Thematopic: WIFI beveiliging Overzicht Laatste deel

Dit topic is onderdeel van een reeks. Ga naar het meest recente topic in deze reeks.

Pagina: 1 2 Laatste
Acties:

Acties:
  • 0 Henk 'm!

  • Compizfox
  • Registratie: Januari 2009
  • Laatst online: 13:46

Compizfox

Bait for wenchmarks

OK, dus WPA-PSK en WPA-Personal zijn gewoon het zelfde?

Gewoon een heel grote verzameling snoertjes


Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
Ja :) Bij enterprise hoef je vaak geen pre shared key in te voeren omdat je gebruikt maakt van Certificaten en Radius (dus gebruikersnaam en wachtwoord). Dit is een stuk veiliger en geeft een betere logging. En d.m.v. radius kan je bepaalde groepen weer in aparte VLAN's zetten om zo je netwerk te scheiden.

Tevens gebruik ik ook geen TKIP :)

[ Voor 24% gewijzigd door LuckY op 15-02-2010 21:31 ]


Acties:
  • 0 Henk 'm!

  • iisschots
  • Registratie: November 2002
  • Laatst online: 21-08 08:48
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, ik wil niet iedereen op mijn netwerk hebben, beveiliging is de enige manier om het te voorkomen
Hoe ziet jouw WIFI netwerk er uit? Een linksys 11mbit wireless router die gekoppeld is aan mijn livebox
Voor welke beveiligingsmaatregelen heb je gekozen? WEP, 128 bits hexadecimale code. Hij ondersteund geen WPA. Daarnaast laat ik hem geen SSID broadcasten.
Test je regelmatig je eigen WIFI beveiliging? Nee
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, als ik onderweg ben en ik heb de laptop mee kijk ik wel naar open verbindingen. Ik ga ze niet kraken.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Vooral bij de mensen zelf. Ook wel wat bij diegene die de boel verkoopt. Er zou standaard een beveiliging op moeten zitten.


Mijn wireless router is al iets van 5-6 jaar oud. Hij doet het nog prima en mijn werkstation gewoon aangesloten via een draadje. Ik gebruik hem dus alleen voor mijn laptop. Tegenover mij zit een computerzaak met een open netwerk, dus als iemand even een netwerkje nodig hebben kunnen ze altijd die gebruiken. :)

Als ik langere tijd weg ga haal ik wel voor de zekerheid de stekker eruit. Het risico toch zo veel mogelijk beperken. :)

offtopic:
tnx voor de tabel :)

Hackerspace in Friesland | www.frack.nl | Bezig met opzetten, help mee!


Acties:
  • 0 Henk 'm!

  • monnick
  • Registratie: December 2005
  • Niet online
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, uiteraard. Wil gewoon zeker zijn dat ik controle heb over het netwerk en niet dat er ineens vreemden op meeliften.
Hoe ziet jouw WIFI netwerk er uit? Linksys WAG320n modem+router combinatie.
Voor welke beveiligingsmaatregelen heb je gekozen? WPA-2 met vrij lange sleutel. Verder wordt het SSID wel gebroadcast, netwerknaam is draadloos_*mijn achternaam*.
Test je regelmatig je eigen WIFI beveiliging? Nee, nooit gedaan.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Toen ik een PDA had zonder onbeperkt internet probeerde ik wel met WiFi sniffer netwerken te vinden enzo, maar verder nooit iets gekraakt ofzo. Tegenwoordig heb ik onbeperkt internet dus ik heb geen WiFi netwerken meer nodig.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Er moet op producten gewoon een standaard enigszins degelijke beveiliging zitten met een wachtwoord dat op het apparaat zelf geschreven staat zodat het apparaat direct beveiligd is wanneer je het voor het eerst aansluit. Verder ligt de verantwoordelijkheid bij de gebruiker natuurlijk :)


Heb toevallig sinds een aantal weken een nieuw modem+router. Apparaat kwam geheel onbeschermd uit de verpakking. Direct WPA2 beveiliging opgezet. Heb allemaal vrij nieuwe computers/laptops in huis dus hoefde geen WEP te gebruiken.

Acties:
  • 0 Henk 'm!

  • Pim.
  • Registratie: Mei 2001
  • Laatst online: 16-08 16:15

Pim.

Aut viam inveniam, aut faciam

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, en iedereen die het niet doet zou een bekeuring moeten krijgen :P Je verbinding openlaten is meer als dom !
Hoe ziet jouw WIFI netwerk er uit? Een linksys 54Mbit wireless router die gekoppeld is aan mijn livebox
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2 met een 20cijferig wachtwoord die ik eens per jaar verander, DHCP uit en MAC adres filtering
Test je regelmatig je eigen WIFI beveiliging? Nee
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, Op school, in een hotel of een AP van de KPN. Ik leg dan een SSH tunnel naar mijn eigen server en dmv een SOCKS5 tunnel routeer ik alle data zodat er niets onbeveligd over het netwerk gaat :)
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij jezelf, je gaat ook niet op een motor zitten zonder te leren hoe je zo'n ding moet besturen want dan ga je op je neus. Zelfde geld voor je inet verbinding


Ik ben blij te merken dat tegenwoordig steeds meer en meer routers beveiligd zijn. Ik weet ook dat geen enkele beveiliging 100% is maar elke hobbel die genomen moet worden is er weer één.

Mensen schijnen zich echt niet te realiseren wat voor rotzooi er over hun lijn gaat als die open staat voor de wereld (p0rn, kiddiep0rn, hacking, spam, bedreigingen aan een willekeurige politici enz enz)

"The trouble with quotes from the Internet is that you can never know if they are genuine." - Elvis Presley | Niet met me eens ? DM ME


Acties:
  • 0 Henk 'm!

  • RemcoDelft
  • Registratie: April 2002
  • Laatst online: 03-05 10:30
Ik stel graag bij iedereen waar ik het instel dezelfde naam voor het accesspoint en password in! Ideaal als je bij elkaar wilt internetten met je eigen laptop :)

Acties:
  • 0 Henk 'm!

  • Gizz
  • Registratie: Maart 2001
  • Laatst online: 11:07

Gizz

Dunder-Mifflin, Inc.

Beveilig jij jouw WIFI verbindingen?Ja, want anderen hebben niks te zoeken op mijn netwerk..
Hoe ziet jouw WIFI netwerk er uit? Een Draytek Vigor 2820VN modem/router, die een ADSL en kabelinternetverbinding routeert (70Mbit/s down in totaal, 7 Mbit/s up)
Voor welke beveiligingsmaatregelen heb je gekozen? WPA-2 personal met maximale lengte key. Random karakters uiteraard. Verder een SSID die nogal willekeurig is (als in 'patatjemet'), zodat hij niet direct naar ons huis te herleiden is.
Test je regelmatig je eigen WIFI beveiliging? Ik controleer af en toe in de router de lijst met wifi-clients die de laatste tijd aangemeld zijn geweest. Ik heb er nog nooit iets geks tussen zien staan. Verder wisselt de key elk kwartaal
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Heel soms, of even mail op te halen of een storingspagina van de ISP te bekijken. Sinds we zelf twee lijnen thuis hebben eigenlijk niet meer.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij de verkoper/fabrikant van wifi-apparatuur. Stel het eens zo in dat bij het eerste gebruik een wachtwoord gekozen moet worden, omdat het anders gewoon niet werkt. En natuurlijk bij de klant; je doet je voordeur toch ook op slot?

Canon EOS 5Dm3 + 5D + 7D + 300D + 1000FN + EF 17-40 4L + EF 35 1.4L + EF 50 1.8 + EF 80-200 2.8L + 550EX


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Nu online

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Verder een SSID die nogal willekeurig is (als in 'patatjemet'), zodat hij niet direct naar ons huis te herleiden is.
Dat vind ik wel een leuk punt. Als ik naar de beschikbare WIFI verbindingen hier in de buurt kijk heet er een <straatnaam><nummer> , 2 fam<achternaam> en zelfs 1 is een telefoonnummer.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online
Eens kijken wat dit me oplevert..

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Neen. Als je dichtbij genoeg bent om verbinding te maken mag je hier van mij je mail op komen halen.
Hoe ziet jouw WIFI netwerk er uit? 2x Airport
Voor welke beveiligingsmaatregelen heb je gekozen? Geen, dus, qua wifi. Computers hebben wachtwoorden natuurlijk.
Test je regelmatig je eigen WIFI beveiliging? Ik kom er vrij makkelijk doorheen :P
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Absoluut. Maar gaan zitten kraken is me teveel moeite.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?End-user.


Die verhalen van misbruikte internetverbindingen zijn nogal overtrokken. Ik heb in amsterdam centrum al ettelijke jaren een open netwerk op kantoor (voor gasten e.d.) en daar is nog nooit een abuse-melding over binnengekomen. Noch heeft de polizei bij ons aangeklopt over een vermeende kinderpornobende of terroristencel. En m'n thuisnetwerk is dan in een klein dorpje, laat staan dat dat daar gebeurt.

Oh, overigens: alle protocollen waar wachtwoorden en prive-data overheen (smtp, imap, dat soort gein) gaan zijn gecrypt. Dus niet zoals Pim. dat ik een SSH-tunnel leg en dat dan vanaf daar alles net zo goed alsnog plaintext over 't internet kan gaan. Dan kun je die stap net zo goed laten zitten.

[ Voor 9% gewijzigd door CyBeR op 15-02-2010 22:30 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Exorcist
  • Registratie: Maart 2002
  • Niet online

Exorcist

Uitdrijvûrrrr!

Netwerkbeveiliging vind ik erg belangrijk. Alhoewel ik een groot voorstander ben van bedraad, en derhalve bijna alles bedraad heb aangesloten (5 PC's,1 laptop, 2 PS3's en een 360 bijv.) zijn er ook apparaten die ik draadloos "moet" aansluiten. Dit omvat een Epson printer (alhoewel bedraad mogelijk is), 3 laptops, 2 Nintendo DS-en en een PSP.

Ik heb mijn Netgear WNDR3700 op 2,4 en 5 GHz met WPA2 beveiligd. Ik woon in een rustig dorp in Brabant, en heb niet zo veel netwerken om mij heen. Deze netwerken zijn echter wel bijna allemaal met minimaal WPA beveiligd. Alhoewel mijn kennis van Backtrack redelijk is, ben ik er nog niet in geslaagd WPA succesvol en brute-force te kraken.

De NDS kan jammer genoeg alleen met WEP overweg. Mijn NDSi ook met WPA, maar de meeste spellen niet. Ik maak echter bijna nooit gebruik van de DS of PSP en Internet.

De beveiliging vind ik een verantwoording voor de gebruiker, alhoewel ik vind dat een fabrikant vandaag de dag geen app. meer op de markt moet zetten dat nog WEP ondersteunt. Laatstgenoemde is binnen luttele secondes gekraakt.

Draadloos dus alleen uit noodzaak en enigszins gemak, voor snelheid, stabiliteit en beveiliging: lang leve Gigabit.

Acties:
  • 0 Henk 'm!

  • Pim.
  • Registratie: Mei 2001
  • Laatst online: 16-08 16:15

Pim.

Aut viam inveniam, aut faciam

CyBeR schreef op maandag 15 februari 2010 @ 22:25:

Die verhalen van misbruikte internetverbindingen zijn nogal overtrokken. Ik heb in amsterdam centrum al ettelijke jaren een open netwerk op kantoor (voor gasten e.d.) en daar is nog nooit een abuse-melding over binnengekomen. Noch heeft de polizei bij ons aangeklopt over een vermeende kinderpornobende of terroristencel. En m'n thuisnetwerk is dan in een klein dorpje, laat staan dat dat daar gebeurt.

Oh, overigens: alle protocollen waar wachtwoorden en prive-data overheen (smtp, imap, dat soort gein) gaan zijn gecrypt. Dus niet zoals Pim. dat ik een SSH-tunnel leg en dat dan vanaf daar alles net zo goed alsnog plaintext over 't internet kan gaan. Dan kun je die stap net zo goed laten zitten.
Om te beginnen werk ik in de digitale opsporing en kom ik het dus gewoon tegen hoor :) Ik heb daadwerkelijk bij iemand aangeklopt die aangehouden werd voor een bommelding waarna bleek dat er geen spoor van het betreffende bedrijf op zijn PC's te vinden was maar er wel een open netwerk lag. Dat het jou niet overkomt wil niet zeggen dat het niet gebeurt. In mijn werk vliegen de abusemeldingen je om de oren !

Erg goed dat je info die 'belangrijk' is crypt als het over de lijn gaat maar het lijkt me in de context van deze draad niet voldoende. Ja ik gebruik ook TLS voor mijn IMAP en SSL voor mijn belangrijke sites maar de meeste mensen vergeten dat als ze MSN opstarten het wachtwoord ook plain text over de lijn gaat. Met dit wachtwoord kan ik inloggen op je live mailbox en daar kijken welke wachtwoorden er nog meer op te vragen zijn (stuur mij mijn ww voor $site). Daar komt dan bij dat de gemiddelde n00b overal het zelfde ww voor gebruikt.
Dan heb je niets meer aan een gecrypte verbinding naar je mailbox.

Verder zou ik het ook niet prettig vinden als iemand op mijn LAN zou zitten en exploit nr n zou kunnen toepassen op mijn machines omdat ik mijn LAN als 'trused' heb aangemerkt of omdat er weeeeeeer een vulnarability gevonden is

Beveiliging is een samenstel van maatregelen en ik denk dat we allemaal wel íets te verbeteren hebben of misschien iets vergeten, vandaar dat dit soort topics zo handig zijn

"The trouble with quotes from the Internet is that you can never know if they are genuine." - Elvis Presley | Niet met me eens ? DM ME


Acties:
  • 0 Henk 'm!

