met BSSID en ESSID. De ESSID wordt dan welliswaar niet gebroadcast, maar de BSSID nog wel (het mac adres van de acces point). Maar dat is logisch, want anders kan er nooit er verbinding op worden gezet :)

Acties:
  • 0 Henk 'm!

  • MrNGm
  • Registratie: Augustus 2004
  • Laatst online: 25-06 18:39
  • Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?

    Jep, waarom wel? Een privé-netwerk is een privé-netwerk
  • Hoe ziet jouw WIFI netwerk er uit?

    Glasvezelmodem -- WRT54GL icm DD-WRT

    Draadloze clients voornamelijk laptops, af en toe een smartphone
  • Voor welke beveiligingsmaatregelen heb je gekozen?

    *checkt* WPA2-PSK TKIP
  • Test je regelmatig je eigen WIFI beveiliging?

    Nee (maar onlangs wel de PSK gewijzigd)
  • Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?

    Er is op de uni een campus-dekkend draadloos netwerk, thuis heb ik m'n eigen WiFi. Her en der gebruik ik *wel eens* een open access point, of een 'standaard-beveiligde' Speedtouch O-)
  • Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?

    De gebruiker indien deze zelf een access point aanschaft. Op het moment dat je zo'n combobox a la Speedtouch van je provider krijgt, zou de provider dat fatsoenlijk moeten regelen, desnoods dat de gebruiker wordt gedwongen een ESSID te kiezen met bijbehorend (random-gegenereerd) wachtwoord.
Daarnaast ligt hier thuis nog een FON spot, maar die wordt niet/nauwelijks gebruikt. Hij staat overigens wel aan.

Acties:
  • 0 Henk 'm!

  • Admiral Freebee
  • Registratie: Februari 2004
  • Niet online
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, aangezien we in België met datalimieten zitten, en je niet wilt dat er illegale dingen via jouw netwerk gebeuren.
Hoe ziet jouw WIFI netwerk er uit? Een WRT54GL met DD-WRT
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2 met een key die ik af en toe eens verander. Speciale tekens en voldoende lang. Maar bovenal staat mijn WiFi maar één keer per maand aan of zoiets :P Standaard staat hij uit, en ik zet hem aan met een knopje op de router.
Test je regelmatig je eigen WIFI beveiliging? Nee, alleen even kijken of er niemand anders verbonden is geweest.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Alleen op vakantie met mijn PDA om even te kijken wat voor weer het wordt of zo.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij de fabrikant vooral. Aangezien de meeste consumenten geen benul hebben van zo'n soort zaken.

Acties:
  • 0 Henk 'm!

  • dragon2
  • Registratie: Juni 2008
  • Niet online
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, heb een heel netwerk met media en een hoop gedeeld, de rest v/d wereld mag lekker buiten blijven
Hoe ziet jouw WIFI netwerk er uit? router WL308, switch, eea aan NAS, mediaplayers etc
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2
Test je regelmatig je eigen WIFI beveiliging? nee.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, open internet op clubs hier (dus toegestaan)
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Klant. Wel handig als zowel fabrikant als IPS waarschuwen/helpen.

Acties:
  • 0 Henk 'm!

  • Puch-Maxi
  • Registratie: December 2003
  • Laatst online: 16:15
  • Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?

    Ja, mijn WIFI verbindingen zijn tot op zekere hoogte beveiligd dit i.v.m. gasten op het netwerk.
  • Hoe ziet jouw WIFI netwerk er uit?

    Het "netwerk" bestaat uit een standaard P-2602HW-D1A modem van Telfort dit aangevuld met een Orinoco AP-2000 (Proxim) op hetzelfde SSID, ander kanaal. In een poging het bereik te vergroten.
  • Voor welke beveiligingsmaatregelen heb je gekozen?

    WPA2-PSK in combinatie met MAC-filtering. Verder is de key randomly generated.
  • Test je regelmatig je eigen WIFI beveiliging?

    Nee, meer incidenteel. (wellicht niet zo handig) Zo merkte ik pas laat dat MAC-filtering uitstond op de AP-2000.
  • Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?

