Lovers, they will leave you
A thief will rob you blind
And good friends are awful hard to find
Die kans is met wpa2 en een niet voor de hand liggende key erg klein.Naboo schreef op donderdag 05 mei 2011 @ 10:22:
Kan iemand via de draadloze router op mijn Mac uberhaupt komen? Het is WPA2 beveiliging en die staat ook vanaf de 1e seconde aan.
Heeft 't ding geen webinterface waarop je kan inloggen?2. hoe kan je zien of iemand anders gebruik maakt van jouw draadloze netwerk? Er is namelijk niks aan applicaties op de Mac gezet bij het installeren. Dus kan ook nergens het verbruik enzo bekijken.
Op vraag 1 weet ik geen antwoord maar bij vraag 2 is het zo dat 9/10 routers een mogelijkheid heeft dat wanneer je naar het beheerpaneel (meestal via je webbrowser naar 192.168.1.1 gaan) gaat om een lijst te krijgen met alle (draadloze) verbindingen. Hier staat dan de naam van de computers/apparaten die verbonden zijn en het mac adres van de betreffende computers/apparaten en het aangewezen LAN IP adres.Naboo schreef op donderdag 05 mei 2011 @ 10:22:
Gister eindelijk de Belkin N150 ontvangen van iBood en eindelijk heb ik dan een draadloos netwerkje en Wifi wat heel handig is voor mijn iPhone.
De handleiding is erg beknopt dus blijven er voor mij 2 vragen over;
1 komt voort uit het feit dat mijn Mac om de zoveel minuten begint te ratelen, zonder dat er intensief gebruik wordt gemaakt van de Mac. Kan iemand via de draadloze router op mijn Mac uberhaupt komen? Het is WPA2 beveiliging en die staat ook vanaf de 1e seconde aan.
2. hoe kan je zien of iemand anders gebruik maakt van jouw draadloze netwerk? Er is namelijk niks aan applicaties op de Mac gezet bij het installeren. Dus kan ook nergens het verbruik enzo bekijken.
Edit: Antwoord op vraag 1: Het is wachtwoord beveiligd dus de kans is klein zoals Nielson ook zegt. Begon je mac ook te ratelen wanneer je de router niet had aangesloten? Om de beveiliging te vergroten kan je bij 9/10 routers ook een beveiliging aanzetten in de webinterface waarbij je alle mac adressen blokkeert behalve degene die jij op een lijst zet met "trusted"
[ Voor 15% gewijzigd door Hakulaku op 05-05-2011 10:31 . Reden: op vraag 1 weet ik wel antwoord :P ]
De key is bestaat uit random letters en cijfersNielson schreef op donderdag 05 mei 2011 @ 10:25:
[...]
Die kans is met wpa2 en een niet voor de hand liggende key erg klein.
[...]
Heeft 't ding geen webinterface waarop je kan inloggen?
Heb de webinterface gevonden.
@Hakulaku heb ook het onderdeel gevonden waar je kan zien of er mensen gebruik maken van je netwerk.
Top! Beiden bedankt!
Edit voor de edit van @Hakulaku... ook dat onderdeel heb ik gevonden.
[ Voor 7% gewijzigd door Naboo op 05-05-2011 10:47 ]
Lovers, they will leave you
A thief will rob you blind
And good friends are awful hard to find
MAC adressen blokkeren is een echte "schijn" beveiliging. Het spoofen van een geldig MAC adres is kinderspel waardoor deze beveiliging meer tijd kost om in te stellen en te onderhouden dan het veiligheid geeft op je netwerk. Zolang je WPA2 sleutel sterk genoeg is hou je al genoeg mensen buiten je Wifi netwerk. Mocht men toch je WPA2 sleutel weten te kraken dan gaat de MAC adres filter hun niet tegenhouden.Hakulaku schreef op donderdag 05 mei 2011 @ 10:27:
[...]