  • KuuKe
  • Registratie: Juli 2001
  • Niet online

KuuKe

Moderator DPC

professioneel gifmenger

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, de verbinding is van mij en van mij alleen!
Hoe ziet jouw WIFI netwerk er uit? kabelmodem met daaraan een Linksys 4400n router, aa één van de poorten hangt ng een switch voor wat apparaatjes
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2, met daarbij een lastig password. Password wordt een aantal keren per jaar veranderd
Test je regelmatig je eigen WIFI beveiliging? Nee, eigenlijk nooit.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, soms als ik ergens ben en een open verbinding aantref. Dan kan ik het niet laten :) Kraken doe ik niet.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?De verantwoordelijkheid ligt bij de gebruiker maar de fabrikant moet standaard al een afdoende beveiliging aanzetten en duidelijke uitleg meeleveren over het hoe wat en waarom.


Daarnaast heb ik het SSID veranderd. Ik kan bij mij in de buurt precies zien wie een routertje heeft draaien want nagenoeg iedereen heeft er zijn eigen naam in verwerkt. Laatst op een vergadering van de Vereniging van Eigenaren daar over begonnen en de mensen met naam genoemd die een onbeveiligde verbinding hadden draaien. Vielen heel wat bekkies open :) Daarna is het beter geworden, heb er een paar geholpen de boel bter te beveiligen (ben heus geen expert op dit gebied hoor) maar er zijn er nog steeds die het niet begrijpen.

MAC-filtering heb ik een tijdje gedaan maar de samenstelling van de notebookjes hier in huis wisselt nogal dus daar ben maar mee opgehouden :)

Kuuke's Sterrenbeelden | 英俊的兔子


Acties:
  • 0 Henk 'm!

  • Cloud
  • Registratie: November 2001
  • Laatst online: 13:05

Cloud

FP ProMod

Ex-moderatie mobster

Dit zijn de stappen die ik in mijn netwerk heb toegepast:

Stap 1: uitschakelen SSID broadcast en standaard SSID wijzigen
Stap 2: standaard routerwachtwoord wijzigen, geen remote management, geen response op externe ICMP
Stap 3: WPA2-PSK / AES
Stap 4: Lang WiFi-wachtwoord met veel speciale karakters, random gegenereert
Stap 5: MAC-filtering
Stap 6: Niemand een van die wachtwoorden geven, enkel zelf wachtwoord ingeven op clients

Verder heeft mijn netwerk een router met B/G + N. Daar hangen twee machines aan op N, één laptop op G, een Revo iBlik op G en een WD TV Live bedraad op de 100 mbit. :)

Hier in de buurt overigens allemaal beveiligde SpeedTouch netwerkjes. Van open netwerken maak ik hooguit alleen gebruik als ze niet beveiligd zijn, maar zelfs dan sporadisch.

[ Voor 3% gewijzigd door Cloud op 16-02-2010 10:34 ]

Never attribute to malice that which can be adequately explained by stupidity. - Robert J. Hanlon
60% of the time, it works all the time. - Brian Fantana


Acties:
  • 0 Henk 'm!

  • Exorcist
  • Registratie: Maart 2002
  • Niet online

Exorcist

Uitdrijvûrrrr!

Cloud schreef op dinsdag 16 februari 2010 @ 10:34:


Hier in de buurt overigens allemaal beveiligde SpeedTouch netwerkjes. Van open netwerken maak ik hooguit alleen gebruik als ze niet beveiligd zijn, maar zelfs dan sporadisch.
Voor zover ze beveiligd zijn; de WPA beveiliging die standaard op een SpeedTouch aanwezig is, is te omzeilen met een tool waarbij je de (standaard) SSID van de ST moet ingeven. Vervolgens genereert de tool 1 tot 3 sleutels waarvan er vrijwel altijd eentje de juiste is.

/dan heb ik het over de standaard door KPN uitgeleverde ST's waarbij key en SSID logischerwijs gekoppeld werd aan elkaar.

[ Voor 10% gewijzigd door Exorcist op 16-02-2010 16:33 ]


Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
Exorcist schreef op dinsdag 16 februari 2010 @ 10:56:
[...]


Voor zover ze beveiligd zijn; de WPA beveiliging die standaard op een SpeedTouch aanwezig is, is te omzeilen met een tool waarbij je de (standaard) SSID van de ST moet ingeven. Vervolgens genereert de tool 1 tot 3 sleutels waarvan er vrijwel altijd eentje de juiste is.
Zover ik weet was dit met een firmware update verholpen, voor alle nieuwe dingen. En ook op de devices zelf was de firmware geupdate wat het mogelijk verholpen had.

Dit noem ik trouwens niet kraken, hier heb ik veelvuldig gebruik van gemaakt :+

Binnenkort maar eens testen met een oude livebox hoe goed deze te kraken zijn, met wep/wpa tkip en aes :)

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online
Pim. schreef op dinsdag 16 februari 2010 @ 08:56:
[...]


Om te beginnen werk ik in de digitale opsporing en kom ik het dus gewoon tegen hoor :) Ik heb daadwerkelijk bij iemand aangeklopt die aangehouden werd voor een bommelding waarna bleek dat er geen spoor van het betreffende bedrijf op zijn PC's te vinden was maar er wel een open netwerk lag. Dat het jou niet overkomt wil niet zeggen dat het niet gebeurt. In mijn werk vliegen de abusemeldingen je om de oren !
Kijk aan. Die persoon loopt nog gewoon rond zeker, omdat 'ie niets gedaan heeft. Beetje hetzelfde idee als een Tor exit-node draaien. (Dat doe ik dan weer niet, trouwens.)
Erg goed dat je info die 'belangrijk' is crypt als het over de lijn gaat maar het lijkt me in de context van deze draad niet voldoende. Ja ik gebruik ook TLS voor mijn IMAP en SSL voor mijn belangrijke sites maar de meeste mensen vergeten dat als ze MSN opstarten het wachtwoord ook plain text over de lijn gaat. Met dit wachtwoord kan ik inloggen op je live mailbox en daar kijken welke wachtwoorden er nog meer op te vragen zijn (stuur mij mijn ww voor $site). Daar komt dan bij dat de gemiddelde n00b overal het zelfde ww voor gebruikt.
Dan heb je niets meer aan een gecrypte verbinding naar je mailbox.
Euh, MSN? Waarom zou ik dat gebruiken? Ik gebruik Jabber, en dat is dan weer wel voorzien van TLS. * CyBeR niet dom hoor :P Mijn wachtwoorden gaannooit plaintext over netwerken die ik niet vertrouw. En aangezien ik me daarin nogal eens bevind, gaan ze voor de zekerheid maar gewoon nooit plaintext over netwerken, period. En mocht dat om de een of andere reden toch moeten (vanwege websites die 't niet ondersteunen ofzo) dan heb je vervolgens weinig aan 't wachtwoord dat je opgepikt hebt want die doet 't nergens anders.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Noxious
  • Registratie: Juli 2002
  • Laatst online: 10-09 14:45
•Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?
Gedeeltelijk, voor mijn eigen gebruik wel, een van de rest van het netwerk afgeschermde andere verbinding niet.
Deze is wegens AP stuq momenteel uit de lucht, en ik zit er hard aan te denken daar een FON doosje neer te zetten: http://www.fon.com/en/info/whatsFon
•Hoe ziet jouw WIFI netwerk er uit?
Vrij eenvoudig, direct na mijn modem hangt een switchje met daarop de 'publieke wifi'.
Daarnaast hangt een WatchGuard Firebox II firewall (van een medetweaker gekregen :9 tnx hardwarejunk), en daarachter m'n 'eigen netwerk' met wifi ap, en de rest van de rommel.
•Voor welke beveiligingsmaatregelen heb je gekozen?
WPA2-TKIP. Ik weet wel dat TKIP niet helemaal meer veilig is, maar in de praktijk zullen er weinig 'echte' inbraken zijn. Daarnaast zit er nog een firewall tussen m'n LAN en m'n wifi-voor-eigen-gebruik waar alleen de nodige poorten openstaan naar het LAN toe (smb, rdp, enz). Het ding wat ik gebruik lust geen CCMP.
•Test je regelmatig je eigen WIFI beveiliging?
Niet heel vaak, maar ik check regelmatig of er rare hosts in de actieve lijst zitten.
•Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?
Soms, als ik ergens ben zonder open internet verbinding. Bij voorkeur maak ik dan wel gebruik van een VPN verbinding via thuis.
•Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?
De eigenaar, tenzei hij er natuurlijk een bedrijf voor betaald om de boel aan te laten leggen.

Acties:
  • 0 Henk 'm!

  • MsG
  • Registratie: November 2007
  • Laatst online: 11:21

MsG

Forumzwerver

Exorcist schreef op dinsdag 16 februari 2010 @ 10:56:
[...]


Voor zover ze beveiligd zijn; de WPA beveiliging die standaard op een SpeedTouch aanwezig is, is te omzeilen met een tool waarbij je de (standaard) SSID van de ST moet ingeven. Vervolgens genereert de tool 1 tot 3 sleutels waarvan er vrijwel altijd eentje de juiste is.
Klopt, dat is BEEP retehandig voor als je een keer internet nodig hebt en er is een Speedtouch in de buurt.

[ Voor 2% gewijzigd door iisschots op 16-02-2010 16:36 ]

Denk om uw spatiegebruik. Dit scheelt Tweakers.net kostbare databaseruimte! | Groninger en geïnteresseerd in Domotica? Kom naar DomoticaGrunn


Acties:
  • 0 Henk 'm!

Verwijderd

Exorcist schreef op dinsdag 16 februari 2010 @ 10:56:
[...]
Voor zover ze beveiligd zijn; de WPA beveiliging die standaard op een SpeedTouch aanwezig is, is te omzeilen met een tool waarbij je de (standaard) SSID van de ST moet ingeven. Vervolgens genereert de tool 1 tot 3 sleutels waarvan er vrijwel altijd eentje de juiste is.
Wel even vermelden dat dit niet zozeer aan de SpeedTouch ligt, maar aan kpn/planet (die die apparaten hebben uitgegeven) die een algortithme gebruikten waarbij de WPA key aan de hand van de SSID te achterhalen was.
ben mis, Thomson was fout, echter KPN was er al lange tijd van op de hoogte:
nieuws: KPN gaat oud lek in Speedtouch-routers te lijf

[ Voor 16% gewijzigd door Verwijderd op 16-02-2010 16:34 ]


Acties:
  • 0 Henk 'm!

  • Exorcist
  • Registratie: Maart 2002
  • Niet online

Exorcist

Uitdrijvûrrrr!

Verwijderd schreef op dinsdag 16 februari 2010 @ 16:32:
[...]

Wel even vermelden dat dit niet zozeer aan de SpeedTouch ligt, maar aan kpn/planet (die die apparaten hebben uitgegeven) die een algortithme gebruikten waarbij de WPA key aan de hand van de SSID te achterhalen was.
Ja, klopt zeer zeker. Zal het erbij zetten ;)

Acties:
  • 0 Henk 'm!

  • Kecin
  • Registratie: Juli 2004
  • Niet online

Kecin

Je keek.

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, want ik vind het vervelend wanneer mensen binnen mijn netwerk zitten die er niet horen.
Hoe ziet jouw WIFI netwerk er uit? Modem, naar router, naar aantal switches. (Dit alles gigabit)
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2, en een guest account voor gasten of vrienden.
Test je regelmatig je eigen WIFI beveiliging? Beetje klooien met KisMac enzo.
En krijg een e-mail wanneer er iemand "inlogt" die niet in het macfilter staat.
Ook houd ik uitgebreid logs bij, en heb altijd de nieuwste router firmware.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Té vaak.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Verkoper van de hardware, en bij verbod (op gebruik maken van iemand anders AP) door overheid, de overheid.
Leken zijn over het algemeen al blij als het alleen al werkt, laat staan encryptie heeft.
Daarin is dus voorlichting nodig.

[ Voor 6% gewijzigd door Kecin op 16-02-2010 16:39 ]

I am not a number, I am a free man! Geld over? Check m'n V&A


Acties:
  • 0 Henk 'm!

  • iisschots
  • Registratie: November 2002
  • Laatst online: 21-08 08:48
Het over het bestaan hebben van bestanden die rondgaan om anderen te waarschuwen is prima. Maar het noemen van de bestandsnaam waardoor hij voor iedereen, ook de kwaadwillenden, makkelijker te vinden is, is niet helemaal de bedoeling :)

Hackerspace in Friesland | www.frack.nl | Bezig met opzetten, help mee!


Acties:
  • 0 Henk 'm!

  • Thapous
  • Registratie: Mei 2006
  • Laatst online: 07:40

Thapous

Nee toch niet.

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Nee, ik woon zover van we bewoonde wereld dat er niemand is die hier zn mail wil komen ophalen :+
Hoe ziet jouw WIFI netwerk er uit? Modem => WRT54GL
Voor welke beveiligingsmaatregelen heb je gekozen? -
Test je regelmatig je eigen WIFI beveiliging? Wel eens beetje geklooid met een MAC filter
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? heel af en toe
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Gedeeltelijk bij de fabrikant en gedeeltelijk bij de klant zelf. Een fabrikant zou in ieder geval moeten waarschuwen dat een onbeveiligde verbinding nare gevolgen kán hebben.

//Thapous


Acties:
  • 0 Henk 'm!

  • Megamind
  • Registratie: Augustus 2002
  • Laatst online: 10-09 22:45
Is er nog verschil tussen:

WPA2 Personal
WPA2 Enterprise
WPA2 Personal Mixed
WPA2 Enterprise Mixed

En dan TKIP of AES of TKIP+AES ??