    Ik moet eerlijk toegeven dat ik ocasioneel wel eens gebruikmaak van een onbeveiligde AP (enkel in "noodgevallen" anders pak ik GPRS) Dit is wel risicovol, je weet immers niet of men eavesdrop.
  • Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?

    Dit is niet zo eenvoudig, uiteindelijk is de eigenaar van het netwerk verantwoordelijk maar ik ben van mening dat ISP''s die modems uitleveren ook verantwoordelijkheid dragen door het beveiligen eenvoudig te maken en hierbij het goede voorbeeld geven.
toon volledige bericht
Other thoughts
Wat ik vooral lastig vind te combineren is het beveiligen van het netwerk in combinatie met gasten op je netwerk. In mijn geval dient eerst het Mac-adres te worden geregistreerd om vervolgens de 256-bits lange key te kopieren van een USB-flashdrive. Voor veel gebruikers is dit allemaal veel te lastig, ze willen gewoon internetten!
Ik ben bang dat dit één van de redenen is dat er zoveel onbeveiligde AP's zijn, het boeit de gebruikers gewoon niet en ze denken niet aan de eventuele consequenties.

My favorite programming language is solder.


Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
En hoe moet een IPS detecteren dat een persoon niet op die verbinding mag als er geen password op staat?
Puch-Maxi schreef op zaterdag 20 februari 2010 @ 00:01:
[...]


Other thoughts
Wat ik vooral lastig vind te combineren is het beveiligen van het netwerk in combinatie met gasten op je netwerk. In mijn geval dient eerst het Mac-adres te worden geregistreerd om vervolgens de 256-bits lange key te kopieren van een USB-flashdrive. Voor veel gebruikers is dit allemaal veel te lastig, ze willen gewoon internetten!
Ik ben bang dat dit één van de redenen is dat er zoveel onbeveiligde AP's zijn, het boeit de gebruikers gewoon niet en ze denken niet aan de eventuele consequenties.
Zorgen dat je een kabel hebt? of een tweede AP met alleen een korte WPA key, die je alleen inzet wanneer het nodig is?

[ Voor 131% gewijzigd door LuckY op 20-02-2010 00:05 ]


Acties:
  • 0 Henk 'm!

  • mjl
  • Registratie: November 2001
  • Laatst online: 20:48

mjl

Ugh

Bor de Wollef schreef op maandag 15 februari 2010 @ 19:20:
Het lastige vind ik zelf dat sommige apparaten geen zaken als WPA ondersteunen zoals de NDS van mijn vriendin. Daarvoor moet je de beveiliging weer verlagen naar WEP wat ik absoluut niet wil ondersteunen.
Voor de NDS is daar en speciale wifi stick voor te koop. Insteken driver instellen en klaar, helaas wel alleen voor Windows XP 32 bits ...
Puch-Maxi schreef op zaterdag 20 februari 2010 @ 00:01:

Other thoughts
Wat ik vooral lastig vind te combineren is het beveiligen van het netwerk in combinatie met gasten op je netwerk. In mijn geval dient eerst het Mac-adres te worden geregistreerd om vervolgens de 256-bits lange key te kopieren van een USB-flashdrive. Voor veel gebruikers is dit allemaal veel te lastig, ze willen gewoon internetten!
Ik ben bang dat dit één van de redenen is dat er zoveel onbeveiligde AP's zijn, het boeit de gebruikers gewoon niet en ze denken niet aan de eventuele consequenties.
Mijn router heeft een guest optie, dat is een andere VLAN dus de guests kunnen niet op mijn netwerk komen (alleen internet verbinding dus). Dit kan je bijv. ook gebruiken voor je Nintendo DS met WEP.

