[Wifi] filteren op mac adres voldoende?

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • PdeBie
  • Registratie: Juni 2004
  • Laatst online: 12:17
Hoi allen,

Allereerst: ik ben een leek op het gebied van netwerken. So be gentle ;)

Even een vraagje over beveiliging van mijn wifi thuis.

Ik heb de toegang op mijn wifi modem zo ingesteld dat je alleen toegang kan krijgen als je een bepaald MAC-adres hebt. Dus dat zijn mijn telefoon, mijn iPad en de telefoon van mijn vriendin.
Dit is volgens mij voldoende om er voor te zorgen dat er niemand via mijn wifi van internet gebruik maakt.

Maar hoe zit het met de encryptiesleutel? Moet je deze instellen?
Stel ik gebruik mijn iPad om wat te surfen. Kan het kwaad om de encryptiesleutel niet in te stellen? En wat zijn de gevolgen als ik dit niet doe?

Internetbankieren doe ik alleen via de vaste pc die via utp kabel verbonden met de router is.

Acties:
  • 0 Henk 'm!

  • TERW_DAN
  • Registratie: Juni 2001
  • Niet online

TERW_DAN

Met een hamer past alles.

Een macadres kun je makkelijk spoofen mocht je dat willen. Dus als iemand echt wil kan hij alsnog relatief eenvoudig op je netwerk komen.
Een encryptiesleutel instellen zorgt dan wel voor een extra stuk veiligheid.

Acties:
  • 0 Henk 'm!

  • strandbal
  • Registratie: Juli 2003
  • Laatst online: 13:55

strandbal

Was het maar zo'n feest.

Al je data gaat unencrypted door de lucht, en kan dus door anderen worden opgesnuffeld en bekeken. Uit de pakketjes kun je ook de MAC adressen halen, en deze clonen op je eigen laptop zodat je alsnog het netwerk op kunt komen.

MAC adres beveiliging is geen beveiliging, en meer irritant dan nuttig. Je kunt de boel beter op WPA2 AES zetten.

Hier stond een dode link.


Acties:
  • 0 Henk 'm!

  • PdeBie
  • Registratie: Juni 2004
  • Laatst online: 12:17
ok, dat wist ik niet.

Dan gaan we de encryptie maar eens instellen op een 128bit sleutel.

Acties:
  • 0 Henk 'm!

  • Groentjuh
  • Registratie: September 2011
  • Laatst online: 11:59
128 bit sleutel...Dat klinkt als WEP-beveiliging. WEP is zeer achterhaalde beveiliging en de sleutel kan binnen enkele minuten achterhaald worden. Beveilig het netwerk met WPA2 AES beveiliging zoals strandbal al aanraadde.

Acties:
  • 0 Henk 'm!

  • ChojinZ
  • Registratie: September 2001
  • Laatst online: 06-06 13:52
Geen enkele wifi beveiliging is waterdicht. Zelfs WPA2 kan (mits de router wps aan heeft) binnen een paar uur gekraakt. Als je zo veilig mogelijk gebruik van je wifi wil maken is het mijns inziens het meest verstandige om meerdere beveiligingen/maatregelen te nemen. Dus:
-WPA2 wachtwoord
-Mac adres filtering
-SSID hidden maken

Dan nog ben je niet veilig. Maar de kans dat ze jou kiezen boven de buurman (buurman heeft danwaarschijnlijk een minder sterke beveiliging) word wel een stuk kleiner.

Roland SP404 sampler te koop: https://gathering.tweakers.net/forum/list_messages/2089640


Acties:
  • 0 Henk 'm!

  • PdeBie
  • Registratie: Juni 2004
  • Laatst online: 12:17
Maar SSID hidden maken. Ziet mijn iPhone het netwerk dan nog wel? Of moet ik hem dan handmatig toevoegen in de telefoon?

Acties:
  • 0 Henk 'm!

  • SkyStreaker
  • Registratie: Juni 2002
  • Nu online

SkyStreaker

Move on up!

Ja. Het signaal van je Wi-Fi wordt nog steeds uitgezonden, alleen zal jouw device aan de wi-fi vragen of hij ook daadwerkelijk "wifivanpdebie" is.

