Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Hoe zie je of een Wi-Fi netwerk van een huis veilig is?

Pagina: 1
Acties:

  • EpPart
  • Registratie: Mei 2011
  • Laatst online: 25-11 06:53
Dit is misschien een hele domme vraag maar ik ben echt een groentje op dit gebied. Ik ben verhuisd voor mijn studie maar ik zit nu in een appartement met meerdere mensen op hetzelfde adres. Het probleem is echter dat de Wi-Fi wordt geregeld door een man boven mijn gedeelte. Ik zou het wel vertrouwen als ik niet wist dat deze man zelf al jaren bij een bepaald electronicabedrijf werkt en dus wel verstand heeft van dit soort zaken.

Mijn vraag is dus of er een manier is om te zien of dit gewoon enkel via een kastje o.i.d. gaat en dat hij voor de rest de betalingen regelt of dat het misschien kan zijn dat het op zijn computer is aangesloten en hij mijn gegevens kan krijgen.

Ik denk dat jullie wel kunnen begrijpen dat ik mijn gegevens erg graag beschermd wil houden en ik niet leuk iemand direct vertrouw na hem één keer gesproken te hebben.

  • Fish
  • Registratie: Juli 2002
  • Niet online

Fish

How much is the fish

neem een vpn provider

Iperf


  • HollowGamer
  • Registratie: Februari 2009
  • Niet online
Of maak een OpenVPN verbinding naar huis (bij goede upload).

En ja, leuk die gratis Wifi in studentenhuizen, maar in veel gevallen kan je verkeer afluisteren. Gelukkig gaat steeds meer over versleutelde verbindingen, maar nog niet alles. Of je dat belangrijk vindt, is je eigen keuze. Verder kan je niet aan iemand zien of die verstand heeft van 'hacken', in de meeste gevallen niet, anders maar je eigen abbo nemen.

  • spone
  • Registratie: Mei 2002
  • Niet online
Zolang je een slotje in je browser ziet (HTTPS) en het gebruikte certificaat in orde is (d.w.z. je krijgt geen foutmeldingen bij het openen van de site) (en je computer niet gehacked is) hoef je er niet bang voor te zijn dat iemand anders je communicatie kan inzien. Zolang het slotje er staat is er een afgeschermde verbinding direct met de website die je bezoekt en kan de communicatie niet onderschept worden.

[ Voor 10% gewijzigd door spone op 10-10-2016 22:32 ]

i5-14600K | 32GB DDR5-6000 | RTX 5070 - MacBook Pro M1 Pro 14" 16/512


  • dion_b
  • Registratie: September 2000
  • Laatst online: 01:40

dion_b

Moderator Harde Waren

say Baah

Moet je inloggen met aparte gebruikersnaam en wachtwoord? (dus WPA(2)-Enterprise)

Zo nee heeft iedereen op hetzelfde netwerk dezelfde sleutel en kunnen ze elkaars gegevens bekijken. Om dat te voorkomen moet je gebruik maken van versleutelde verbindingen (https, zoals Tweakers, Facebook, Gmail en zo nog aardig wat sites gebruiken).

Dan nog kunnen mensen zien naar welke sites je gaat. Om dat te voorkomen moet je inderdaad een VPN gebruiken, waardoor alle verkeer naar één endpoint gaat. Als dat ook nog eens versleuteld is, weten medebewoners (en evt verhuurder) niet meer dan dat er datapakketjes die kant op gaan. Waar ze verder heen gaan en wat erin zit is onzichtbaar.

Oslik blyat! Oslik!


  • Fish
  • Registratie: Juli 2002
  • Niet online

Fish

How much is the fish

spone schreef op maandag 10 oktober 2016 @ 22:31:
Zolang je een slotje in je browser ziet (HTTPS) en het gebruikte certificaat in orde is (d.w.z. je krijgt geen foutmeldingen bij het openen van de site) (en je computer niet gehacked is) kan je weinig overkomen. Zolang het slotje er staat is er een afgeschermde verbinding direct met de website die je bezoekt en kan de communicatie niet onderschept worden.
mhoa .... niet helemaal waar
https://www.trustwave.com...h-mitmproxy-and-SSLsplit/

Iperf


  • Drumstick3
  • Registratie: Oktober 2010
  • Laatst online: 24-11 11:53
Je zou in je browsers de extension HTTPS Everywhere kunnen installeren, ben je tenminste altijd voorzien van een veilige verbinding.

  • Compizfox
  • Registratie: Januari 2009
  • Laatst online: 22:51

Compizfox

Bait for wenchmarks

Dat zijn vulnerabilities op HTTPS. Dit kun je trouwens afvangen met HSTS.

EDIT: Las verkeerd, ik dacht dat dit om SSLStrip ging. Zoals J0HAN hieronder al terecht opmerkt zijn dit geen echte vulnerabilities op HTTPS omdat de gebruiker hiervoor handmatig een vervalst certificaat moet trusten.


Drumstick3 schreef op maandag 10 oktober 2016 @ 22:33:
Je zou in je browsers de extension HTTPS Everywhere kunnen installeren, ben je tenminste altijd voorzien van een veilige verbinding.
Niet altijd. HTTPS Everywhere forceert alleen HTTPS bij websites die dat ondersteunen (maar dat niet zelf forceren). Bij websites zonder HTTPS is je verbinding alsnog onveilig.