Acties:
  • 0 Henk 'm!

Verwijderd

CyBeR schreef op maandag 15 februari 2010 @ 22:25:
Eens kijken wat dit me oplevert..
Die verhalen van misbruikte internetverbindingen zijn nogal overtrokken. Ik heb in amsterdam centrum al ettelijke jaren een open netwerk op kantoor (voor gasten e.d.) en daar is nog nooit een abuse-melding over binnengekomen. Noch heeft de polizei bij ons aangeklopt over een vermeende kinderpornobende of terroristencel. En m'n thuisnetwerk is dan in een klein dorpje, laat staan dat dat daar gebeurt.

Oh, overigens: alle protocollen waar wachtwoorden en prive-data overheen (smtp, imap, dat soort gein) gaan zijn gecrypt. Dus niet zoals Pim. dat ik een SSH-tunnel leg en dat dan vanaf daar alles net zo goed alsnog plaintext over 't internet kan gaan. Dan kun je die stap net zo goed laten zitten.
Een vriend van mij had ook een dergelijke filosofie. Als iemand even zijn mail wil checken dan kan dat bij mij prima. Tot op een gegeven moment de recherche op de stoep stond omdat er kinderporno was verzonden vanaf zijn IP. Toen is letterlijk zijn complete huis overhoop gehaald. Alle apparaten met een batterij en vaste computers is hij 2 maanden kwijt geweest. Al zijn foto's zijn doorgezocht. Hij heeft uren/dagen op het bureau moeten zitten alvorens ze ervan overtuigd waren dat ze inderdaad de verkeerde hadden.

Gelukkig is het voor hem goed afgelopen, maar iets dergelijks wil ik niet meemaken. Als ze namelijk iets minder coulant zijn blijft het rapport namelijk gewoon staan met de stempel: niet genoeg bewijs. Dat is niet iets wat je op je naam wilt hebben.

Verder is SSID broadcast uitzetten trouwens geen goed idee. Dit betekend namelijk dat jou laptop continu gaat broadcasten waarna het een gemakkelijke aanval is om een adhoc accesspoint op te zetten. Verder is het compleet nutteloos want je ziet namelijk welk MAC met welke AP verbonden is, met een simpele deauth attack heb je daarna het SSID alsnog achterhaalt.

Een MAC filter is ook een beetje schijnveiligheid. Wil je namelijk WPA kraken dan zul je eerst een handshake moeten hebben en hiermee heb je ook gelijk het MAC adres van een client. Het is dus nodeloos veel configuratie werk maar het biedt je 0 bescherming.

En als laatste: WPA wachtwoorden onder 15 tekens zijn doorgaans waardeloos omdat hiervan de rainbowtables te verkrijgen zijn.

Ikzelf heb WPA2-AES draaien met een 25 tekens lang wachtwoord.

Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
Megamind schreef op dinsdag 16 februari 2010 @ 17:08:
Is er nog verschil tussen:

WPA2 Personal
WPA2 Enterprise
WPA2 Personal Mixed
WPA2 Enterprise Mixed

En dan TKIP of AES of TKIP+AES ??
Staat hier boven al een beetje beschreven
LuckyY schreef op maandag 15 februari 2010 @ 21:27:
Ja :) Bij enterprise hoef je vaak geen pre shared key in te voeren omdat je gebruikt maakt van Certificaten en Radius (dus gebruikersnaam en wachtwoord). Dit is een stuk veiliger en geeft een betere logging. En d.m.v. radius kan je bepaalde groepen weer in aparte VLAN's zetten om zo je netwerk te scheiden.
En over TKIP
Matis schreef op maandag 15 februari 2010 @ 21:16:
[...]

Niet gebruiken, zie ook Wikipedia: Wi-Fi Protected Access

edit; snel je bericht veranderen :( :P
De mixed mode zou wel een combinatie van beiden zijn, of dit veilig is tjah, ligt eraan of je met vlan's e.d. gaat werken. Maar dit is meer voor de bedrijfsnetwerken. Dus als je vragen hebt post het :)

Acties:
  • 0 Henk 'm!

Verwijderd

Megamind schreef op dinsdag 16 februari 2010 @ 17:08:
Is er nog verschil tussen:

WPA2 Personal
WPA2 Enterprise
WPA2 Personal Mixed
WPA2 Enterprise Mixed

En dan TKIP of AES of TKIP+AES ??
Ja TKIP is de kraken (wel experimenteel) dmv van een bug in QoS. Je hebt dan toegang tot de nieuwe key ronde (3600 sec doorgaans). Weet je in die tijd echter het WPA wachtwoord te wijzigen (omdat de admin interface niet/slecht is beveiligd ben je echter binnen.

Kies dus voor AES.
Cloud schreef op dinsdag 16 februari 2010 @ 10:34:
Dit zijn de stappen die ik in mijn netwerk heb toegepast:

...
Stap 6: Niemand een van die wachtwoorden geven, enkel zelf wachtwoord ingeven op clients
Hoe gaat die laatste stap je iets van veiligheid opleveren? Als het wachtwoord op de client aanwezig is kan het er ook weer uitgehaald worden.

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, geen zin in gezeur
Hoe ziet jouw WIFI netwerk er uit? Modem, naar switch, naar AP
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2-AES met een key van 25 tekens.
Test je regelmatig je eigen WIFI beveiliging? Ja en dat van andere (part of the job).
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Zowel bij de verkopende partij als bij de gebruiker.

[ Voor 60% gewijzigd door Verwijderd op 16-02-2010 17:25 ]


Acties:
  • 0 Henk 'm!

  • Megamind
  • Registratie: Augustus 2002
  • Laatst online: 10-09 22:45
LuckyY schreef op dinsdag 16 februari 2010 @ 17:19:
[...]

Staat hier boven al een beetje beschreven
[...]

En over TKIP
[...]


De mixed mode zou wel een combinatie van beiden zijn, of dit veilig is tjah, ligt eraan of je met vlan's e.d. gaat werken. Maar dit is meer voor de bedrijfsnetwerken. Dus als je vragen hebt post het :)
Sorry niet gezien, ik heb nu TKIP+AES, hoe moet ik dit me dan voorstellen? Dat hij een mix neemt of allebei, dus dubbel zo veilig?

Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
AES only lijkt mij veiliger zoals hierboven uitgelegd, immers is TKIP te kraken :)

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Nu online

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Ik hoor overigens erg verschillende verhalen over het wel of niet broadcasten van de SSID. De ene partij raad het aan maar een ander raad het af zoals hier eerder in dit topic:
Verder is SSID broadcast uitzetten trouwens geen goed idee. Dit betekend namelijk dat jou laptop continu gaat broadcasten waarna het een gemakkelijke aanval is om een adhoc accesspoint op te zetten.
Hoe gaat dit precies in zijn werk?

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • IcE_364
  • Registratie: Februari 2002
  • Laatst online: 11-09 16:07
Ik hou zo te zien het minste van mn buren >:) Hier een setup met 2 netwerken. Het hoofdnetwerk is WPA2-Enterprise met 802.1x/RADIUS authenticatie, afhankelijk van je credentials kom je op het secure vlan (op dit netwerk gewoon onbeperkt toegang tot internet, vpn en o.a. de fileserver en dergelijken) of op het gasten vlan (enkel http,mail,msn,etc). Daarnaast is er ook een WPA2-Personal netwerk voor een aantal devices die geen WPA2-Enterprise ondersteunen, dit netwerk zit ook weer in een eigen vlan met enkel toegang tot de fileserver (gaat om enkele roku soundbridges).
Dit alles word aangestuurd door een Juniper SRX210 en op dit moment nog een Cisco 1131. De 1131 gaat op termijn vervangen worden door een Juniper AX411 onder andere voor N support en omdat deze vanuit de SRX210 te configureren is (lightweight mode).

Acties:
  • 0 Henk 'm!

  • monnick
  • Registratie: December 2005
  • Niet online
IcE_364 schreef op dinsdag 16 februari 2010 @ 18:08:
Ik hou zo te zien het minste van mn buren >:) Hier een setup met 2 netwerken. Het hoofdnetwerk is WPA2-Enterprise met 802.1x/RADIUS authenticatie, afhankelijk van je credentials kom je op het secure vlan (op dit netwerk gewoon onbeperkt toegang tot internet en o.a. de fileserver en dergelijken) of op het gasten vlan (enkel http,mail,msn,etc). Daarnaast is er ook een WPA2-Personal netwerk voor een aantal devices die geen WPA2-Enterprise ondersteunen, dit netwerk zit ook weer in een eigen vlan met enkel toegang tot de fileserver (gaat om enkele roku soundbridges).
Dit alles word aangestuurd door een Juniper SRX210 en op dit moment nog een Cisco 1131. De 1131 gaat op termijn vervangen worden door een Juniper AX411 onder andere voor N support en omdat deze vanuit de SRX210 te configureren is (lightweight mode).
Waarom? :)

Acties:
  • 0 Henk 'm!

  • IcE_364
  • Registratie: Februari 2002
  • Laatst online: 11-09 16:07
Verschillende redenen, vooral:
- Hobby :P
- RADIUS had ik al draaien voor login op o.a. de router, accesspoint en de fileserver gebruik het ook voor de toegang tot de shares, logische volgende stap is ook het wireless ervan te voorzien, ook scheelt het dat ik het hele user beheer nog maar op 1 plaats hoef uit te voeren, gemak dient de mens
- Hobby :P

Acties:
  • 0 Henk 'm!

Verwijderd

Bor de Wollef schreef op dinsdag 16 februari 2010 @ 17:40:
Ik hoor overigens erg verschillende verhalen over het wel of niet broadcasten van de SSID. De ene partij raad het aan maar een ander raad het af zoals hier eerder in dit topic:


[...]


Hoe gaat dit precies in zijn werk?
Je schept met aircrack een broadcast van een laptop uit de lucht. Vervolgens zet je een rogue access point op met die naam/mac. Vervolgens beheer jij de DNS van die gene, of je gaat aan het werk met SSL strip oid.

Acties:
  • 0 Henk 'm!

  • ebia
  • Registratie: Maart 2007
  • Laatst online: 02-06 15:21
Verwijderd schreef op dinsdag 16 februari 2010 @ 17:19:
[...]

Een vriend van mij had ook een dergelijke filosofie. Als iemand even zijn mail wil checken dan kan dat bij mij prima. Tot op een gegeven moment de recherche op de stoep stond omdat er kinderporno was verzonden vanaf zijn IP. Toen is letterlijk zijn complete huis overhoop gehaald. Alle apparaten met een batterij en vaste computers is hij 2 maanden kwijt geweest. Al zijn foto's zijn doorgezocht. Hij heeft uren/dagen op het bureau moeten zitten alvorens ze ervan overtuigd waren dat ze inderdaad de verkeerde hadden.

Gelukkig is het voor hem goed afgelopen, maar iets dergelijks wil ik niet meemaken. Als ze namelijk iets minder coulant zijn blijft het rapport namelijk gewoon staan met de stempel: niet genoeg bewijs. Dat is niet iets wat je op je naam wilt hebben.
True. Als je al zoiets hebt als een open AP, zorg er dan als de donders voor dat je alles logt. En dat je deze logs zo nu en dan ook bekijkt, zodat jij de politie kan waarschuwen voordat ze zonder waarschuwing bij jou de deur in trappen.

Maar is het wel erg slecht dat alleen op basis van IP een rechtbank besluit in te vallen. Dan zullen ze toch op z'n minst een tijd de persoon zijn verkeer en bewegingen (in real life) gemonitoord hebben voordat ze zo'n inval doen? Oh nee, we leven in Nederland |:(

Acties:
  • 0 Henk 'm!

  • elevator
  • Registratie: December 2001
  • Niet online

elevator

Officieel moto fan :)

Thuis gebruik ik 'gewoon' WPA in auto modus met AES encryptie, niet superveilig als ik de mensen hier moet geloven maar ik ben dan ook geen bank :P




Waar ik werk gebruiken we WLAN apparatuur van Aruba Networks waarbij verschillende SSID's aangemaakt zijn voor verschillende doeleinden waaronder een 'employee' netwerk en een 'guest' netwerk.

Dit guest netwerk werkt met een Captive Portal waarbij de users moeten authenticeren met een username/password. Deze u/p password combinatie wordt automatisch gegenereerd en op hun bezoekers-sticker afgedrukt bij het aanmelden als bezoeker zodat feiteijk elke bezoeker internet guest-toegang heeft. Deze guest netwerk access is verder niet beperkt behalev dat een bandwidth limiet per sessie (per guest user) op zit en dat SMTP/CIFS/TFTP access naar buiten toe niet toegstaan is. Uiteraard zitten alle guest users achter een ge-NAT adres waardoor inkomende toegang sowieso niet werkt. Voor uitzonderingen van de guest users is er nog een LDAP fallback waarbij de 'contractors' (externen welke met regelmaat op onze systemen moeten werken) met hun username/password op ons domain kunnen authenticeren op het guest netwerk.

Onze employee SSID's worden automatisch via een GPO gepushed en gebruikt WPA2+AES waarbij via RADIUS (IAS op Windows 2003) en certificaten zowel de computer als de users individueel geauthenticeerd worden, hiermee waarborgen we dat gebruikers een identieke ervaring hebben zowel wired als wireless.

Acties:
  • 0 Henk 'm!

  • SandStar
  • Registratie: Oktober 2002
  • Laatst online: 10:14

SandStar

DPC-Crew

Zandster

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Uiteraard, wil geen rare dingen op mn netwerk
Hoe ziet jouw WIFI netwerk er uit? Modem => WRT54GC
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2
Test je regelmatig je eigen WIFI beveiliging? Af en toe check ik hoeveel wifi clients er zijn. Meer dan 1 is trouble...
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja bij de kapper is een open verbinding. Mooi Nu.nl kijken op mobiel.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Volledig bij gebruiker.