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja m'n prive data zit op een NAS, liever niet dat iemand daar op gaat snuffelen (ook al is de NAS ook pw beveiligd)
Hoe ziet jouw WIFI netwerk er uit? Tele2Modem (wifi_off) - Gigabit WiFi-N router en dan een verzameling gigabit switches voor de vaste PC-aansluitingen dor het hele huis.
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2 maar soms ook WPA/WPA2 mixed en MAC filtering (ook op de vaste aansluitingen)
Test je regelmatig je eigen WIFI beveiliging? Nee, ik zou niet weten hoe (enige test is als ik een verkeerde key in toets of het MAC niet in de lijst staat dat ik geen verbinding krijg).
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, vooral met m'n iPod Touch om de ANWB-files en buienradar te bezoeken.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?De gebruiker, behalve als de provider een modem/router levert waar de WiFi standaard aan staat bij installatie, dan dient er een goede handleiding zij te zitten. Beveiligingen als anti-virus/firewall e.d. is ook aan de gebruiker, die kan kiezen of deze dat zelf gaat doen of dat inhuurt bij z'n provider.

[ Voor 79% gewijzigd door mjl op 23-02-2010 10:38 ]

-------


Acties:
  • 0 Henk 'm!

  • Ook al Bezet
  • Registratie: Juli 2004
  • Laatst online: 17-05 16:01
Heb hier een linksys wrt54gc met WPA2 PSK. De verbinding wordt gedeeld met de onderburen dus we houden het redelijk simpel. Gezien de hoeveelheid makkelijkere doelwitten in de omgeving voel ik me redelijk veilig. Als ik niet thuis/op universiteit ben maak ik wel eens gebruik van onbeschermde privé-netwerken. Niemand betaalt in NL nog per MB dus ik zie het probleem er niet heel erg van in. De verantwoordelijkheid voor bescherming van het netwerk ligt uiteindelijk natuurlijk bij de gebruiker, maar de fabrikanten zouden de installatie-procedure wel zo moeten regelen dat mensen gedwongen worden een wachtwoord in te stellen, waarbij de kracht/zwakte van het wachtwoord ook moet worden aangegeven. Als gebruikers dan vervolgens een beroerd wachtwoord kiezen kunnen ze in elk geval niet zeggen dat ze niet wisten dat je een goed wachtwoord moest hebben.

Acties:
  • 0 Henk 'm!

  • MittaM
  • Registratie: Mei 2007
  • Laatst online: 02-06 08:21
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, aangezien ik het onverantwoordelijk vind om iedereen toegang te geven tot mijn internet verbinding.
Hoe ziet jouw WIFI netwerk er uit? Een modem met los accespoint
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2, en mac adres filtering.
Test je regelmatig je eigen WIFI beveiliging? Nee eigenlijk nog nooit gedaan..
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, echter alleen als ze open zijn, ik ga ze niet kraken.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij zowel de ISP als de klant, de ISP moet standaard beveiligde accespoints leveren, maar de klant moet het wel aanpassen.

Acties:
  • 0 Henk 'm!

  • iisschots
  • Registratie: November 2002
  • Laatst online: 31-05 15:04
Nav dit topic een poll @ FP. Ik ben benieuwd naar de resultaten :)

poll: Hoe beveilig jij je wifi?

Hackerspace in Friesland | www.frack.nl | Bezig met opzetten, help mee!


Acties:
  • 0 Henk 'm!

  • Cubic X
  • Registratie: Augustus 2006
  • Laatst online: 22-06 10:16
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, woon vlakbij de stad in een redelijk drukke woonwijk.
Hoe ziet jouw WIFI netwerk er uit? Een modem (ziggo) en de router (Linksys WRT54GL met Tomato firmware)
Voor welke beveiligingsmaatregelen heb je gekozen? WEP
Test je regelmatig je eigen WIFI beveiliging? Nee, nooit gedaan en ook niet nodig in mijn situatie imo. Wel check ik af en toe even de logs die gemaakt worden door de firmware, om te kijken of er geen vreemd MAC-adres zich heeft aangemeld. Nog nooit voorgekomen :) .
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, thuis natuurlijk niet. Maar wanneer ik op vakantie ben en ik merk via mijn telefoon dat er een wi-fi verbinding open is, dan gebruik ik deze wel voor het nieuws en e-mail (ik ga geen grote dingen downloaden, bekijken, oid). Kraken doe ik ze nooit.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Eindgebruiker. Ondanks dat het voor sommige mensen lastig is om routers/internet te beveiligen, ligt deze verantwoordelijkheid toch bij de persoon zelf. Iemand heeft altijd wel een persoon in de familie die even de beveiliging wil komen regelen (al dan niet tegen vergoeding).

