Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

VPN op telefoon

Pagina: 1
Acties:

  • walkstyle
  • Registratie: December 2012
  • Laatst online: 27-06-2024
Beste,

Is het veiliger om 'Hide SSID' in te schakelen, of wat voor voordelen zouden daaraan kunnen zitten ?
802.11b/g/n of 802.11b/g ?

Zijn er ook veiligsheids voordelen als je andere Channel neemt ?

Helpt Intra-BSS Traffic Blocking : / Enable Igmp Snooping : wel ?
als je WEP zou kiezen is dat heel onveilig , WPA2-PSK mixed is dus veilig en betrouwbaar ?

En is het ook handig om Wi-Fi Protected Setup (WPS) aan te zetten ?
Wat mij beetje afschrikt is: Method 2 PIN

"1.If you enable WPS, it will turn on UPnP service automatically." wat houd verder ook dit in ?

Bedankt alsvast voor de antwoorden ik weet dat het veel vragen zijn, maar wil het toch graag weten. _/-\o_

  • spone
  • Registratie: Mei 2002
  • Niet online
Dit soort dingen kun je met een paar goedgemikte google-zoekopdrachten prima zelf vinden. GoT is geen helpdesk waar je je vraag neer plempt en hoopt dat er over niet al te veel tijd een kant en klare set antwoorden ligt.

i5-14600K | 32GB DDR5-6000 | RTX 5070 - MacBook Pro M1 Pro 14" 16/512


  • walkstyle
  • Registratie: December 2012
  • Laatst online: 27-06-2024
Uiteraard heb ik dat wel gedaan, maar is WPA2 veilig genoeg en wordt het veiliger met WPS ?
Ik las enkel dat WPS toch niet zo veilig is door de PIN.

  • jan99999
  • Registratie: Augustus 2005
  • Laatst online: 27-11 01:54
Wifi,
wpa2 gebruiken.
Wps uitzetten, is onveilig en gemakkelijk te hacken.
Upnp uitzetten in je router, heel onveilig.
Hide SSID, dacht dat het beter is om aan te laten, een hacker vind je toch, al zet je hem uit.

Dit zal je raar vinden, met een pc/laptop die wifi gebruikt, niet internet bankieren, dit is dus onveilig.
Omdat iemand buiten je wifi kan afvangen, dus de wifi via de ontvanger buiten laten lopen, en je bank gegevens wijzigen als jij dit doorstuurt(en jij zelf de codes geeft), en dit is nog niet te beveiligen.

Eigen router, zorg dat deze goed geupdate wordt!
Nadeel aan eigen router, de firma's komen niet erg lang met update's, dus je router is snel onveilig.
Dit kun je oplossen door vreemde router software er op te zetten, die wel langer en beter geupdate wordt.
Grote firma's doen vaak weinig voor hun klanten.

  • Compizfox
  • Registratie: Januari 2009
  • Nu online

Compizfox

Bait for wenchmarks

walkstyle schreef op zaterdag 09 augustus 2014 @ 17:02:
Beste,

Is het veiliger om 'Hide SSID' in te schakelen, of wat voor voordelen zouden daaraan kunnen zitten ?
Nee.
802.11b/g/n of 802.11b/g ?
802.11n is de laatste standaard en goed ondersteund, dus zou ik aanzetten. Dit heeft geen invloed op de beveiliging.
Zijn er ook veiligsheids voordelen als je andere Channel neemt ?
Een andere channel dan wat? Er is geen default. Neem een vrij kanaal.
als je WEP zou kiezen is dat heel onveilig , WPA2-PSK mixed is dus veilig en betrouwbaar ?
Wat bedoel je met mixed? TKIP+AES? Ik zou TKIP uitschakelen, dat is namelijk WPA en minder veilig.

De combinatie van TKIP/AES bepaalt of je WPA of WPA2 gebruikt. WPA ondersteunt alleen TKIP.

Met WPA2 heb je de volgende opties:
- TKIP+AES --> WPA/WPA2-PSK mixed
- AES --> WPA2-PSK only

Vroeger werd de mixed mode vaak gebruikt voor de backwards-compatibility met WPA. WPA was namelijk middels een firmware-update te implementeren op devices die WEP ondersteunden. Met WPA2 is dit niet het geval. Tegenwoordig ondersteunen alle devices in de omloop gewoon WPA2 dus kun je de (onveilige) backwards-compatibility uitschakelen.