Fractal Define R6 | ASRock B650M PG Lightning | AMD 8700G | G.Skill Flare X5 6000-CL30-38-38-96-134 (10ns) 2x16GB | Noctua NH-D15 Black | Seasonic Focus PX-750 Platinum | 4x2TB Kingston Fury NVMe | Shitty Gigabyte 24" Curved TN ding


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

SSID hidden maken is juist minder veilig. Niet doen dus. MAC filteren is nutteloos. Het enige wat goed werkt is WPA2 met een goede key.

[ Voor 41% gewijzigd door CyBeR op 07-10-2013 13:28 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • PdeBie
  • Registratie: Juni 2004
  • Laatst online: 12:17
CyBeR schreef op maandag 07 oktober 2013 @ 13:27:
SSID hidden maken is juist minder veilig. Niet doen dus. MAC filteren is nutteloos. Het enige wat goed werkt is WPA2 met een goede key.
Omdat?
Graag wat onderbouwing, want ik ben echt een leek op dit gebied.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

pdebie schreef op maandag 07 oktober 2013 @ 13:29:
[...]


Omdat?
Graag wat onderbouwing, want ik ben echt een leek op dit gebied.
SSID hidden maken, maakt dat je computer niet meer uit de ether kan halen welke netwerken er beschikbaar zijn. Dus moet 'ie het andersom doen: aankondigen dat 'ie wil verbinden met Netwerk_van_Pdebie. En dan weet dus een AP wat niet van jou is maar van een aanvaller ook met welk netwerk jij wilt verbinden. Waarna het een fluitje van een cent is om dat netwerk na te doen en te zorgen dat jij met zijn netwerk verbindt. Dit gebeurt niet alleen bij jou thuis, want op het moment dat je een mobiel device hebt met de instelling om met een hidden netwerk te verbinden gaat 'ie dat altijd doen. Dat device weet tenslotte niet dat alleen thuis dat netwerk bestaat.

MAC addressen zijn plaintext uit de lucht te halen zelfs met crypto en die spoofen is vijf seconden werk.


Daarom: WPA2 met AES, meer niet.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • ChojinZ
  • Registratie: September 2001
  • Laatst online: 06-06 13:52
CyBeR schreef op maandag 07 oktober 2013 @ 13:32:
[...]


En dan weet dus een AP wat niet van jou is maar van een aanvaller ook met welk netwerk jij wilt verbinden. Waarna het een fluitje van een cent is om dat netwerk na te doen en te zorgen dat jij met zijn netwerk verbindt.

Daarom: WPA2 met AES, meer niet.
Hoe kan de verbinding tot stand worden gebracht als je van te voren een wachtwoord moet ingeven op je device (iphone)? De AP zal hetzelfde wachtwoord moeten hanteren anders kan er geen verbinding gemaakt worden. Of zie ik wat over het hoofd?
CyBeR schreef op maandag 07 oktober 2013 @ 13:32:
[...]


MAC addressen zijn plaintext uit de lucht te halen zelfs met crypto en die spoofen is vijf seconden werk.
Klopt, maar het is toch een extra beveiliging. Als je moet kiezen uit het kraken van een WPA netwerk of een WPA netwerk met Max filtering, dan gaat men toch vaker voor enkel de WPA beveiliging...

Roland SP404 sampler te koop: https://gathering.tweakers.net/forum/list_messages/2089640


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

ChojinZ schreef op maandag 07 oktober 2013 @ 13:43:
[...]


Hoe kan de verbinding tot stand worden gebracht als je van te voren een wachtwoord moet ingeven op je device (iphone)? De AP zal hetzelfde wachtwoord moeten hanteren anders kan er geen verbinding gemaakt worden. Of zie ik wat over het hoofd?
Wel, als jij netjes WPA2 gebruikt zoals je dat moet doen heb je dát probleem inderdaad niet zo snel, tenzij een aanvaller ook je PSK weet (want dan is 't simpel.) Als je echter MAC-filtering + hidden SSID gebruikt en denkt dat 't daarmee klaar is, kom je zeer bedrogen uit.

Verder: http://theunl33t.blogspot...o-problem-how-to-get.html

Maar uiteindelijk verstop je helemaal niets: als je achter de netwerknaam wilt komen hoef je alleen maar te wachten tot een andere client een probe stuurt. Iets wat met grote regelmaat gebeurt en je kunt 't als buitenstaander ook veroorzaken. Dus hier geldt dat je 't een aanvaller niet moeilijker maakt, maar jezelf wel.
Klopt, maar het is toch een extra beveiliging. Als je moet kiezen uit het kraken van een WPA netwerk of een WPA netwerk met Max filtering, dan gaat men toch vaker voor enkel de WPA beveiliging...
Nee, het is dus geen beveiliging. Iemand die jouw netwerk op wil, om welke reden dan ook, wordt niet tegengehouden door MAC-filtering. Maar je maakt het jezelf ook hiermee wel lastiger.