[ Voor 5% gewijzigd door Cubic X op 23-02-2010 11:26 ]


Acties:
  • 0 Henk 'm!

  • Petervanakelyen
  • Registratie: December 2006
  • Laatst online: 30-04 12:52
• Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?

Natuurlijk beveilig ik mijn thuisnetwerk. Ik wil bestanden kunnen delen zonder anderen die meekijken, verder wil ik niet dat ik negatieve gevolgen kan ervaren door anderen.

• Hoe ziet jouw WIFI netwerk er uit?

Linksys WAG320N --> La Fonera WiFi Hotspot (gescheiden netwerk)
Linksys WAG320N --> Linksys WRT54GL (voor LAN boven)
Linksys WAG320N --> Computer in de huiskamer

• Voor welke beveiligingsmaatregelen heb je gekozen?

Ik gebruik op dit moment WPA2-AES, 63-tekens key, MAC-adress filtering, en hidden SSID.
De Fonera hotspot is natuurlijk gewoon open.

• Test je regelmatig je eigen WIFI beveiliging?

Jawel. Als ik op bepaalde moment lampjes zie knipperen als er niemand verbonden is, of ik zie iets abnormaals in de logs.

• Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?

Ook van beveiligde :+

• Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?

Bij de installateur van het netwerk en de eindgebruiker. De installateur moet de eindgebruiker inlichten over de mogelijke gevaren, en het netwerk bij aanleg beveiligen, tenzij door de eindgebruiker anders bepaalt.

[ Voor 7% gewijzigd door Petervanakelyen op 23-02-2010 11:32 ]

Somewhere in Texas there's a village missing its idiot.


Acties:
  • 0 Henk 'm!

  • Flying Bobman
  • Registratie: November 2006
  • Laatst online: 23-05-2023
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja. Al mijn films, foto's en muziek zijn binnen het netwerk gedeeld. Daar hoeft een ander niet bij te komen.
Hoe ziet jouw WIFI netwerk er uit? Ziggo DocSys3 modem -> Netgear WGR614 -> HTPC, Werk PC, kabeltje voor laptop (Bedraad) | 2*laptop, Xbox360, Zolder PC, Telefoons/andere troep (Draadloos)
Voor welke beveiligingsmaatregelen heb je gekozen? WPA-PSK, de best beschikbare op deze router...
Test je regelmatig je eigen WIFI beveiliging? Nee, wel die van de buren.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, als Ziggo er uit ligt gebruik ik het onbeveiligde netwerk van de buren. En op het station even internetten is ook wel leuk.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Die ligt helemaal bij de gebruiker. Als je niet weet hoe je het in moet stellen vraag je het aan iemand anders.


Het netwerk van de buren is dus onbeveiligd. En mijn buurjongen heeft zijn hele C: schijf gedeeld _/-\o_
Gisteren ging er een vaas met water over onze router heen. Hij werkt nog steeds... Jammer want ik wil een nieuwe, eentje die wireless N en gigabit ondersteund, en wake on lan. O-)

Acties:
  • 0 Henk 'm!

  • Shanquish
  • Registratie: Maart 2002
  • Niet online
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, woon midden in de stad. dus veel mensen 'zien' m'n router
Hoe ziet jouw WIFI netwerk er uit? Een modem (UPC) en de router (Linksys WRT54G v2. met HypertWRT+tofu) waarop 2x gsm aanmeld en een PS3, overige PC's en HTPC's zijn bedraadt
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2-PSK
Test je regelmatig je eigen WIFI beveiliging? niet echt eigenlijk, zou ook niet weten hoe je dat kan testen, wel check ik regelmatig de logs maar ik ben nog nooit wat onregelmatigs tegengekomen .
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, maar dat worden er gelukkig steeds minder. kraken kan ik wel maar doe ik nooit.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Eindgebruiker, maar ik vind wel dat de fabrikant duidelijk moet aangeven hoe zoiets dan moet en welke type en mate van beveiliging wenselijk is.

Acties:
  • 0 Henk 'm!

  • Gizz
  • Registratie: Maart 2001
  • Laatst online: 22:20

Gizz

Dunder-Mifflin, Inc.