Voor meer leesvoer: http://askville.amazon.co...ewer.do?requestId=7123665

Als alternatief voor WPA2-PSK heb je natuurlijk ook nog 802.1x, maar dat is wat overkill voor de meeste huiselijke setups.
En is het ook handig om Wi-Fi Protected Setup (WPS) aan te zetten ?
Nee, uitzetten. Heb je niet nodig en heeft in het veleden volgens mij ook een hoop exploits bevat, die er mogelijk nog steeds inzitten met oude routerfirmware.


Dit zal je raar vinden, met een pc/laptop die wifi gebruikt, niet internet bankieren, dit is dus onveilig.
Omdat iemand buiten je wifi kan afvangen, dus de wifi via de ontvanger buiten laten lopen, en je bank gegevens wijzigen als jij dit doorstuurt(en jij zelf de codes geeft), en dit is nog niet te beveiligen.
Onzin. Als je WPA2-PSK gebruikt zou de man-in-the-middle daarvoor je PSK moeten hebben, anders gaat dat niet werken.

[ Voor 26% gewijzigd door Compizfox op 09-08-2014 17:38 ]

Gewoon een heel grote verzameling snoertjes


  • Thralas
  • Registratie: December 2002
  • Laatst online: 15:20
jan99999 schreef op zaterdag 09 augustus 2014 @ 17:24:
Upnp uitzetten in je router, heel onveilig.
libupnp heeft wat security issues gehad, dat maakt het nog niet per defintie onveilig.
Dit zal je raar vinden, met een pc/laptop die wifi gebruikt, niet internet bankieren, dit is dus onveilig.
Omdat iemand buiten je wifi kan afvangen, dus de wifi via de ontvanger buiten laten lopen, en je bank gegevens wijzigen als jij dit doorstuurt(en jij zelf de codes geeft), en dit is nog niet te beveiligen.
Hoewel ik best-practices niet direct wil afschieten, moet je dat soort risicos wel even relativeren. 99,999% van de bankingfraude gebeurt doordat men in een ordinaire phishingattack trapt, of geinfecteerd raakt doordat software out-of-date is.

WiFi man-in-the-middle attacks zijn een bijzonder inefficiente manier van digitale bankroof, temeer als je dat wil uitvoeren terwijl je target zich binnenshuis bevindt, dan zul je een sterker signaal moeten bieden dan de eigen router EN het geluk hebben dat je target net zit te internetbankieren. Om nog maar niet te spreken over het feit dat de banken eindelijk wakker worden en langzaamaan zaken als HSTS enablen.

Een beetje voorzichtigheid op publieke (of open) netwerken kan daarentegen geen kwaad. Een VPN is dan geen overbodige luxe.
Compizfox schreef op zaterdag 09 augustus 2014 @ 17:27:
Onzin. Als je WPA2-PSK gebruikt zou de man-in-the-middle daarvoor je PSK moeten hebben, anders gaat dat niet werken.
In ietwat gewijzigde vorm natuurlijk wel. Met een hele sterke AP, een paar deauths en een SSID 'internet in de trein' kom je best een eind, maar echt realistisch is dat niet tenzij iemand het echt op je gemunt heeft ;)

  • Compizfox
  • Registratie: Januari 2009
  • Nu online

Compizfox

Bait for wenchmarks

Thralas schreef op zaterdag 09 augustus 2014 @ 18:01:
[...]


libupnp heeft wat security issues gehad, dat maakt het nog niet per defintie onveilig.
Ik denk niet dat dat is wat hier bedoeld wordt. Op de meeste routers staat UPNPd heel onveilig geconfigueerd: clients kunnen alle poorten naar alle interne IP-adressen openzetten. Dat is natuurlijk niet zo handig. Maar dat heeft meer met malwarebeveiling te maken dan met wireless security.
In ietwat gewijzigde vorm natuurlijk wel. Met een hele sterke AP, een paar deauths en een SSID 'internet in de trein' kom je best een eind, maar echt realistisch is dat niet tenzij iemand het echt op je gemunt heeft ;)
offtopic:
Kijk, het scenario was dat een kwaadwillende, ook met WPA2, als MitM zou kunenn gaan zitten tussen jou en je eigen netwerk. Dat is natuurlijk niet waar.