Acties:
  • 0 Henk 'm!

  • Dennahz
  • Registratie: November 2001
  • Laatst online: 11-09 23:34

Dennahz

Life feels like hell should.

Ben zelf op zoek naar een nieuwe router. Wil m'n netwerk ook beschikbaar maken voor gasten, met bijv. enkel poort 80 open.

Heb nu gewoon een simpele router met WPA beveiliging. Wel met 42 tekens, niet te raden voor vreemden. In het verleden wel eens een aantal WEP netwerkjes gehackt, gewoon omdat het kon (en omdat ik door m'n limiet heen was (Belgie)). Verder niet zoveel spannends.

Tips over een goede router waar ik DD-WRT firmware op kan zetten zijn altijd welkom via DM.

Twitter


  • Bor
  • Registratie: Februari 2001
  • Nu online

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
SandStar schreef op woensdag 17 februari 2010 @ 14:26:
]Test je regelmatig je eigen WIFI beveiliging?
Af en toe check ik hoeveel wifi clients er zijn. Meer dan 1 is trouble...
Heeft een van jullie dat , ondanks ingestelde beveiliging, wel eens gehad? Wat doen jullie in zo'n geval? Ga je alleen de beveiliging aanpassen of probeer je ook te achterhalen wie het is en hoe deze persoon bij jou is binnen gekomen? Hoe pakken jullie dat aan?

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • Berimbau
  • Registratie: Oktober 2002
  • Laatst online: 11-09 14:36
Uiteraard beveilig ik mijn WiFi verbinding, die ik overigens alleen gebruik voor mijn smartphone.
Ik heb beneden in de meterkast een bedraad ziggo modem staan die beveiligd wordt aangesloten via Ethernet over Powerline. Die gaat boven in mijn TimeCapsule. WiFi is ingesteld met WPA2, MAC-filtering en SSID zenden staat uit.

Acties:
  • 0 Henk 'm!

Verwijderd

Berimbau schreef op vrijdag 19 februari 2010 @ 12:27:
Uiteraard beveilig ik mijn WiFi verbinding, die ik overigens alleen gebruik voor mijn smartphone.
Ik heb beneden in de meterkast een bedraad ziggo modem staan die beveiligd wordt aangesloten via Ethernet over Powerline. Die gaat boven in mijn TimeCapsule. WiFi is ingesteld met WPA2, MAC-filtering en SSID zenden staat uit.
Waarom heb je een MAC filter en SSID broadcasting uit staan? Zeker dat laatste lijkt me absoluut onwenselijk voor een smartphone, dat ding neem je overal mee naar toe, en staat dus overal te proben.

Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

  • Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?
    Natuurlijk. Ik woon in het stadscentrum dus ik vind het vanzelfsprekend. Mensen die op het platteland wonen waar maar één wagen om de drie maand voorbijtuft kan ik wel begrijpen als ze zeggen van 'het is overbodig hier', maar ik huldig liever het motto 'better safe than sorry'. Niemand heeft zaken met wat ik doe ;).
  • Hoe ziet jouw WIFI netwerk er uit?
    OpenWrt router met 2 draadloze clients (laptop, desktop in de slaapkamer) en 3 bedrade (HDX-1000, server, PS3).
  • Voor welke beveiligingsmaatregelen heb je gekozen?
    WPA2 PSK AES met computergegenereerde sleutel met maximale lengte (63 tekens). Oorspronkelijk had ik ook MAC filtering maar dat is 1) erg omslachtig als je vaak andere mensen op je netwerk krijgt (met legitieme toegang) en 2) zet weinig zoden aan de dijk aangezien je héél makkelijk een MAC-adres kan spoofen (makkelijker dan een moeilijke WPA2 sleutel kraken in ieder geval >:)). Linux heeft het soms moeilijk met het uitschakelen van SSID broadcasting dus ik heb dat ook niet gedaan. Veel mensen lijken trouwens te denken dat dat iets uithaalt maar een beetje netwerkscanner haalt je SSID er zo uit - het wordt immers ook meegezonden met andere communicatie tussen AP en client. Dus het is volkomen nutteloos (maar wel fancy natuurlijk).
  • Test je regelmatig je eigen WIFI beveiliging?
    Neen :P
  • Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?
    Héél soms.
  • Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?
    Bij de eindgebruiker natuurlijk, al moet de onwetende eindgebruiker wel door de verkoper of installateur geïnformeerd worden over de mogelijke gevaren van een onbeveiligd netwerk en de gangbare best practices.
Bor de Wollef schreef op dinsdag 16 februari 2010 @ 17:40:
Ik hoor overigens erg verschillende verhalen over het wel of niet broadcasten van de SSID.
Qua veiligheid is het uitschakelen ervan volkomen nutteloos.


Op termijn zou ik graag ook Radius gaan, ik heb me er alleen nog nooit in verdiept. Misschien dat ik het wel doe als ik 802.11n ga met een pimp WNDR3700 met OpenWrt 8).

[ Voor 33% gewijzigd door Borromini op 19-02-2010 13:36 ]

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

  • bord4kop
  • Registratie: Mei 2006
  • Laatst online: 29-08 13:11

bord4kop

maximaal 100KB!

Verwijderd schreef op vrijdag 19 februari 2010 @ 13:01:
[...]

Waarom heb je een MAC filter en SSID broadcasting uit staan? Zeker dat laatste lijkt me absoluut onwenselijk voor een smartphone, dat ding neem je overal mee naar toe, en staat dus overal te proben.
SSID broadcast staat uit op zijn AP, niet op zn SmartPhone ;)

Maar goed, uitzetten van SSID broadcast en MAC filtering zijn geen goede beveiligings methoden.
Iedere WIFI client zend zijn MAC mee in de (1e) communicatie
Een AP <-> client zenden het SSID over en weer
Aldus zijn beiden op te vangen.

PSK vs TKIP
Bij WPA PreShared Key geldt een vooraf, door beide partijen (AP & client), afgesproken code/wachtwoord om de (beveiligde) verbinding op te bouwen. Komt de code overeen, wordt de verbinding opgebouwd.

WPA TKIP beveiliging is bijna hetzelfde alleen dan wordt een vooraf bepaalde algoritme (code) gebruikt.

In theorie is de laatste veiliger zou je zeggen. Maar helaas is een algoritme is "makkelijker" te kraken, want dat kun je rustig laten uitrekenen.
Aan de andere kant is een vooraf afgesproken code ook makkelijk te kraken. Want de ene kant weet het, maar de andere kant hoeft hem niet per sé te weten voor de 1e communicatie.
Stel de PSK is 123, (in theorie) kan de client proberen:
Hoi WIFI AP, mag ik een verbinding opbouwen?
Ja, maar ik heb wel een PSK code nodig. Geef me die
Ok, is het 111?
Nee! Verbinding gesloten
....
Hoi WIFI AP, mag ik een verbinding opbouwen?
Ja, maar ik heb wel een PSK code nodig. Geef me die
Ok, is het 112?
Nee! Verbinding gesloten
....
Etc.
Uiteindelijk is het de juiste code, dus verbinding.

Goed, begrijpelijkerwijs; hoe langer en ingewikkelder, speciale tekens, je PSK, hoe lastiger.
En bovendien kun -meestal- niet tot in het oneindige codes blijven aanbieden.

Oplettende lezers hebben ook al opgemerkt dat een AP in de communicatie heel leuk meezend wat ie voor ding is en nodig heeft ;)

Wat de meeste mensen ook vergeten is dat een AP uitzend, maar clients ook. Crack van iedere beveiliging doe je in 1e instantie dan ook via de client :P
En daarbij, het AP zend uit en ontvangt, maar de client moet ook sterk genoeg kunnen uitzenden om te kraken. Vandaar dat Ubiquiti WLAN kaarten popi zijn bij hackers.

@home heb ik een onbeveiligd open netwerk.
Ik zet WIFI aan als ik het nodig heb.
@work is het WPA

De meeste nitwits kunnen toch geen WPA PSK/TKIP kraken :D
Iedere sul kan tegenwoordig WEP kraken het enige dat je nodig hebt is een netwerkkaart en google

EDIT
@hieronder
Ik zeg ook,
is bijna hetzelfde..
Misschien had ik moeten zeggen: is vrijwel hetzelfde, alleen wordt er anders gekeken naar vraag/antwoord door client & AP

[ Voor 28% gewijzigd door bord4kop op 19-02-2010 13:51 ]

| Security Management |


Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Er is geen 'PSK vs. TKIP'. WPA-TKIP en AES zijn twee beveiligingsmethoden die allebei een PSK (pre-shared key) hanteren. AES zit technisch anders in mekaar; TKIP bouwt voort op de beveiliging die in WEP gehanteerd wordt (al zijn de zwakheden er (toen) wel uitgehaald, maar ondertussen vertoont WPA-TKIP ook al de eerste barsten).

WPA en WPA2 zijn wel gerelateerd maar zitten op bepaalde vlakken anders in mekaar. De routers/clients die beide door mekaar gooien (AES is verplicht bij WPA2 bv.) maken er eigenlijk een zootje van.

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

Verwijderd

bord4kop schreef op vrijdag 19 februari 2010 @ 13:37:
[...]


SSID broadcast staat uit op zijn AP, niet op zn SmartPhone ;)
Dat snap ik. Hij zegt dat hij verbindt met zijn smartphone met zijn hidden AP, dat lijkt me niet wenselijk omdat je smartphone dan dus continue overal staat te proben naar dat specifieke AP.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online
bord4kop schreef op vrijdag 19 februari 2010 @ 13:37:
[...]


SSID broadcast staat uit op zijn AP, niet op zn SmartPhone ;)
Waarna zijn smartphone dus overal waar 'ie is (behalve thuis) constant staat rond te blêren: "WAAR IS BERIMBAUWIFI? WAAR IS BERIMBAUWIFI?" etc.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • bord4kop
  • Registratie: Mei 2006
  • Laatst online: 29-08 13:11

bord4kop

maximaal 100KB!

Maar dat doet iedere client die een WLAN heeft geconfigureerd, hidden of niet

| Security Management |


Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
En mocht je het dan nog niet begrijpen waarom dat onveilig is :+

Omdat ik dan een ev0l accespoint op kan zetten met de naam BERIMBAUWIFI en hij dan waarschijnlijk verbind (als je er geen key opzet)correct me if i'm wrong :+
Dus dan zit je in een keer verbonden op een netwerk, en dat wil je denk ik niet.

Echter heb ik standaard dingen als wifi en bluetooth uit op mijn telefoon. Ten eerste het is onveilig, en ten tweede zuipt het batterij.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online
bord4kop schreef op vrijdag 19 februari 2010 @ 14:11:
Maar dat doet iedere client die een WLAN heeft geconfigureerd, hidden of niet
Niet normaal gesproken.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

Verwijderd

bord4kop schreef op vrijdag 19 februari 2010 @ 14:11:
Maar dat doet iedere client die een WLAN heeft geconfigureerd, hidden of niet
Dat mag je toch hopen van niet.

Acties:
  • 0 Henk 'm!

  • bord4kop
  • Registratie: Mei 2006
  • Laatst online: 29-08 13:11

bord4kop

maximaal 100KB!

Off course it does...

iedere Wifi enabled client gaat of blijft;
1. zoeken naar AP points
2. willen connecten met een voor hem ingesteld AP

Uiteraard kun je instellen dat hij dat niet meer moet doen. Maar zodra ie aangaat gaat ie zoeken of willen connecten!

| Security Management |


Acties:
  • 0 Henk 'm!

Verwijderd

bord4kop schreef op vrijdag 19 februari 2010 @ 14:59:
Off course it does...

iedere Wifi enabled client gaat of blijft;
1. zoeken naar AP points
2. willen connecten met een voor hem ingesteld AP

Uiteraard kun je instellen dat hij dat niet meer moet doen. Maar zodra ie aangaat gaat ie zoeken of willen connecten!
Voor zoeken hoef je zelf geen pakketjes de lucht in te sturen, je vangt simpelweg de broadcasts op van AP's. Als jij een verbinding hebt gemaakt met een hidden SSID dan kan dat niet en gaat je kaartje zelf broadcasten om te vragen of AP x met MAC y toevallig in de buurt is.

Acties:
  • 0 Henk 'm!

  • bord4kop
  • Registratie: Mei 2006
  • Laatst online: 29-08 13:11

bord4kop

maximaal 100KB!

Verwijderd schreef op vrijdag 19 februari 2010 @ 15:41:
[...]

Voor zoeken hoef je zelf geen pakketjes de lucht in te sturen, je vangt simpelweg de broadcasts op van AP's. Als jij een verbinding hebt gemaakt met een hidden SSID dan kan dat niet en gaat je kaartje zelf broadcasten om te vragen of AP x met MAC y toevallig in de buurt is.
Yup true dat (deels).

Echter common misconception is dat een AP met een hidden SSID niet zou broadcasten. Dat doet ie namelijk nog steeds. Het schreeuwt alleen niet meer zijn eigen SSID mee.
Kijk maar eens met een WIFI radar-achtig program. Hoe zou je anders alle AP 's te zien kijgen?
(dus ook die met een hidden SSID. Soms krijg je inderdaad geen SSID te zien. Maar als er clients verbonden zijn, zie je in no-time het SSID erbij. Maar het AP met kanaal etc. zie je altijd als het in de buurt is).

