Sitecom WL-582 Configuratie

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

Anoniem: 103524

Topicstarter
Ik heb in mijn router alle macadressen van de apparaten wier hier zijn ingesteld als "Allowed". Echter heb ik een ander netwerkkaartje in de pc moeten zetten, waardoor ik geen toegang meer heb tot mijn instellingen van de router, macadres pc staat niet ingestelt als "Allowed". Is nu de enigste oplossing, router resetten en alles opnieuw configureren?

Misschien wel wat stom dit te denken, ik zie nl. niet een ander idee.

Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 13:19

lier

MikroTik nerd

Aangezien je het over "alle macadressen" hebt zou ik verwachten dat je meer devices hebt (waarvan mogelijk één of meerdere met een browser). Dus een reset is niet de enige oplossing lijkt me, of zit ik nu stom te denken ;)

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

Anoniem: 103524

Topicstarter
Ik heb geen tablet of laptop of smartding.

De pc is de enigste waarmede gebrowsed kan worden en een macadres bezit welke niet vermeld staat in de router.

Acties:
  • 0 Henk 'm!

  • ShadowAS1
  • Registratie: September 2010
  • Laatst online: 09-01 18:25

ShadowAS1

IT Security Nerd

Als je PC het enige apparaat is wat bij de router kan, dan is de enige optie resetten

PA-ACE / RHCE / SCE // Any post or advice is provided as is, and comes with no warranty at all.


Acties:
  • 0 Henk 'm!

Anoniem: 103524

Topicstarter
Dank iig. voor het meedenken. Ik ga dan maar een reset geven en gebruik maken van de backup-functie om zodoende in de nabije toekomst gemak te hebben.

Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 13:19

lier

MikroTik nerd

Een alternatief zou nog kunnen zijn om het MAC adres van je oude kaart te clonen (als je het adres kan achterhalen) naar je nieuwe kaart. Dat kan je eventueel veel tijd besparen...

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 13:02

dion_b

Moderator Harde Waren

say Baah

Je weet hopelijk dat "beveiliging" op MAC-adres totaal waardeloos is...

Het is het apparaat wat aanmeldt wat z'n MAC moet doorgeven. Een apparaat kan ieder willekeurige MAC doorgeven, en met beetje snifwerk kun je makkelijk achterhalen welke MAC-adressen op een bepaald moment wel toegelaten zijn.

Het is alsof er een feestje is. Enige wat je hoeft te doen is je naam te geven, als die op de gastenlijst staat mag je naar binnen. Geen verdere controle. Je zag mij eerder naar binnen lopen (sniffen op het netwerk), vervolgens loop jij naar de ingang en zegt dat je dion_b bent (MAC spoofen). Voila, je bent binnen :z

IMHO levert een MAC whitelist enkel schijnveiligheid, stopt het geen enkele serieuze aanval en leidt keer op keer tot dit soort ongein als je andere devices/NICs moet toelaten. Gewoon uitzetten die zooi en vertrouwen op WPA2-PSK, of als je dat niet genoeg vindt, een radius-server draaien (kan in OpenWRT) en WPA2-Enterprise gebruiken waarbij iedere gebruiker eigen login krijgt die ook per gebruiker te herroepen is.

Oslik blyat! Oslik!


Acties:
  • 0 Henk 'm!

  • Fish
  • Registratie: Juli 2002
  • Niet online

Fish

How much is the fish

lier schreef op vrijdag 16 augustus 2013 @ 11:47:
Een alternatief zou nog kunnen zijn om het MAC adres van je oude kaart te clonen (als je het adres kan achterhalen) naar je nieuwe kaart. Dat kan je eventueel veel tijd besparen...
^^ ditte


Ennuh. fish doesnt smell :(

Iperf


Acties:
  • 0 Henk 'm!

Anoniem: 103524

Topicstarter
dion_b schreef op vrijdag 16 augustus 2013 @ 21:40:
Je weet hopelijk dat "beveiliging" op MAC-adres totaal waardeloos is...

Het is het apparaat wat aanmeldt wat z'n MAC moet doorgeven. Een apparaat kan ieder willekeurige MAC doorgeven, en met beetje snifwerk kun je makkelijk achterhalen welke MAC-adressen op een bepaald moment wel toegelaten zijn.

Het is alsof er een feestje is. Enige wat je hoeft te doen is je naam te geven, als die op de gastenlijst staat mag je naar binnen. Geen verdere controle. Je zag mij eerder naar binnen lopen (sniffen op het netwerk), vervolgens loop jij naar de ingang en zegt dat je dion_b bent (MAC spoofen). Voila, je bent binnen :z

IMHO levert een MAC whitelist enkel schijnveiligheid, stopt het geen enkele serieuze aanval en leidt keer op keer tot dit soort ongein als je andere devices/NICs moet toelaten. Gewoon uitzetten die zooi en vertrouwen op WPA2-PSK, of als je dat niet genoeg vindt, een radius-server draaien (kan in OpenWRT) en WPA2-Enterprise gebruiken waarbij iedere gebruiker eigen login krijgt die ook per gebruiker te herroepen is.
Maar de table in de firmware wier spreekt met de bits in de afhankelijke ic's bijvoorbeeld, heeft dus, zoals je aangeeft, de mogelijkheid zichzelf te laten muteren zonder verdere controle als daar een signaal optreedt in de vorm van overschrijven van bestaand?