Edit: Antwoord op vraag 1: Het is wachtwoord beveiligd dus de kans is klein zoals Nielson ook zegt. Begon je mac ook te ratelen wanneer je de router niet had aangesloten? Om de beveiliging te vergroten kan je bij 9/10 routers ook een beveiliging aanzetten in de webinterface waarbij je alle mac adressen blokkeert behalve degene die jij op een lijst zet met "trusted"
Maar dan moet je maar net weten welk MAC adres wel op de witte lijst staan toch?Facer schreef op donderdag 05 mei 2011 @ 10:52:
[...]
MAC adressen blokkeren is een echte "schijn" beveiliging. Het spoofen van een geldig MAC adres is kinderspel waardoor deze beveiliging meer tijd kost om in te stellen en te onderhouden dan het veiligheid geeft op je netwerk. Zolang je WPA2 sleutel sterk genoeg is hou je al genoeg mensen buiten je Wifi netwerk. Mocht men toch je WPA2 sleutel weten te kraken dan gaat de MAC adres filter hun niet tegenhouden.
Hoi!
Die vind je gewoon met packet sniffing.EWK schreef op donderdag 05 mei 2011 @ 10:56:
[...]
Maar dan moet je maar net weten welk MAC adres wel op de witte lijst staan toch?
Oslik blyat! Oslik!
De echte "hackers" komen toch wel in verbinding met je netwerk. Maar als je en een wpa wachtwoord hebt en mac beveiliging hou je toch nog 99.9% tegen.
Oneens. De scriptkiddie tools waarmee je WPA hackt doen gelijk ook die MAC sniffen. Dat het 99.9% tegenhoudt komt door de WPA key, niet door de MAC filter. En trouwens, je hebt echt geen ingewikkelde kennis nodig ervoor. Kijkt wat Wireshark uitpoept, even onderscheiden welke MAC de router/AP is en welke de client (tip: vendor MAC ID) en je weet genoeg.Hakulaku schreef op donderdag 05 mei 2011 @ 11:07:
[...]
De echte "hackers" komen toch wel in verbinding met je netwerk. Maar als je en een wpa wachtwoord hebt en mac beveiliging hou je toch nog 99.9% tegen.
Oslik blyat! Oslik!
MAC filtering is geen beveiliging tegen hackers maar alleen een hindernis voor de gebruiker zelf.
[ Voor 2% gewijzigd door Nivk op 05-05-2011 15:56 . Reden: typo ]
Belangrijkste voor mij is, is dat ze geen toegang hebben tot mijn Mac en straks ook laptop zelf.....
Lovers, they will leave you
A thief will rob you blind
And good friends are awful hard to find
Oslik blyat! Oslik!
Lovers, they will leave you
A thief will rob you blind
And good friends are awful hard to find
CISSP! Drop your encryption keys!
Even puur uit interesse: Wat nou als je je SSID noemt naar een generic SSID van een ander merk router?laurens0619 schreef op vrijdag 06 mei 2011 @ 15:34:
en wat Nivk zegt: Een unieke SSID (netwerknaam) instellen is ook zeer belangrijk. Anders zijn er kant en klare tabellen te downloaden waardoor het bruteforcen/hacker enorm sneller zal gaan.
Dan benadeel je jezelf, het gaat om de SSID die wordt "toegevoegd" in combinatie met je passphrase voor een hash. Bijvoorbeeld je WPA key: klopklop heeft dan bij de SSID: linksys dezelfde hash, ongeacht welk merk/router, is echter je SSID: linksys2 dan is je hash anders en kan niet de table van linksys meer gebruikt worden. Dit is een zwak punt van WPA(2), vergis je niet dat dit nog steeds vele malen beter is dan WEP.Gammro schreef op vrijdag 06 mei 2011 @ 15:38:
Even puur uit interesse: Wat nou als je je SSID noemt naar een generic SSID van een ander merk router?
Over dit soort tabellen hebben we het dan! Zie daar ook onder kopje "WHY".