Tweede misconceptie is dat jouw Wifi kaartje niet zelf zou uitzenden. Zodra ie aangaat gaat ie zoeken. Als hij één of meerdere WLAN 's geconfigureerd heeft zal hij die allemaal zoeken, te beginnen met de 'bovenste'..
Kannie die niet vinden, gaat ie de volgende af, etc.

Hoe kan er anders automatisch een verbinding opgezet worden?

Overigens inderdaad wél met de restrictie dat;
* automatisch verbinden "aan" staat
* en/of (in windows dacht ik) 'verbinden met netwerk ook als er niet uitgezonden wordt' ofzoiets

Is dit niet het geval zal hij niet verbinden. Maar volgens mij is de standaard instelling in Windows dat ie gaat zoeken en connecten.

| Security Management |


Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
Er moet ook een verschil gemaakt worden met BSSID en ESSID. De ESSID wordt dan welliswaar niet gebroadcast, maar de BSSID nog wel (het mac adres van de acces point). Maar dat is logisch, want anders kan er nooit er verbinding op worden gezet :)

Acties:
  • 0 Henk 'm!

  • MrNGm
  • Registratie: Augustus 2004
  • Laatst online: 01-09 13:45
  • Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?

    Jep, waarom wel? Een privé-netwerk is een privé-netwerk
  • Hoe ziet jouw WIFI netwerk er uit?

    Glasvezelmodem -- WRT54GL icm DD-WRT

    Draadloze clients voornamelijk laptops, af en toe een smartphone
  • Voor welke beveiligingsmaatregelen heb je gekozen?

    *checkt* WPA2-PSK TKIP
  • Test je regelmatig je eigen WIFI beveiliging?

    Nee (maar onlangs wel de PSK gewijzigd)
  • Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?

    Er is op de uni een campus-dekkend draadloos netwerk, thuis heb ik m'n eigen WiFi. Her en der gebruik ik *wel eens* een open access point, of een 'standaard-beveiligde' Speedtouch O-)
  • Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?

    De gebruiker indien deze zelf een access point aanschaft. Op het moment dat je zo'n combobox a la Speedtouch van je provider krijgt, zou de provider dat fatsoenlijk moeten regelen, desnoods dat de gebruiker wordt gedwongen een ESSID te kiezen met bijbehorend (random-gegenereerd) wachtwoord.
Daarnaast ligt hier thuis nog een FON spot, maar die wordt niet/nauwelijks gebruikt. Hij staat overigens wel aan.

Acties:
  • 0 Henk 'm!

  • Admiral Freebee
  • Registratie: Februari 2004
  • Niet online
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, aangezien we in België met datalimieten zitten, en je niet wilt dat er illegale dingen via jouw netwerk gebeuren.
Hoe ziet jouw WIFI netwerk er uit? Een WRT54GL met DD-WRT
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2 met een key die ik af en toe eens verander. Speciale tekens en voldoende lang. Maar bovenal staat mijn WiFi maar één keer per maand aan of zoiets :P Standaard staat hij uit, en ik zet hem aan met een knopje op de router.
Test je regelmatig je eigen WIFI beveiliging? Nee, alleen even kijken of er niemand anders verbonden is geweest.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Alleen op vakantie met mijn PDA om even te kijken wat voor weer het wordt of zo.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij de fabrikant vooral. Aangezien de meeste consumenten geen benul hebben van zo'n soort zaken.

Acties:
  • 0 Henk 'm!

  • dragon2
  • Registratie: Juni 2008
  • Niet online
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, heb een heel netwerk met media en een hoop gedeeld, de rest v/d wereld mag lekker buiten blijven
Hoe ziet jouw WIFI netwerk er uit? router WL308, switch, eea aan NAS, mediaplayers etc
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2
Test je regelmatig je eigen WIFI beveiliging? nee.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, open internet op clubs hier (dus toegestaan)
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Klant. Wel handig als zowel fabrikant als IPS waarschuwen/helpen.

Acties:
  • 0 Henk 'm!

  • Puch-Maxi
  • Registratie: December 2003
  • Laatst online: 02:16
  • Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?

    Ja, mijn WIFI verbindingen zijn tot op zekere hoogte beveiligd dit i.v.m. gasten op het netwerk.
  • Hoe ziet jouw WIFI netwerk er uit?

    Het "netwerk" bestaat uit een standaard P-2602HW-D1A modem van Telfort dit aangevuld met een Orinoco AP-2000 (Proxim) op hetzelfde SSID, ander kanaal. In een poging het bereik te vergroten.
  • Voor welke beveiligingsmaatregelen heb je gekozen?

    WPA2-PSK in combinatie met MAC-filtering. Verder is de key randomly generated.
  • Test je regelmatig je eigen WIFI beveiliging?

    Nee, meer incidenteel. (wellicht niet zo handig) Zo merkte ik pas laat dat MAC-filtering uitstond op de AP-2000.
  • Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?

    Ik moet eerlijk toegeven dat ik ocasioneel wel eens gebruikmaak van een onbeveiligde AP (enkel in "noodgevallen" anders pak ik GPRS) Dit is wel risicovol, je weet immers niet of men eavesdrop.
  • Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?

    Dit is niet zo eenvoudig, uiteindelijk is de eigenaar van het netwerk verantwoordelijk maar ik ben van mening dat ISP''s die modems uitleveren ook verantwoordelijkheid dragen door het beveiligen eenvoudig te maken en hierbij het goede voorbeeld geven.
Other thoughts
Wat ik vooral lastig vind te combineren is het beveiligen van het netwerk in combinatie met gasten op je netwerk. In mijn geval dient eerst het Mac-adres te worden geregistreerd om vervolgens de 256-bits lange key te kopieren van een USB-flashdrive. Voor veel gebruikers is dit allemaal veel te lastig, ze willen gewoon internetten!
Ik ben bang dat dit één van de redenen is dat er zoveel onbeveiligde AP's zijn, het boeit de gebruikers gewoon niet en ze denken niet aan de eventuele consequenties.

My favorite programming language is solder.


Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
En hoe moet een IPS detecteren dat een persoon niet op die verbinding mag als er geen password op staat?
Puch-Maxi schreef op zaterdag 20 februari 2010 @ 00:01:
[...]


Other thoughts
Wat ik vooral lastig vind te combineren is het beveiligen van het netwerk in combinatie met gasten op je netwerk. In mijn geval dient eerst het Mac-adres te worden geregistreerd om vervolgens de 256-bits lange key te kopieren van een USB-flashdrive. Voor veel gebruikers is dit allemaal veel te lastig, ze willen gewoon internetten!
Ik ben bang dat dit één van de redenen is dat er zoveel onbeveiligde AP's zijn, het boeit de gebruikers gewoon niet en ze denken niet aan de eventuele consequenties.
Zorgen dat je een kabel hebt? of een tweede AP met alleen een korte WPA key, die je alleen inzet wanneer het nodig is?

[ Voor 131% gewijzigd door LuckY op 20-02-2010 00:05 ]


Acties:
  • 0 Henk 'm!

  • mjl
  • Registratie: November 2001
  • Laatst online: 11:42

mjl

Ugh

Bor de Wollef schreef op maandag 15 februari 2010 @ 19:20:
Het lastige vind ik zelf dat sommige apparaten geen zaken als WPA ondersteunen zoals de NDS van mijn vriendin. Daarvoor moet je de beveiliging weer verlagen naar WEP wat ik absoluut niet wil ondersteunen.
Voor de NDS is daar en speciale wifi stick voor te koop. Insteken driver instellen en klaar, helaas wel alleen voor Windows XP 32 bits ...
Puch-Maxi schreef op zaterdag 20 februari 2010 @ 00:01:

Other thoughts
Wat ik vooral lastig vind te combineren is het beveiligen van het netwerk in combinatie met gasten op je netwerk. In mijn geval dient eerst het Mac-adres te worden geregistreerd om vervolgens de 256-bits lange key te kopieren van een USB-flashdrive. Voor veel gebruikers is dit allemaal veel te lastig, ze willen gewoon internetten!
Ik ben bang dat dit één van de redenen is dat er zoveel onbeveiligde AP's zijn, het boeit de gebruikers gewoon niet en ze denken niet aan de eventuele consequenties.
Mijn router heeft een guest optie, dat is een andere VLAN dus de guests kunnen niet op mijn netwerk komen (alleen internet verbinding dus). Dit kan je bijv. ook gebruiken voor je Nintendo DS met WEP.

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja m'n prive data zit op een NAS, liever niet dat iemand daar op gaat snuffelen (ook al is de NAS ook pw beveiligd)
Hoe ziet jouw WIFI netwerk er uit? Tele2Modem (wifi_off) - Gigabit WiFi-N router en dan een verzameling gigabit switches voor de vaste PC-aansluitingen dor het hele huis.
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2 maar soms ook WPA/WPA2 mixed en MAC filtering (ook op de vaste aansluitingen)
Test je regelmatig je eigen WIFI beveiliging? Nee, ik zou niet weten hoe (enige test is als ik een verkeerde key in toets of het MAC niet in de lijst staat dat ik geen verbinding krijg).
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, vooral met m'n iPod Touch om de ANWB-files en buienradar te bezoeken.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?De gebruiker, behalve als de provider een modem/router levert waar de WiFi standaard aan staat bij installatie, dan dient er een goede handleiding zij te zitten. Beveiligingen als anti-virus/firewall e.d. is ook aan de gebruiker, die kan kiezen of deze dat zelf gaat doen of dat inhuurt bij z'n provider.

[ Voor 79% gewijzigd door mjl op 23-02-2010 10:38 ]

-------


Acties:
  • 0 Henk 'm!

  • Ook al Bezet
  • Registratie: Juli 2004
  • Laatst online: 06-09 19:51
Heb hier een linksys wrt54gc met WPA2 PSK. De verbinding wordt gedeeld met de onderburen dus we houden het redelijk simpel. Gezien de hoeveelheid makkelijkere doelwitten in de omgeving voel ik me redelijk veilig. Als ik niet thuis/op universiteit ben maak ik wel eens gebruik van onbeschermde privé-netwerken. Niemand betaalt in NL nog per MB dus ik zie het probleem er niet heel erg van in. De verantwoordelijkheid voor bescherming van het netwerk ligt uiteindelijk natuurlijk bij de gebruiker, maar de fabrikanten zouden de installatie-procedure wel zo moeten regelen dat mensen gedwongen worden een wachtwoord in te stellen, waarbij de kracht/zwakte van het wachtwoord ook moet worden aangegeven. Als gebruikers dan vervolgens een beroerd wachtwoord kiezen kunnen ze in elk geval niet zeggen dat ze niet wisten dat je een goed wachtwoord moest hebben.

Acties:
  • 0 Henk 'm!

  • MittaM
  • Registratie: Mei 2007
  • Laatst online: 25-07 21:20
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, aangezien ik het onverantwoordelijk vind om iedereen toegang te geven tot mijn internet verbinding.
Hoe ziet jouw WIFI netwerk er uit? Een modem met los accespoint
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2, en mac adres filtering.
Test je regelmatig je eigen WIFI beveiliging? Nee eigenlijk nog nooit gedaan..
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, echter alleen als ze open zijn, ik ga ze niet kraken.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij zowel de ISP als de klant, de ISP moet standaard beveiligde accespoints leveren, maar de klant moet het wel aanpassen.

Acties:
  • 0 Henk 'm!

  • iisschots
  • Registratie: November 2002
  • Laatst online: 21-08 08:48
Nav dit topic een poll @ FP. Ik ben benieuwd naar de resultaten :)

poll: Hoe beveilig jij je wifi?

Hackerspace in Friesland | www.frack.nl | Bezig met opzetten, help mee!


Acties:
  • 0 Henk 'm!

  • Cubic X
  • Registratie: Augustus 2006
  • Laatst online: 24-08 09:33
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, woon vlakbij de stad in een redelijk drukke woonwijk.
Hoe ziet jouw WIFI netwerk er uit? Een modem (ziggo) en de router (Linksys WRT54GL met Tomato firmware)
Voor welke beveiligingsmaatregelen heb je gekozen? WEP
Test je regelmatig je eigen WIFI beveiliging? Nee, nooit gedaan en ook niet nodig in mijn situatie imo. Wel check ik af en toe even de logs die gemaakt worden door de firmware, om te kijken of er geen vreemd MAC-adres zich heeft aangemeld. Nog nooit voorgekomen :) .
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, thuis natuurlijk niet. Maar wanneer ik op vakantie ben en ik merk via mijn telefoon dat er een wi-fi verbinding open is, dan gebruik ik deze wel voor het nieuws en e-mail (ik ga geen grote dingen downloaden, bekijken, oid). Kraken doe ik ze nooit.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Eindgebruiker. Ondanks dat het voor sommige mensen lastig is om routers/internet te beveiligen, ligt deze verantwoordelijkheid toch bij de persoon zelf. Iemand heeft altijd wel een persoon in de familie die even de beveiliging wil komen regelen (al dan niet tegen vergoeding).

[ Voor 5% gewijzigd door Cubic X op 23-02-2010 11:26 ]


Acties:
  • 0 Henk 'm!

  • Petervanakelyen
  • Registratie: December 2006
  • Laatst online: 30-04 12:52
• Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?

Natuurlijk beveilig ik mijn thuisnetwerk. Ik wil bestanden kunnen delen zonder anderen die meekijken, verder wil ik niet dat ik negatieve gevolgen kan ervaren door anderen.

• Hoe ziet jouw WIFI netwerk er uit?

Linksys WAG320N --> La Fonera WiFi Hotspot (gescheiden netwerk)
Linksys WAG320N --> Linksys WRT54GL (voor LAN boven)
Linksys WAG320N --> Computer in de huiskamer

• Voor welke beveiligingsmaatregelen heb je gekozen?