Dat is dus dat spoofen, zit er dan niet een functie in de table van het alleen lezen met ook verder dan alleen zien van de fingerprint? Ik bedoel, brengt een device wier aandient met de bedoeling een device tezijn in the table niet meer herkenning voor de table met zich mee wanneer daar een aanmelden is? En dat de table zich dan niet laat joken? Ik stel me voor als een device zich aandient en zich zelf voorstelt aan de table als device met de juiste fingerprint, er een herkening , meer dan alleen het macadres moet zijn...
fish schreef op zaterdag 17 augustus 2013 @ 01:44:
[...]


^^ ditte


Ennuh. fish doesnt smell :(
Nee fish, ik bracht eens een input elders in ener index waarop niet gereageerd werd verder..Dat?

Acties:
  • 0 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 13:02

dion_b

Moderator Harde Waren

say Baah

Anoniem: 103524 schreef op zaterdag 17 augustus 2013 @ 22:33:
[...]

Maar de table in de firmware wier spreekt met de bits in de afhankelijke ic's bijvoorbeeld, heeft dus, zoals je aangeeft, de mogelijkheid zichzelf te laten muteren zonder verdere controle als daar een signaal optreedt in de vorm van overschrijven van bestaand?
Nee, de whitelist in de router kan niet zonder meer gewijzigd worden door derden daar loop je nu zelf tegenaan, maar iedereen kan zich voordoen als een computer die wel toegelaten is, door het MAC-adres van zo'n computer mee te sturen ipv z'n eigen unieke MAC. En zodra er verkeer is op je netwerk kan een aanvaller de MAC van toegelaten apparaten achterhalen.

Dit is geen hypothetische situatie of iets wat alleen een die-hard hacker zou kunnen. Met een gratis te downloaden programma (Wireshark bijv, maar er zijn er zat andere) kun je achter toegelaten MAC-adressen komen, en het instellen van zo'n gevonden MAC is zo simpel als naar apparaatbeheer gaan.

Komt bij dat je niets hebt aan versleuteling (WPA e.d.) om een MAC whitelist te beveiligen, want alleen de inhoud van WiFi-pakketten is versleuteld, de header, waar de MAC-adressen die je nodig hebt om te kunnen spoofen, is dat niet. Wederom, zodra er verkeer is (van welke aard dan ook) kun je MAC-adressen achterhalen waarmee je zo'n whitelist kunt omzeilen.
Dat is dus dat spoofen, zit er dan niet een functie in de table van het alleen lezen met ook verder dan alleen zien van de fingerprint? Ik bedoel, brengt een device wier aandient met de bedoeling een device tezijn in the table niet meer herkenning voor de table met zich mee wanneer daar een aanmelden is? En dat de table zich dan niet laat joken? Ik stel me voor als een device zich aandient en zich zelf voorstelt aan de table als device met de juiste fingerprint, er een herkening , meer dan alleen het macadres moet zijn...
MAC whitelist is echt niets meer dan alleen het kijken naar MAC-adressen. Daarom is het ook geen zinnige beveiliging.

Een goede WPA2-AES beveiligingssleutel gebruiken is wel een zinnige beveiliging. Zolang jij je netwerksleutel niet verspreidt gaat niemand daar doorheen kunnen komen. Een MAC-whitelist voegt daar niets aan toe.

Oslik blyat! Oslik!


Acties:
  • 0 Henk 'm!

Anoniem: 103524

Topicstarter
T,is dus meer het spiegeleffect, de whitelist in de table wordt dus niet overschreven, maar een aandienend device word gereflecteerd al zijnde een vertrouwd aanwezig zijns akkoord..Vermeldenswaardig, hier in de buurt geldt, "We hen ook internet" en zie ze niet zo in staat slagvaardige sniff, spoof, clone methoden in te zetten om mee te gaan met mijn SSID. Daar zijn ze te TMF voor.

MAC beveiliging is dus te omzeilen, is ip table beveiliging een overweging? Alleen wanneer ik het statisch ipadres van mijn NAS (Ts110) als allowed in mijn router ingeef, is er geen verkeer meer mogelijk welke webradio levert bijvoorbeeld, doordat die dienst met wisselende IP-adressen werkt welke niet vermeld staan in de IP-adressenlijst (whitelist) van de router..Kan een IP-range hier van toepassing zijn?

Acties:
  • 0 Henk 'm!

  • Fish
  • Registratie: Juli 2002
  • Niet online

Fish

How much is the fish

Goed je hebt nog 2 oplossingen

- oude netwerkaart terugzetten
- kijk of het mac op de oude staat en zet die op de nieuwe

Iperf


Acties:
  • 0 Henk 'm!

Anoniem: 103524

Topicstarter
Inmiddels heeft de router een zeropulse opzich gekregen en heb ik alles handmatig verder geconfigureerd. Ik wil alleen nog even weten hoe de IP Filtering Table huis moet gaan houden..Lijkt me, nu ik het MAC gedrag verder zie dan eerder, ik daarmee wellicht verdere invloeden naar afschermen zie..
Pagina: 1