Beide maatregelen zijn compleet nutteloos en worden door "de industrie" ook gewoon compleet afgeraden.


Oh en zet WPS uit.

[ Voor 7% gewijzigd door CyBeR op 07-10-2013 14:09 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • ChojinZ
  • Registratie: September 2001
  • Laatst online: 06-06 13:52
CyBeR schreef op maandag 07 oktober 2013 @ 14:02:
[...]
Als je echter MAC-filtering + hidden SSID gebruikt en denkt dat 't daarmee klaar is, kom je zeer bedrogen uit.
Maar niemand hier beweert dan ook dat je enkel met MAC filtering en een hidden SSID klaar bent. ;)
CyBeR schreef op maandag 07 oktober 2013 @ 14:02:
[...]


Maar uiteindelijk verstop je helemaal niets: als je achter de netwerknaam wilt komen hoef je alleen maar te wachten tot een andere client een probe stuurt. Iets wat met grote regelmaat gebeurt en je kunt 't als buitenstaander ook veroorzaken. Dus hier geldt dat je 't een aanvaller niet moeilijker maakt, maar jezelf wel.
Dat je een hidden SSID makkelijk te achterhalen is was allang duidelijk. Het gaat er mij meer om dat je extra maatregelen neemt om het een hacker lastiger te maken. Zoals ik al eerder aangaf: alles is te kraken. Ook WPA2. Je moet het ze alleen wel zo lastig mogelijk maken.
CyBeR schreef op maandag 07 oktober 2013 @ 14:02:
[...]


Nee, het is dus geen beveiliging. Iemand die jouw netwerk op wil, om welke reden dan ook, wordt niet tegengehouden door MAC-filtering.
Hetzelfde geldt ook voor WPA2 waarbij WPS aan staat op de router....
http://lifehacker.com/587...-wpa-password-with-reaver

Roland SP404 sampler te koop: https://gathering.tweakers.net/forum/list_messages/2089640


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

ChojinZ schreef op maandag 07 oktober 2013 @ 14:21:
[...]

Dat je een hidden SSID makkelijk te achterhalen is was allang duidelijk. Het gaat er mij meer om dat je extra maatregelen neemt om het een hacker lastiger te maken. Zoals ik al eerder aangaf: alles is te kraken. Ook WPA2. Je moet het ze alleen wel zo lastig mogelijk maken.
Maar je maakt het niet moeilijker. Je maakt het makkelijker.

SSIDs zijn een naam, niet een wachtwoord. Ze zijn niet bedoeld om verstopt te worden. Doe dat dus ook niet.
Hetzelfde geldt ook voor WPA2 waarbij WPS aan staat op de router....
http://lifehacker.com/587...-wpa-password-with-reaver
Met WPS maak je 't inderdaad óók makkelijker, dus zet dat absoluut uit.

[ Voor 7% gewijzigd door CyBeR op 07-10-2013 14:33 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • PdeBie
  • Registratie: Juni 2004
  • Laatst online: 12:17
Eens kijken binnenkort of dat allemaal wel mogelijk is op mijn modem/router. Is gewoon een modem wat ik van de provider heb gekregen namelijk.

Acties:
  • 0 Henk 'm!

  • M2M
  • Registratie: Juli 2006
  • Laatst online: 13:56

M2M

medicijnman

Mocht het een recent modem zijn, dan is de kans groot dat de beveiliging die hierboven aanbevolen is, gewoon in te stellen is. Mocht dat niet zo zijn, dan zou je terug kunnen naar je ISP, of zelf een wifi netwerk aanleggen met een router of accesspoint van jezelf.

-_-


Acties:
  • 0 Henk 'm!

Anoniem: 268714

Ik zie dat je uit Tiel komt, nou volgens mij leveren alle Nederlandse providers wel een modem met WPA2 beveiliging, lager echt niet, vermelden van je provider is dus ook handig, maar ik zou me er niet zo druk om maken. Er zit gewoon WPA2 beveiliging op ;)

MAC is niks, en verbergen is alleen maar uitlokken
Pagina: 1