Flying Bobman schreef op dinsdag 23 februari 2010 @ 14:58:
Netgear WGR614
(...)
WPA-PSK, de best beschikbare op deze router...
Volgens de productpagina van Netgear kan hij gewoon WPA2 aan? :)

Canon EOS 5Dm3 + 5D + 7D + 300D + 1000FN + EF 17-40 4L + EF 35 1.4L + EF 50 1.8 + EF 80-200 2.8L + 550EX


Acties:
  • 0 Henk 'm!

  • Flying Bobman
  • Registratie: November 2006
  • Laatst online: 23-05-2023
Ik kan kiezen uit
- Disable
- WEP (Wired Equivalent Privacy)
- WPA-PSK (Wi-Fi Protected Access Pre-Shared Key)
Ook heb ik de firmware al wel eens geüpdatet (rotwoord). Nou ja, het wordt toch tijd voor een nieuwe, misschien nog maar eens per ongeluk een glas cola er over heen. Het ding heeft inmiddels al aardig wat overleefd, o.a. blikseminslag..

Acties:
  • 0 Henk 'm!

  • ArjenIsM3
  • Registratie: Mei 2009
  • Laatst online: 22:51
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?

Ja, omdat ik geen onbekende mensen op mijn netwerk wil die mijn netwerk vertragen

Hoe ziet jouw WIFI netwerk er uit?

Modem(UPC) > Router(Sitecom WL-350) > Mijn PC (bedraad, soms draadloos)
> Apple MacBook (draadloos)
> iPhone (draadloos natuurlijk)
> Samsung Jet (natuurlijk ook draadloos)
> Af en toe eens een gsm of laptop van vrienden

Voor welke beveiligingsmaatregelen heb je gekozen?

Ik heb gekozen voor WPA2-PSK met een vrij lang wachtwoord dat niemand ooit kan raden ;)

Test je regelmatig je eigen WIFI beveiliging?

Nee

Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?

Nee eigenlijk niet

Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?

Bij de mensen zelf, maar ik vind dat er op routers wel standaard een beveiliging moet zitten.

Acties:
  • 0 Henk 'm!

  • mtak
  • Registratie: Juli 2002
  • Niet online
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, anders zou heel de flat meeliften op m'n internet verbinding.
Hoe ziet jouw WIFI netwerk er uit? Een Linksys WAP54G
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2-PSK encryptie op het AP, daarnaast hangt het accesspoint ook nog in een DMZ waarmee je alleen via een transparante proxy internet op kan. Eventueel kan er via Cisco VPN nog naar het interne netwerk gegaan worden (wat alleen bedraad is uiteraard).
Test je regelmatig je eigen WIFI beveiliging? Nee, WPA2-PSK met de DMZ/VPN oplossing vind ik veilig genoeg. Als mensen mijn AP encryptie kunnen kraken dan verdienen ze het om mijn internetverbinding te mogen gebruiken ;) .
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Nee, buitenshuis maak ik gebruik van Vodafone 3G mobiel internet dinges.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Duidelijk bij de eindgebruiker. Het is zijn kit, zijn netwerk en zijn internetverbinding. Iedereen heeft toch ook een slot op de voordeur?

Acties:
  • 0 Henk 'm!

  • ArchNemeziz
  • Registratie: Mei 2007
  • Laatst online: 24-06 19:18
Beveilig jij jouw WIFI verbindingen? WPA-PSK, alleen omdat ik een NDS en een Wii heb, hierdoor kan ik maximaal wpa-psk gebruiken helaas.
Hoe ziet jouw WIFI netwerk er uit? Standaard Tele2 modem, 3 computers via netwerkkabel, een laptop wireless, een Wii wireless, 2 NDS'en.
Voor welke beveiligingsmaatregelen heb je gekozen? SSID uitgezet, maximaal 10 computers laten verbinden met de modem.
Test je regelmatig je eigen WIFI beveiliging? Nee, weet eigenlijk niet hoe het moet.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Soms ter test.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur? Natuurlijk bij de gebruiker van de modem.