Ik gebruik op dit moment WPA2-AES, 63-tekens key, MAC-adress filtering, en hidden SSID.
De Fonera hotspot is natuurlijk gewoon open.

• Test je regelmatig je eigen WIFI beveiliging?

Jawel. Als ik op bepaalde moment lampjes zie knipperen als er niemand verbonden is, of ik zie iets abnormaals in de logs.

• Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?

Ook van beveiligde :+

• Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?

Bij de installateur van het netwerk en de eindgebruiker. De installateur moet de eindgebruiker inlichten over de mogelijke gevaren, en het netwerk bij aanleg beveiligen, tenzij door de eindgebruiker anders bepaalt.

[ Voor 7% gewijzigd door Petervanakelyen op 23-02-2010 11:32 ]

Somewhere in Texas there's a village missing its idiot.


Acties:
  • 0 Henk 'm!

  • Flying Bobman
  • Registratie: November 2006
  • Laatst online: 23-05-2023
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja. Al mijn films, foto's en muziek zijn binnen het netwerk gedeeld. Daar hoeft een ander niet bij te komen.
Hoe ziet jouw WIFI netwerk er uit? Ziggo DocSys3 modem -> Netgear WGR614 -> HTPC, Werk PC, kabeltje voor laptop (Bedraad) | 2*laptop, Xbox360, Zolder PC, Telefoons/andere troep (Draadloos)
Voor welke beveiligingsmaatregelen heb je gekozen? WPA-PSK, de best beschikbare op deze router...
Test je regelmatig je eigen WIFI beveiliging? Nee, wel die van de buren.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, als Ziggo er uit ligt gebruik ik het onbeveiligde netwerk van de buren. En op het station even internetten is ook wel leuk.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Die ligt helemaal bij de gebruiker. Als je niet weet hoe je het in moet stellen vraag je het aan iemand anders.


Het netwerk van de buren is dus onbeveiligd. En mijn buurjongen heeft zijn hele C: schijf gedeeld _/-\o_
Gisteren ging er een vaas met water over onze router heen. Hij werkt nog steeds... Jammer want ik wil een nieuwe, eentje die wireless N en gigabit ondersteund, en wake on lan. O-)

Acties:
  • 0 Henk 'm!

  • Shanquish
  • Registratie: Maart 2002
  • Niet online
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, woon midden in de stad. dus veel mensen 'zien' m'n router
Hoe ziet jouw WIFI netwerk er uit? Een modem (UPC) en de router (Linksys WRT54G v2. met HypertWRT+tofu) waarop 2x gsm aanmeld en een PS3, overige PC's en HTPC's zijn bedraadt
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2-PSK
Test je regelmatig je eigen WIFI beveiliging? niet echt eigenlijk, zou ook niet weten hoe je dat kan testen, wel check ik regelmatig de logs maar ik ben nog nooit wat onregelmatigs tegengekomen .
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, maar dat worden er gelukkig steeds minder. kraken kan ik wel maar doe ik nooit.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Eindgebruiker, maar ik vind wel dat de fabrikant duidelijk moet aangeven hoe zoiets dan moet en welke type en mate van beveiliging wenselijk is.

Acties:
  • 0 Henk 'm!

  • Gizz
  • Registratie: Maart 2001
  • Laatst online: 11:07

Gizz

Dunder-Mifflin, Inc.

Flying Bobman schreef op dinsdag 23 februari 2010 @ 14:58:
Netgear WGR614
(...)
WPA-PSK, de best beschikbare op deze router...
Volgens de productpagina van Netgear kan hij gewoon WPA2 aan? :)

Canon EOS 5Dm3 + 5D + 7D + 300D + 1000FN + EF 17-40 4L + EF 35 1.4L + EF 50 1.8 + EF 80-200 2.8L + 550EX


Acties:
  • 0 Henk 'm!

  • Flying Bobman
  • Registratie: November 2006
  • Laatst online: 23-05-2023
Ik kan kiezen uit
- Disable
- WEP (Wired Equivalent Privacy)
- WPA-PSK (Wi-Fi Protected Access Pre-Shared Key)
Ook heb ik de firmware al wel eens geüpdatet (rotwoord). Nou ja, het wordt toch tijd voor een nieuwe, misschien nog maar eens per ongeluk een glas cola er over heen. Het ding heeft inmiddels al aardig wat overleefd, o.a. blikseminslag..

Acties:
  • 0 Henk 'm!

  • ArjenIsM3
  • Registratie: Mei 2009
  • Nu online
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?

Ja, omdat ik geen onbekende mensen op mijn netwerk wil die mijn netwerk vertragen

Hoe ziet jouw WIFI netwerk er uit?

Modem(UPC) > Router(Sitecom WL-350) > Mijn PC (bedraad, soms draadloos)
> Apple MacBook (draadloos)
> iPhone (draadloos natuurlijk)
> Samsung Jet (natuurlijk ook draadloos)
> Af en toe eens een gsm of laptop van vrienden

Voor welke beveiligingsmaatregelen heb je gekozen?

Ik heb gekozen voor WPA2-PSK met een vrij lang wachtwoord dat niemand ooit kan raden ;)

Test je regelmatig je eigen WIFI beveiliging?

Nee

Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?

Nee eigenlijk niet

Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?

Bij de mensen zelf, maar ik vind dat er op routers wel standaard een beveiliging moet zitten.

Acties:
  • 0 Henk 'm!

  • mtak
  • Registratie: Juli 2002
  • Niet online
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, anders zou heel de flat meeliften op m'n internet verbinding.
Hoe ziet jouw WIFI netwerk er uit? Een Linksys WAP54G
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2-PSK encryptie op het AP, daarnaast hangt het accesspoint ook nog in een DMZ waarmee je alleen via een transparante proxy internet op kan. Eventueel kan er via Cisco VPN nog naar het interne netwerk gegaan worden (wat alleen bedraad is uiteraard).
Test je regelmatig je eigen WIFI beveiliging? Nee, WPA2-PSK met de DMZ/VPN oplossing vind ik veilig genoeg. Als mensen mijn AP encryptie kunnen kraken dan verdienen ze het om mijn internetverbinding te mogen gebruiken ;) .
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Nee, buitenshuis maak ik gebruik van Vodafone 3G mobiel internet dinges.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Duidelijk bij de eindgebruiker. Het is zijn kit, zijn netwerk en zijn internetverbinding. Iedereen heeft toch ook een slot op de voordeur?

Acties:
  • 0 Henk 'm!

  • ArchNemeziz
  • Registratie: Mei 2007
  • Laatst online: 05-09 23:18
Beveilig jij jouw WIFI verbindingen? WPA-PSK, alleen omdat ik een NDS en een Wii heb, hierdoor kan ik maximaal wpa-psk gebruiken helaas.
Hoe ziet jouw WIFI netwerk er uit? Standaard Tele2 modem, 3 computers via netwerkkabel, een laptop wireless, een Wii wireless, 2 NDS'en.
Voor welke beveiligingsmaatregelen heb je gekozen? SSID uitgezet, maximaal 10 computers laten verbinden met de modem.
Test je regelmatig je eigen WIFI beveiliging? Nee, weet eigenlijk niet hoe het moet.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Soms ter test.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur? Natuurlijk bij de gebruiker van de modem.

MCSA/ MCSE/ MCDBA/ MCAD/ MCTS/ MCITP


Acties:
  • 0 Henk 'm!

Verwijderd

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, ik betaal ervoor dus ik maak er gebruik van.
Hoe ziet jouw WIFI netwerk er uit? Een Linksys gaming router gekoppeld aan de Tele 2 modem
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2-PSK encryptie op de linksys, welke gekoppeld is via een draadje aan de tele2. Op de tele2 staat wireless uit. Linksys filtert op MAC, firewall rules en gescheiden netwerken.
Test je regelmatig je eigen WIFI beveiliging? Ik kijk eens in de zoveel tijd of de ingestelde admin wachtwoorden nog werken. Er wil wel is een update voorbij komen door tele2 waardoor het standaar wachtwoord terug komt.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Nee, niet meer. Toen ik aan het verhuizen was en mijn internet was afgesloten en het nieuwe nog niet was opgeleverd wel even via de buren mijn email gecheckt.Buitenshuis maak ik gebruik van Vodafone 3G mobiel of koppeling via de werk mobiel.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Beiden. Leverancier moet duidelijk vermelden dat de instellingen standaard zijn en moeten worden veranderd. Hiernaast is de gebruiker zelf verantwoordelijk voor het verder instellen en beveiligen?
Als je een auto koopt krijg je ook een sleutel voor een slot. Hierna draai je zelf ook de deur op slot als je het niet gebruikt :) Dan is het ook niet de verantwoording van de verkoper als je auto leeggehaald wordt als jij de deur niet op slot doet

Acties:
  • 0 Henk 'm!

Verwijderd

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, al sinds dat ik mijn eerste WiFi netwerk heb aangesloten.
Hoe ziet jouw WIFI netwerk er uit? Ubee modem van Ziggo met daaraan een Linksys WRT610N (dual-band 2.4 GHz en 5 GHz). De 2.4 GHz band gebruik ik voornamelijk voor mijn Noxon Internet Radio, mobiele telefoon en oude laptops. De 5 GHz band gebruik ik dan weer voor mijn moderne apparatuur, zoals mijn desktop PC en MacBook.
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2-PSK (AES) met MAC adres filtering.
Test je regelmatig je eigen WIFI beveiliging? Ja, zo nu en dan. De key wordt om de paar maanden gewijzigd.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Vroeger wel, maar sinds ik een onbeperkt internet abonnement van T-Mobile heb niet meer.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Deels bij de gebruiker, maar ook bij de fabrikant. Ik vindt dat de fabrikant standaard een key op de apparatuur moet zetten, zodat je meer moet doen dan alleen het stekkertje in het stopcontact te steken.

[ Voor 9% gewijzigd door Verwijderd op 24-02-2010 15:19 ]


Acties:
  • 0 Henk 'm!

  • marti-n
  • Registratie: April 2009
  • Laatst online: 11-09 20:43
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?ja, wpa-psk, maar komt op dit moment nieuwe modem/router aan(dgnd3300) dan word het wpa2
Hoe ziet jouw WIFI netwerk er uit?op dit moment standaard modem van Telfort, met 1 laptop en 2 computers draadloos, en af en toe mijn N95 en vrienden
Voor welke beveiligingsmaatregelen heb je gekozen?behalve de gewone wpa-psk beveiliging niks :P, vind het wel goed genoeg zo, is nog nooit iemand binnen geweest.
Test je regelmatig je eigen WIFI beveiliging?nee, nooit eigenlijk, loop wel af en toe de log's door
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?als ze onbeveiligd zijn wel, beveiligd met WEP, alleen als ik er de tijd voor heb om te kraken :P
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?bij de mensen zelf, staat tenslotte in de handleiding die je van je provider krijgt hoe je je netwerk moet beveiligen ;)

Acties:
  • 0 Henk 'm!

  • honda4life
  • Registratie: Januari 2007
  • Laatst online: 07:18
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?Ja, WPA-PSK en helaas kan de router niet beter, ik vind het noodzakelijk dat een netwerk beveiligd is, zie maar wat er aanhangt :p natuurlijk hoort daar een onuitspreekbare en lange key bij
Hoe ziet jouw WIFI netwerk er uit?Topcom router (i know, valt best wel mee eigenlijk) 1 lan desktop 1 lan netwerkdrive 1 lan printer 2 wlan laptops en 1 wlan desktop, 1 psp, 1 nokia
Voor welke beveiligingsmaatregelen heb je gekozen?Vanaf je met mijn netwerk verbindt zit automatisch je pc's vol met trojans en die troep hehe, mac filtering uiteraard
Test je regelmatig je eigen WIFI beveiliging?Router gaat elke nacht uit (wat het veiligste is :p) en in de logs trace ik wel eens van waar de dos attacks komen, en wat er verbindt met bepaalde open poorten
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?Ja, maar zal me zeker niet met bezighouden met illegale dingen uit te halen voor de rest als ik weet van wie het netwerk ik zou ik het ook wel melden.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Het zou gewoon niet kant en klaar mogen werken onbeveiligd, de mensen op dit forum hebben er genoeg verstand van hoor, maar mijn grootvader kan dat ook plaatsen hoor (plug & play ^^), je begrijpt wel dat die er verder niks van snapt of ook maar even aan de beveiliging zou denken

[ Voor 13% gewijzigd door honda4life op 24-02-2010 21:59 ]


Acties:
  • 0 Henk 'm!

  • JanvdVeer
  • Registratie: Juni 2005
  • Laatst online: 19-07 19:32
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, omdat het privé is.
Hoe ziet jouw WIFI netwerk er uit? Een modem-router (Sitecom WL-347), plus nog een extra accespoint (TP-Link) in de kamer (woon ruim). Wordt voornamelijk gebruikt voor m'n iPhone, MacBook, en huiskamer-laptop.
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2-PSK (AES). Geen heel moeilijk wachtwoord (cijfer-letter combinatie). Dat vind ik voldoende.
Test je regelmatig je eigen WIFI beveiliging? Nee. Geloof het allemaal wel.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? *Heel* soms.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij zowel de ISP/leverancier als de klant. De leverancier/ISP moet standaard beveiligde accespoints leveren, maar de klant heeft naar mijn mening wel de eindverantwoordelijkheid, en zal het wachtwoord zelf aan moeten passen.