Bij publieke, onbekende hotspots is dit natuurlijk wel altijd een reëel risico. Het is supereenvoudig om met een laptop, een AP en een mobiele internetverbinding op een station/restaurant/vliegveld/whatever te gaan zitten en talloze password te onderscheppen door een gratis open hotspot op te zetten. Een kwaadwillende kan op die manier zelfs bankinggegevens onderscheppen door bijvoorbeeld het slachtoffer naar een goedlijkende phising-site te redirecten.

Daarnaast zijn open APs altijd een risico, omdat al je traffic unencrypted in the lucht hangt. Met services die SSL/TLS gebruiken voor end-to-end encryptie is het nog steeds veilig, maar ik gok zo dat een hoop mensen hun mail niet eens over SSL/TLS ophalen bijvoorbeeld.

Een open hotspot op bijvoorbeeld een camping op vakantie vertrouw ik dan ook nooit. Ik zet altijd een VPN- of SSH-tunnel op naar huis waarover ik alle traffic router.

[ Voor 33% gewijzigd door Compizfox op 09-08-2014 18:25 ]

Gewoon een heel grote verzameling snoertjes


  • walkstyle
  • Registratie: December 2012
  • Laatst online: 27-06-2024
En een VPN voegt dat nog meer extra veiligheid toe ?

  • Thralas
  • Registratie: December 2002
  • Laatst online: 15:20
Compizfox schreef op zaterdag 09 augustus 2014 @ 18:15:
Ik denk niet dat dat is wat hier bedoeld wordt. Op de meeste routers staat UPNPd heel onveilig geconfigueerd: clients kunnen alle poorten naar alle interne IP-adressen openzetten. Dat is natuurlijk niet zo handig. Maar dat heeft meer met malwarebeveiling te maken dan met wireless security.
Hmm, dat wist ik niet. Lelijk. Dan zou je inderdaad kunnen overwegen het uit te zetten.

  • Compizfox
  • Registratie: Januari 2009
  • Nu online

Compizfox

Bait for wenchmarks

walkstyle schreef op zaterdag 09 augustus 2014 @ 20:24:
En een VPN voegt dat nog meer extra veiligheid toe ?
Dat ligt eraan in welke situatie je het gebruikt. Wees eens iets concreter, een vraag als "voegt VPN veiligheid toe" is niet te beantwoorden.

Gewoon een heel grote verzameling snoertjes


  • walkstyle
  • Registratie: December 2012
  • Laatst online: 27-06-2024
Ik wil zeg maar dat ik vanaf me Laptop en via Smartphone kunnen surfen via VPN, voegt dat iets toe aan extra veiligheid voornamelijk op openbare wifi ruimtes ?

Verder maak ik wel eens verbinding naar een Linux Server bied dat ook nog voordelen om gebruik te maken van VPN ?

  • Compizfox
  • Registratie: Januari 2009
  • Nu online

Compizfox

Bait for wenchmarks

walkstyle schreef op zaterdag 09 augustus 2014 @ 23:07:
Ik wil zeg maar dat ik vanaf me Laptop en via Smartphone kunnen surfen via VPN, voegt dat iets toe aan extra veiligheid voornamelijk op openbare wifi ruimtes ?
Zeker. Zoals in in mijn vorige post uitlegde zorgt dat ervoor dat traffic die normaal unencrypted is (geen HTTPS) nu wel encrypted is. Bij openbare hotspots is dat belangrijk omdat de verbinding zelf niet encrypted is. (als je WPA gebruikt is dat wel het geval)
Verder maak ik wel eens verbinding naar een Linux Server bied dat ook nog voordelen om gebruik te maken van VPN ?
Dat ligt eraan wat je onder "verbinding maken" verstaat. SSH is van zichzelf al encrypted dus dat hoef je niet over VPN te tunnelen, bijvoorbeeld.

[ Voor 8% gewijzigd door Compizfox op 09-08-2014 23:41 ]

Gewoon een heel grote verzameling snoertjes


  • walkstyle
  • Registratie: December 2012
  • Laatst online: 27-06-2024
Laptop -> WIFI -> Router -> WWW
Stel de laptop maakt verbinding vanuit VPN en de WIFI + Router is zeg maar gehackt of zoiets , is het dan al vanaf de VPN versleuteld (dus vanaf de laptop) ?

  • Compizfox
  • Registratie: Januari 2009
  • Nu online

Compizfox

Bait for wenchmarks

Ja, alles wat door de tunnel stroomt is vanaf client (Laptop) totaan server (ergens anders op internet) versleuteld.

Gewoon een heel grote verzameling snoertjes

Pagina: 1