MCSA/ MCSE/ MCDBA/ MCAD/ MCTS/ MCITP


Acties:
  • 0 Henk 'm!

Anoniem: 238498

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, ik betaal ervoor dus ik maak er gebruik van.
Hoe ziet jouw WIFI netwerk er uit? Een Linksys gaming router gekoppeld aan de Tele 2 modem
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2-PSK encryptie op de linksys, welke gekoppeld is via een draadje aan de tele2. Op de tele2 staat wireless uit. Linksys filtert op MAC, firewall rules en gescheiden netwerken.
Test je regelmatig je eigen WIFI beveiliging? Ik kijk eens in de zoveel tijd of de ingestelde admin wachtwoorden nog werken. Er wil wel is een update voorbij komen door tele2 waardoor het standaar wachtwoord terug komt.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Nee, niet meer. Toen ik aan het verhuizen was en mijn internet was afgesloten en het nieuwe nog niet was opgeleverd wel even via de buren mijn email gecheckt.Buitenshuis maak ik gebruik van Vodafone 3G mobiel of koppeling via de werk mobiel.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Beiden. Leverancier moet duidelijk vermelden dat de instellingen standaard zijn en moeten worden veranderd. Hiernaast is de gebruiker zelf verantwoordelijk voor het verder instellen en beveiligen?
Als je een auto koopt krijg je ook een sleutel voor een slot. Hierna draai je zelf ook de deur op slot als je het niet gebruikt :) Dan is het ook niet de verantwoording van de verkoper als je auto leeggehaald wordt als jij de deur niet op slot doet

Acties:
  • 0 Henk 'm!

Anoniem: 59483

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, al sinds dat ik mijn eerste WiFi netwerk heb aangesloten.
Hoe ziet jouw WIFI netwerk er uit? Ubee modem van Ziggo met daaraan een Linksys WRT610N (dual-band 2.4 GHz en 5 GHz). De 2.4 GHz band gebruik ik voornamelijk voor mijn Noxon Internet Radio, mobiele telefoon en oude laptops. De 5 GHz band gebruik ik dan weer voor mijn moderne apparatuur, zoals mijn desktop PC en MacBook.
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2-PSK (AES) met MAC adres filtering.
Test je regelmatig je eigen WIFI beveiliging? Ja, zo nu en dan. De key wordt om de paar maanden gewijzigd.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Vroeger wel, maar sinds ik een onbeperkt internet abonnement van T-Mobile heb niet meer.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Deels bij de gebruiker, maar ook bij de fabrikant. Ik vindt dat de fabrikant standaard een key op de apparatuur moet zetten, zodat je meer moet doen dan alleen het stekkertje in het stopcontact te steken.

[ Voor 9% gewijzigd door Anoniem: 59483 op 24-02-2010 15:19 ]


Acties:
  • 0 Henk 'm!

  • marti-n
  • Registratie: April 2009
  • Laatst online: 20:27
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?ja, wpa-psk, maar komt op dit moment nieuwe modem/router aan(dgnd3300) dan word het wpa2
Hoe ziet jouw WIFI netwerk er uit?op dit moment standaard modem van Telfort, met 1 laptop en 2 computers draadloos, en af en toe mijn N95 en vrienden
Voor welke beveiligingsmaatregelen heb je gekozen?behalve de gewone wpa-psk beveiliging niks :P, vind het wel goed genoeg zo, is nog nooit iemand binnen geweest.
Test je regelmatig je eigen WIFI beveiliging?nee, nooit eigenlijk, loop wel af en toe de log's door
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?als ze onbeveiligd zijn wel, beveiligd met WEP, alleen als ik er de tijd voor heb om te kraken :P
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?bij de mensen zelf, staat tenslotte in de handleiding die je van je provider krijgt hoe je je netwerk moet beveiligen ;)

Acties:
  • 0 Henk 'm!