[ Voor 4% gewijzigd door JanvdVeer op 24-02-2010 23:57 ]


  • bert.roelse
  • Registratie: Augustus 2007
  • Laatst online: 15-01-2024
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja wel beveiligd. Ik wil natuurlijk niet iemand door m'n porno vakantiekiekjes laten snuffelen zonder dat ik dat weet
Hoe ziet jouw WIFI netwerk er uit? Linksys WAP54g achter een linux router/server (p3-850/192mb/10gb/ssh).
Voor welke beveiligingsmaatregelen heb je gekozen? WPA-2 met meer dan 15-cijfer/letterige pre-shared key en MAC-filtering. SSID veranderd.
Test je regelmatig je eigen WIFI beveiliging? Soms.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Eigenlijk nooit.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Iedereen is zelf verantwoordelijk voor het beveiligen, hoewel de kennis hiervoor veelal ontbreekt. Fabrikanten zouden hierop misschien beter kunnen anticiperen door overzichtelijke handleidingen en duidelijke meldingen op het scherm.

  • hackerhater
  • Registratie: April 2006
  • Laatst online: 11-09 20:08
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja wel beveiligd. Iets te veel studenten in deze flat die er misbruik van willen maken
Hoe ziet jouw WIFI netwerk er uit? Fritz!box met WPA2/AES (jep Xs4all). Deze loopt bedraad naar een switch en vanuit die switch naar de kamers.
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2/AES dus. Verder een lang en onmogelijk te onthouden wachtwoord die ik als netwerkbeheerster (sort off) alleen heb.
Test je regelmatig je eigen WIFI beveiliging? Soms.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Alleen die van school. Krijg de verbinding met dat beveiligde madurodam niet opgezet :(.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?In eerste instantie de fabrikant. Gewoon afdwingen dat er default een wachtwoord opgezet moet worden. Als 2e natuurlijk de gebruiker zelf.

  • Petervanakelyen
  • Registratie: December 2006
  • Laatst online: 30-04 12:52
hackerhater schreef op donderdag 25 februari 2010 @ 19:19:
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja wel beveiligd. Iets te veel studenten in deze flat die er misbruik van willen maken
Hoe ziet jouw WIFI netwerk er uit? Fritz!box met WPA2/AES (jep Xs4all). Deze loopt bedraad naar een switch en vanuit die switch naar de kamers.
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2/AES dus. Verder een lang en onmogelijk te onthouden wachtwoord die ik als netwerkbeheerster (sort off) alleen heb.
Test je regelmatig je eigen WIFI beveiliging? Soms.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Alleen die van school. Krijg de verbinding met dat beveiligde madurodam niet opgezet :(.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?In eerste instantie de fabrikant. Gewoon afdwingen dat er default een wachtwoord opgezet moet worden. Als 2e natuurlijk de gebruiker zelf.
Toepasselijke nickname ;)

Bedoel je overigens Eduroam?
Volgens mij werken die met een certificaat met username en paswoord.

Somewhere in Texas there's a village missing its idiot.


  • cPT.cAPSLOCK
  • Registratie: September 2009
  • Laatst online: 17-08 10:21
* Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?
Altijd. Mijn bandbreedte. MIJN!
Iets serieuzer, ik wil geen gezeik dat mensen over mijn WiFi (en dus IP) wat dan ook verkeerds doen. Geen zin in gedonder.

* Hoe ziet jouw WIFI netwerk er uit?
Een mooi wifi routertje, waar zo nu en dan meerdere laptops, enkele telefoons en PMP's en een Wii aan hangen.

* Voor welke beveiligingsmaatregelen heb je gekozen?
Standaard wachtwoordje, en de SSID lekker verborgen houden.

* Test je regelmatig je eigen WIFI beveiliging?
Nope. Ik geloof het eigenlijk wel - als iemand het ECHT heel erg graag wil, dan lukt het vaak toch wel.

* Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?
Onbeveiligd? Vroeger wel, tot ik mn internet bundel op mijn mobiel had. Nu is het me de moeite van precies daar en daar staan enzo niet meer waard.

* Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?
Eindgebruiker, zonder twijfel. Het zou alleen geen kwaad kunnen als WiFi routers standaard een wachtwoord aan hebben staan, of je direct bij instaleren vragen om een wachtwoord in te stellen (en de risico's van het ontbreken van een wachtwoord uitlegt).

Acties:
  • 0 Henk 'm!

  • vlc
  • Registratie: Januari 2009
  • Niet online

vlc

* Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?
omdat ik geen onbekende op mijn netwerk wil hebben.
En ook om een goed voorbeeld te zijn voor vrienden/kennissen/familie/..
zodat ze zien dat het wel belangrijk is om je netwerk te beveiligen.

* Hoe ziet jouw WIFI netwerk er uit?

PC (bedraad)<- Router ->(Wifi Wpa2) Laptop, ipod, enz.


* Voor welke beveiligingsmaatregel heb je gekozen?
ik gebruik een sitecom wl-303 met WPA2 en max aantal tekens
heb nog geëxperimenteerd met een RADIUS server maar is toch een beetje overdreven

* Test je regelmatig je eigen WIFI beveiliging?
niet regelmatig maar wel een keer geprobeerd maar IK kom er niet in.

* Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?
een paar keer gedaan van een vriend van me om even snel me mail te bekijken.
heb hem overigens wel laten weten dat niet alleen ik dat kan doen maar iedereen die even voorbij loopt/rijd.
toen heeft hij ook gevraagd of ik het voor hem wil doen.

* Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?
ik denk vooral bij de eindgebruiker ( wij dus ) veel mensen lezen niet eens de handleiding goed waar het tegenwoordig wel in staat of zijn gewoon niet technisch.

wel zag ik dat bij mijn nieuwe sitecomrouters standaard een wpa2 key is ingevoerd.

Acties:
  • 0 Henk 'm!

  • ByteMe_
  • Registratie: Januari 2009
  • Niet online
* Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?
ja, ik doe dit omdat ik eerder al meelifte op open netwerken die ik vond omdat er nog geen draadloos was thuis, en aangezien ik in een appartement woon kwam ik tot de conclusie dat er ook best veel mensen kunnen meeliften op mijn verbinding.
* Hoe ziet jouw WIFI netwerk er uit?
een isp modem waar een router met draadloos netwerk op is aangesloten
* Voor welke beveiligingsmaatregelen heb je gekozen?
mac filtering + wpa psk
* Test je regelmatig je eigen WIFI beveiliging?
heel soms
* Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?
Nee ik heb mijn eigen verbinding en die heeft het beste bereik he ;) Ik heb dus geen reden om bij anderen mee te liften.
* Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?
De isp zou wel meer informatie kunnen geven aan mensen die weinig verstand hebben van netwerken. Ook vind ik dat verkopers in pc zaken info moeten geven over de risico's van onbeveiligde netwerken als men dergelijke acces points kopen. De ervaring leert dat mensen nooit handleidingen lezen dus daar ligt ook zeker een verantwoordelijkheidspunt. Er mag meer gelezen worden. ;)

Ik heb bij het netwerk eerst wpa2 geprobeerd met generator die 63 chars genereerde.. en dat werkte overal perfect(copy paste op de computers uit txtbestandje op usbstick), toen kwam de wii.. En kon ik alles overtypen.. En rara toen kreeg ik een foutmelding.

Ik me suf zoeken wat die error zou kunnen betekenen. Dacht eerst dat de wpa2 niet ondersteund werd. Ik dus alles omzetten naar wpa en weer alles aanpassen. Ik dus eerst maar een klein wachtwoord maken als test of dat het niet ook is. en wpa + klein wachtwoord werkte.

Ik dus denken nou dan ga ik dat lange wachtwoord typen en alle pcs omzetten naar wpa en wii weer testen.. WEER fout. Ik had de key ook al 3x nageteld en alles LEEK te kloppen. Toen ging ik eens effe de o en 0 natypen. Bleek dus een grote O die ik aanzag voor kleine.. na 4e keer overtypen werkte het dus eindelijk en dacht ik: fok it ik ga niet meer over naar wpa2 dat is zo ellendig met zo'n remote => shift/caps Altijd op de o O 0 letten dus bij een wii :X :X :X :X

[ Voor 3% gewijzigd door ByteMe_ op 26-02-2010 12:13 ]

Mijn laatste reviews: Xiaomi Mi 9T | Mpow H12


Acties:
  • 0 Henk 'm!

  • copywizard
  • Registratie: December 2004
  • Niet online
Ik ben een van de 847* (*and counting) GPEN/GIAC gecertificeerde network pen. testers.
Dus ik doe dit voor mijn werk :)

Maar goed ik vindt het heerlijk hoe laks mensen soms/vaak omgaan met hun Wi-Fi beveiliging. >:)

Beveilig jij jouw WI-FI verbindingen? Waarom juist wel of niet?
Tuurlijk !!! omdat ik mijn Wi-Fi/bandbreedte niet hoef te delen met andere mits ik daar zelf toestemming voor geef.

Hoe ziet jouw WI-FI netwerk er uit?
Simpel zyxel modem/4P router (non-Wi-Fi) waarvan 1 port naar een Linksys WRT150G Wi-Fi router loopt.
Deze is alleen in gebruik voor bezoek zelf heb ik eigenlijk alles gedraad en via een switch door het huis getrokken.
:)

Voor welke beveiligingsmaatregelen heb je gekozen?
WPA2-PSK met een AES key bestaande uit 63 tekens waaronder letters groot/klein lees tekens en cijfers.

Test je regelmatig je eigen WI-FI beveiliging?
Ik controleer vaak welke clients er zijn aangelogd op zowel mijn modem als router.
Daarnaast wissel ik ook vaker van password om te voorkomen dat mocht hij uitlekken er geen misbruik van wordt gemaakt.


Maak je wel eens gebruik van onbeveiligde WI-FI verbindingen van anderen?
Dat is een goede het is mijn werk >:) dus ik wordt ervoor betaalt om netwerken te testen.
En vaak hoort daar ook een Wi-Fi router/acces point bij dus ook ik gebruik mijn yagi antenne maar al te graag.
En dat in combi met een Alfa Network 500mW USB Wlan Adapter type AWUS036H kan ik goed uit de voeten.
Ik wil nog wel een keer overstappen op een 2000mW versie met eventueel een 1000mW versterker erbij.
:9~

Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WI-FI verbindingen en apparatuur?
Een beetje van beide als de fabrikant er een simpele beveiliging op levert.
Te denken aan sitecom die netjes via een sticker op de onderkant een standaard WPA2 code meegeleverd. Verder is het ook de klant zijn eigen verantwoordelijkheid omdat het uit eindelijk zijn/haar eigen product wordt
net als met een auto die je koopt.
Die heeft ook een standaard beveiliging die je later kan uitbreiden met alarm etc...


Verder vindt ik het jammer dat onderandere bij mijn tweakers profile mijn werk niet staat.
Oke er zijn niet veel mensen die het doen/kunnen maar dat wil niet zeggen dat ik het niet in mijn profiel zou willen :P

AMD Ryzen 5800X3D, MSI MPG X570 Gaming Plus, MSI RTX3070, 32GB Corsair DDR4


Acties:
  • 0 Henk 'm!

  • Fore!
  • Registratie: Februari 2009
  • Laatst online: 18-07 08:01
* Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?
Ja

* Hoe ziet jouw WIFI netwerk er uit?
1 laptop + 1 NDS dit word na de verbouwing uitgebreid met een extra laptop en een Wii.

* Voor welke beveiligingsmaatregelen heb je gekozen?
WEP omdat anders mn NDS er niet op komt. Ik lees nu dat anderen toch WPA-iets voor elkaar krijgen dus ga ik nog even knutselen als ik thuis kom.

* Test je regelmatig je eigen WIFI beveiliging?
Nee nooit

* Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?
Als ze niet beveiligt zijn, ja. Dit is voorgekomen bij verhuizingen of overstappen naar andere providers. (eventjes niks hebben) Dan lift ik mooi mee bij de buurtjes.

* Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?
De gebruiker. Zover ik weet worden er in de boekjes die samen in de doos zitten met deze apparatuur prima uitgelegd hoe het allemaal werkt en hoe het word ingesteld. Als je dat niet snapt kun je het nog vragen aan experts/fora/familie e.d.

Acties:
  • 0 Henk 'm!

  • 42dpi
  • Registratie: September 2007
  • Laatst online: 13:00

42dpi

ლ(ಠ益ಠლ)

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, Ik woon in een wijk vol met Studenten en voel er absoluut niks voor dat mensen mijn verbinding misgebruiken
Hoe ziet jouw WIFI netwerk er uit? Genexis FiberXport --> Linksy WRT320N
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2 10 cijfer letter combinatie SSID wordt niet gebroadcast.
Test je regelmatig je eigen WIFI beveiliging? Uit verveling eens gedaan voor de rest niet nodig.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Alleen in noodzaak als ik ergens ben waar geen 3G dekking is.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij de eigenaar van het WIFI verbinding, of installateur die moet wel netjes alles geïnstalleerd en beveiligd achterlaten, want je zet je brievenbus ook niet open voor iedereen


Elk jaar koop ik wel een nieuwe Router altijd Cisco apparatuur, om bij de laatste standaard te horen en optimale beveiliging.

[ Voor 3% gewijzigd door 42dpi op 26-02-2010 17:09 ]

Si vis pacem, para bellum


Acties:
  • 0 Henk 'm!

  • Bryne
  • Registratie: Juni 2001
  • Laatst online: 30-06 14:53
* Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?
Ja. Ik heb er geen behoefte aan mijn Internet performance te delen met iemand anders. Daarnaast hoeft mijn data ook niet op straat te liggen.

* Hoe ziet jouw WIFI netwerk er uit?
Linksys WRT320N router met gewijzigde admin-login.

* Voor welke beveiligingsmaatregelen heb je gekozen?
WPA2 met sterk wachtwoord en MAC adres. Mac adres lijkt omslachtig maar stelt eigenlijk niets voor. Het zijn altijd dezelfde paar systemen, die toegang moeten hebben. Hoef dit dus niet continu te onderhouden.