  • honda4life
  • Registratie: Januari 2007
  • Laatst online: 25-06 23:38
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?Ja, WPA-PSK en helaas kan de router niet beter, ik vind het noodzakelijk dat een netwerk beveiligd is, zie maar wat er aanhangt :p natuurlijk hoort daar een onuitspreekbare en lange key bij
Hoe ziet jouw WIFI netwerk er uit?Topcom router (i know, valt best wel mee eigenlijk) 1 lan desktop 1 lan netwerkdrive 1 lan printer 2 wlan laptops en 1 wlan desktop, 1 psp, 1 nokia
Voor welke beveiligingsmaatregelen heb je gekozen?Vanaf je met mijn netwerk verbindt zit automatisch je pc's vol met trojans en die troep hehe, mac filtering uiteraard
Test je regelmatig je eigen WIFI beveiliging?Router gaat elke nacht uit (wat het veiligste is :p) en in de logs trace ik wel eens van waar de dos attacks komen, en wat er verbindt met bepaalde open poorten
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?Ja, maar zal me zeker niet met bezighouden met illegale dingen uit te halen voor de rest als ik weet van wie het netwerk ik zou ik het ook wel melden.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Het zou gewoon niet kant en klaar mogen werken onbeveiligd, de mensen op dit forum hebben er genoeg verstand van hoor, maar mijn grootvader kan dat ook plaatsen hoor (plug & play ^^), je begrijpt wel dat die er verder niks van snapt of ook maar even aan de beveiliging zou denken

[ Voor 13% gewijzigd door honda4life op 24-02-2010 21:59 ]


Acties:
  • 0 Henk 'm!

  • JanvdVeer
  • Registratie: Juni 2005
  • Laatst online: 17-06 21:26
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, omdat het privé is.
Hoe ziet jouw WIFI netwerk er uit? Een modem-router (Sitecom WL-347), plus nog een extra accespoint (TP-Link) in de kamer (woon ruim). Wordt voornamelijk gebruikt voor m'n iPhone, MacBook, en huiskamer-laptop.
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2-PSK (AES). Geen heel moeilijk wachtwoord (cijfer-letter combinatie). Dat vind ik voldoende.
Test je regelmatig je eigen WIFI beveiliging? Nee. Geloof het allemaal wel.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? *Heel* soms.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij zowel de ISP/leverancier als de klant. De leverancier/ISP moet standaard beveiligde accespoints leveren, maar de klant heeft naar mijn mening wel de eindverantwoordelijkheid, en zal het wachtwoord zelf aan moeten passen.

[ Voor 4% gewijzigd door JanvdVeer op 24-02-2010 23:57 ]


  • bert.roelse
  • Registratie: Augustus 2007
  • Laatst online: 15-01-2024
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja wel beveiligd. Ik wil natuurlijk niet iemand door m'n porno vakantiekiekjes laten snuffelen zonder dat ik dat weet
Hoe ziet jouw WIFI netwerk er uit? Linksys WAP54g achter een linux router/server (p3-850/192mb/10gb/ssh).
Voor welke beveiligingsmaatregelen heb je gekozen? WPA-2 met meer dan 15-cijfer/letterige pre-shared key en MAC-filtering. SSID veranderd.
Test je regelmatig je eigen WIFI beveiliging? Soms.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Eigenlijk nooit.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Iedereen is zelf verantwoordelijk voor het beveiligen, hoewel de kennis hiervoor veelal ontbreekt. Fabrikanten zouden hierop misschien beter kunnen anticiperen door overzichtelijke handleidingen en duidelijke meldingen op het scherm.

  • hackerhater
  • Registratie: April 2006
  • Laatst online: 26-06 11:52
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja wel beveiligd. Iets te veel studenten in deze flat die er misbruik van willen maken
Hoe ziet jouw WIFI netwerk er uit? Fritz!box met WPA2/AES (jep Xs4all). Deze loopt bedraad naar een switch en vanuit die switch naar de kamers.
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2/AES dus. Verder een lang en onmogelijk te onthouden wachtwoord die ik als netwerkbeheerster (sort off) alleen heb.
Test je regelmatig je eigen WIFI beveiliging? Soms.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Alleen die van school. Krijg de verbinding met dat beveiligde madurodam niet opgezet :(.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?In eerste instantie de fabrikant. Gewoon afdwingen dat er default een wachtwoord opgezet moet worden. Als 2e natuurlijk de gebruiker zelf.
Pagina: 1 2 Laatste