* Test je regelmatig je eigen WIFI beveiliging?
Zo nu en dan.

* Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?
Ja, op vakantie wel eens bij gebrek aan een internet café in de omgeving

* Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?
Bij degene, die het installeert. Is dat de gebruiker zelf, dan is er eigenlijk geen discussie. Wordt de installatie door derden voor leken uitgevoerd, vind ik het niet meer dan normaal, dat er voor beveiliging wordt gezorgd door de installateur, zeker als het een betaalde installatie is.

System specs


Acties:
  • 0 Henk 'm!

  • Sebazzz
  • Registratie: September 2006
  • Laatst online: 06:48

Sebazzz

3dp

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, mijn internetverbinding is alleen voor mijn huis (en eventueel vrienden)
Hoe ziet jouw WIFI netwerk er uit? Een modem/router beneden. Sitecom accesspoint op mijn slaapkamer.
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2 met MAC adres, dat vind ik voldoende.
Test je regelmatig je eigen WIFI beveiliging? Er zijn geen tools om WPA2 netwerken te kraken zo ver ik weet, dus testen zit het wel goed mee.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, alleen als ze open zijn, ik ga ze niet kraken.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij de klant.

[Te koop: 3D printers] [Website] Agile tools: [Return: retrospectives] [Pokertime: planning poker]


Acties:
  • 0 Henk 'm!

  • 42dpi
  • Registratie: September 2007
  • Laatst online: 13:00

42dpi

ლ(ಠ益ಠლ)

Sebazzz schreef op vrijdag 26 februari 2010 @ 16:55:
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, mijn internetverbinding is alleen voor mijn huis (en eventueel vrienden)
Hoe ziet jouw WIFI netwerk er uit? Een modem/router beneden. Sitecom accesspoint op mijn slaapkamer.
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2 met MAC adres, dat vind ik voldoende.
Test je regelmatig je eigen WIFI beveiliging? Er zijn geen tools om WPA2 netwerken te kraken zo ver ik weet, dus testen zit het wel goed mee.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja, alleen als ze open zijn, ik ga ze niet kraken.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij de klant.
Zeer zeker dat er wel WPA2 crack tools zijn of methodes, de tijd is er in gaat zitten is nu de grootste bottleneck voor een cracker. :+

Si vis pacem, para bellum


Acties:
  • 0 Henk 'm!

  • Sebazzz
  • Registratie: September 2006
  • Laatst online: 06:48

Sebazzz

3dp

TerreurBV schreef op vrijdag 26 februari 2010 @ 17:12:
[...]


Zeer zeker dat er wel WPA2 crack tools zijn of methodes, de tijd is er in gaat zitten is nu de grootste bottleneck voor een cracker. :+
Ja erg bijdehand, maar dat bedoel ik dus niet. Ik had slimme crackmethodes moeten typen. :)

[Te koop: 3D printers] [Website] Agile tools: [Return: retrospectives] [Pokertime: planning poker]


Acties:
  • 0 Henk 'm!

  • FezzFest
  • Registratie: Juni 2004
  • Niet online
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, ik wil geen gezeur met misbruik door onbekenden
Hoe ziet jouw WIFI netwerk er uit? Een Linksys WAG200G (router + modem)
Voor welke beveiligingsmaatregelen heb je gekozen? WPA2-PSK (paswoord 37 tekens), MAC-filtering en WIFI uitschakelen als het niet gebruikt wordt
Test je regelmatig je eigen WIFI beveiliging? Neen
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Ja
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij de eindgebruiker

Acties:
  • 0 Henk 'm!

  • Raven
  • Registratie: November 2004
  • Niet online

Raven

Marion Raven fan

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ja, om geen "hitchhikers" te krijgen, al heeft de beveiliging die ik gebruik niet echt veel nut. (Zie stukje verderop.)
Hoe ziet jouw WIFI netwerk er uit? Senao/EnGenius ECB 3220 APtje, AP van de router (Asus WL500g Deluxe) uitgezet omdat die niet meer goed werkte. AP wordt door mijn laptop, Terratec Noxon Audio (v1) en TyTn II gebruikt.
Voor welke beveiligingsmaatregelen heb je gekozen? WEP64, omdat er een fabrikant niet de moeite neemt hun producten van firmware-updates te voorzien voor het fixen van bugs en toevoegen van betere wifi beveiligingen...
Test je regelmatig je eigen WIFI beveiliging? Nope, al wil ik het wel eens proberen met BackTrack 4, kijken hoe lang het duurt voor de key gekraakt is :P
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Telt de (gratis) wifi verbinding bij een StayOkay in Noorwegen? Dan ja. Maar verder doe ik dat niet, meestal onderweg online via UMTS/HSDPA.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?De eigenaar van de verbinding.

After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...

Oscar Wilde


Acties:
  • 0 Henk 'm!

  • Petervanakelyen
  • Registratie: December 2006
  • Laatst online: 30-04 12:52
Nope, al wil ik het wel eens proberen met BackTrack 4, kijken hoe lang het duurt voor de key gekraakt is :P
Minder dan 5 minuten als je het gewoon bent ^^ :+

Somewhere in Texas there's a village missing its idiot.


Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Nu online

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
Een nieuw product in huis ondersteund geen WPA-2 AES maar wel WPA-AES. Het blijkt lastig te achterhalen wat het precieze verschil is. Bij een zoektocht kwam ik dit topic weer in de history tegen.

De ene post spreekt over een lagere beveiliging terwijl WPA-AES volgens anderen weinig verschilt van WPA2-AES op beveiligingsvlak en het meer in de certificering gezocht moet worden welke voor WPA2 wel is afgegeven maar voor WPA-AES niet.

Het meest relavante wat ik tegen kom is dit:
AES-CCM is IN WPA, but not TESTED by WiFi.

The confusion comes in confusing the 3 aspects of WPA and WPA2 (aka 802.11i)

WPA and WPA2 have 3 security components:

Authentication
Key Establishment
Datagram protection

Although there is a difference in Key Establishment between WPA and WPA2, you really don't care. In WPA2 we have it working faster and supporting pre-cached PSKs.

In datagram protection the choices are: TKIP with Michael (just called TKIP) and AES-128 in CCM mode (called AES or CCMP). Both are in WPA, but only TKIP is 'certified'. There were no changes in TKIP between WPA and WPA2. With CCM we cleaned up some issues that improves pipelining, but is not a change to the algorithm or the security boundaries.

In authentication, thee first choice is full 802.1X or Preshared keys (technically, the Key Exchange uses 802.1X KEY frames, so you are always engaging some part of 802.1X but this is quibbling).

In 802.1X there is the choice of EAP method and basically it comes down to 3 open methods: TLS, PEAP, or TTLS. Of course, both PEAP and TTLS have imbedded methods, so the is even another tree branch!

Vendors would do a great service to separate Authentication from datagram protection, as by munging it all together they confuse instead of simplify (as each vendor calls everything by different names!)
en:
The WPA protocol implements the majority of the IEEE 802.11i standard. The Wi-Fi Alliance intended WPA as an intermediate measure to take the place of WEP pending the preparation of 802.11i. Specifically, the Temporal Key Integrity Protocol (TKIP), was brought into WPA. TKIP could be implemented on pre-WPA wireless network interface cards that began shipping as far back as 1999 through firmware upgrades. Because the changes required fewer modifications on the client than on the wireless access points (APs), most pre-2003 APs could not be upgraded to support WPA with TKIP. Researchers have since discovered a flaw in TKIP that relied on older weaknesses to retrieve the keystream from short packets to use for re-injection and spoofing.[2]

The later WPA2 certification mark indicates compliance with the full IEEE 802.11i standard. This advanced protocol will not work with some older network cards.[3]
Bron: Wikipedia: Wi-Fi Protected Access

Maar nu: is WPA-AES onveiliger dan WPA2-AES en hoe is deze mate dan uit te drukken? Iemand die hier iets meer info over heeft?

[ Voor 24% gewijzigd door Bor op 27-05-2010 22:03 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • Petervanakelyen
  • Registratie: December 2006
  • Laatst online: 30-04 12:52
Maar nu: is WPA-AES onveiliger dan WPA2-AES en hoe is deze mate dan uit te drukken? Iemand die hier iets meer info over heeft?
Geen idee hoe het in theorie gaat, maar als je WPA-netwerkje wil kraken werkt dat op dezelfde manier dan WPA2, je moet eerst de handshake capturen (het moment dat iemand verbinding maakt) en die handshake dan moet worden getest op mogelijke matches met een database. Volgens mij duurt dat uiteindelijk even lang.

Somewhere in Texas there's a village missing its idiot.


Acties:
  • 0 Henk 'm!

  • j0rDy
  • Registratie: Maart 2002
  • Laatst online: 08:51
Petervanakelyen schreef op donderdag 27 mei 2010 @ 22:03:
[...]


Geen idee hoe het in theorie gaat, maar als je WPA-netwerkje wil kraken werkt dat op dezelfde manier dan WPA2, je moet eerst de handshake capturen (het moment dat iemand verbinding maakt) en die handshake dan moet worden getest op mogelijke matches met een database. Volgens mij duurt dat uiteindelijk even lang.
correct...het concept is hetzelfde (brute force/dictionary attack) dus maakt niets uit..

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Nu online

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
j0rDy schreef op zaterdag 29 mei 2010 @ 12:44:
[...]


correct...het concept is hetzelfde (brute force/dictionary attack) dus maakt niets uit..
Mits je dus inderdaad AES gebruikt ipv TKIP begrijp ik. Is het enige verschil tussen WPA en WPA-2 bij het gebruik van AES dan inderdaad wat optimalisaties en certificering door WIFI?

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • DaRoot
  • Registratie: Maart 2001
  • Laatst online: 12:17

DaRoot

Some say...

Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Jazeker, is mijn data / internet, daar hoeft niet iedereen van mee te liften
Hoe ziet jouw WIFI netwerk er uit? Op de begane grond een ex-KPN-experiabox, geflashed met nieuwste firmware. DHCP en alles uitgezet, is in gebruik als Wifi AP, switch en ATA (voor VoIP telefonie). Hangt met zijn LAN-poorten aan bestaande netwerk. Ook nog een Asus WL-300g AP, staat op zolder, voor zolderraam, zodat ik ook in de gehele tuin redelijke wifi dekking heb. Netwerk-router en DHCP worden verzorgd door een IPCop router.
Voor welke beveiligingsmaatregelen heb je gekozen? WPA-PSK, code bestaat uit hoofdletters, kleine letters, cijfers en een @. SSID broadcasting staat aan. Geen MAC-filtering. Ik ga er lichtelijk vanuit dat ik geen uber-hackers in de buurt heb wonen die het evt. zouden kunnen hacken.
Test je regelmatig je eigen WIFI beveiliging? Nog nooit gedaan.. Misschien toch eens proberen met de Backtrack CD?
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen? Kan ik moeilijk ontkennen. O-) Maar op de N900 wel 3G beschikbaar, evt. via USB of bluetooth aan de laptop hangen..
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?In eerste instantie de eigenaar van het netwerk, maar ook zou een eventuele partij die het aansluit, dit op zijn minst moeten overleggen met de eigenaar.

Insured by MAFIA - You hit me, we hit you!!!


Acties:
  • 0 Henk 'm!

  • Hari-Bo
  • Registratie: Juli 2003
  • Laatst online: 08:54
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet? Ik beveilig mijn netwerk om mijn persoonlijke data privé te houden. En dat mijn internet verbinding niet 'getest' wordt door een handig hobby ITer.
Hoe ziet jouw WIFI netwerk er uit?Motorola Modem (Ziggo) > Linksys E3000 met DD-WRT firmware en vlan segmenten gemaakt met werkstations, printers en nog een accespoint.
Voor welke beveiligingsmaatregelen heb je gekozen?WPA2-PSK AES (voldoende met een wachtwoord van 35 tekens). SSID broadcast uitgeschakeld, MAC filtering, DHCP uitgeschakeld (beide niet echt een beveiliging).
Test je regelmatig je eigen WIFI beveiliging? Ja dmv Linux Backtrack met de nodige tools.
Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?Ja want mensen met een 50+Mbit lijn enkel voor internet en mail verkeer met WEP encryptie (oftewel geen beveiliging) moet gewoon gebruikt worden.
Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?Bij de gebruiker, het zou een omgekeerde wereld zijn als een derde verantwoordelijk is voor jouw apparatuur.

[ Voor 3% gewijzigd door Hari-Bo op 08-02-2011 13:49 ]

Bos Stern Service Onafhankelijke Mercedes-Benz dienstverlening; diagnose, codering, retrofit, sleutelservice. ECU en tuning alle merken welkom. Projecten


Acties:
  • 0 Henk 'm!

  • Mektheb
  • Registratie: December 2006
  • Laatst online: 12:20
Beveilig jij jouw WIFI verbindingen? Waarom juist wel of niet?
Wel, het is mijn internet en ik betaal er voor.

Hoe ziet jouw WIFI netwerk er uit? .
Modem > Router > PC's / Laptop's Nas : Ziggo en WPA2/AES

Voor welke beveiligingsmaatregelen heb je gekozen? .
WPA2/AES

Test je regelmatig je eigen WIFI beveiliging?
Soms.

Maak je wel eens gebruik van onbeveiligde WIFI verbindingen van anderen?
Ja dagelijks, erg he ?

Bij wie ligt volgens jou de verantwoordelijkheid voor het beveiligen van WIFI verbindingen en apparatuur?
Bijjezelf of bij je provider ligt eraan wie het aansluit voor je, als het maar niet zo verschrikkelijk als KPN is. stkeys anyone ?
Pagina: 1 2 Laatste