[ Voor 51% gewijzigd door Compizfox op 10-10-2016 22:42 ]

Gewoon een heel grote verzameling snoertjes


  • J0HAN
  • Registratie: Oktober 2007
  • Laatst online: 19-11 18:35
Kleine kanttekening;

To make the client trust newly forged certificates without raising warnings, it is necessary to manually register mitmproxy as a trusted CA with the device.

 MacBook Pro M1 (2021)  Mac Mini (2011)  iPhone 12 Pro


  • Drumstick3
  • Registratie: Oktober 2010
  • Laatst online: 24-11 11:53
Niet altijd. HTTPS Everywhere forceert alleen HTTPS bij websites die dat ondersteunen (maar dat niet zelf forceren). Bij websites zonder HTTPS is je verbinding alsnog onveilig.
Dit bedoel ik natuurlijk 8)7
het is al laat he...

  • Fish
  • Registratie: Juli 2002
  • Niet online

Fish

How much is the fish

J0HAN schreef op maandag 10 oktober 2016 @ 22:39:
[...]


Kleine kanttekening;

To make the client trust newly forged certificates without raising warnings, it is necessary to manually register mitmproxy as a trusted CA with the device.
het blijft ook altijd een wedloop afhankelijk van welke niveau van encryptie de server vereist of af wordt gewongen door de client

https://www.ssllabs.com/s...tml?d=tweakers.net&latest
https://www.ssllabs.com/ssltest/analyze.html?d=nsdl.co.in

[ Voor 5% gewijzigd door Fish op 10-10-2016 22:48 ]

Iperf


  • Compizfox
  • Registratie: Januari 2009
  • Laatst online: 22:51

Compizfox

Bait for wenchmarks

Fish schreef op maandag 10 oktober 2016 @ 22:47:
[...]

het blijft ook altijd een wedloop afhankelijk van welke niveau van encryptie de server vereist of af wordt gewongen door de client

https://www.ssllabs.com/s...tml?d=tweakers.net&latest
Niet echt. Wat SSLsplit en MitMProxy doen, is de TLS-tunnel terminaten en een nieuwe opstarten met de client, met een 'eigen', niet-kloppend certificaat.

Je bent dus geen encryptie aan het cracken, je bent gewoon een 'domme' MitM-attack aan het uitvoeren die in elke browser een beveiligingserror oplevert omdat het certificaat niet klopt.

Je kunt dit dus niet gebruiken om een TLS-verbinding te cracken, maar je kunt het wel gebruiken als alle clients onder jouw controle zijn. Werkgevers kunnen dit bijvoorbeeld gebruiken om internetverkeer van werknemers te monitoren. Ze kunnen immers gewoon het valse certificaat op alle werkcomputers installeren.

[ Voor 3% gewijzigd door Compizfox op 10-10-2016 23:06 ]

Gewoon een heel grote verzameling snoertjes


  • Thralas
  • Registratie: December 2002
  • Laatst online: 23:35
EpPart schreef op maandag 10 oktober 2016 @ 22:24:
Ik zou het wel vertrouwen als ik niet wist dat deze man zelf al jaren bij een bepaald electronicabedrijf werkt en dus wel verstand heeft van dit soort zaken.
Ik hoop dat je geen slotenmaker onder de andere medebewoners hebt?
Mijn vraag is dus of er een manier is om te zien of dit gewoon enkel via een kastje o.i.d. gaat en dat hij voor de rest de betalingen regelt of dat het misschien kan zijn dat het op zijn computer is aangesloten en hij mijn gegevens kan krijgen.
Als jullie hetzelfde wachtwoord delen kan iedereen elkaars verkeer inzien. Het 'risico' is dus niet beperkt tot je bovenbuurman. En daarnaast bestaat er een gerede kans dat jullie met z'n allen in een netwerk hangen. Zou ik me meer zorgen maken om ransomware van de buurman die jouw (eventuele) fileshares encrypt ;)
Ik denk dat jullie wel kunnen begrijpen dat ik mijn gegevens erg graag beschermd wil houden en ik niet leuk iemand direct vertrouw na hem één keer gesproken te hebben.
Tenzij je een heel sterk verhaal hebt ('hij werkt bij een elektronicabedrijf' is dat niet) zou ik dat maar gewoon doen en je neerleggen bij de wetenschap dat het risico dat je loopt verwaarloosbaar is. Desalniettemin is het installeren van addons als HTTPSEverywhere een goed idee, maar dat is het in het algemeen ook al.

Ik zou een willekeurige VPN-provider in ieder geval minder vertrouwen dan vier willekeurig gekozen Nederlanders als medebewoners, De kans dat ze fysiek bij je inbreken is vele malen groter dan dat ze je internetverkeer (trachten & kunnen) mee (te) lezen.

[ Voor 5% gewijzigd door Thralas op 10-10-2016 22:55 ]


  • Fish
  • Registratie: Juli 2002
  • Niet online

Fish

How much is the fish

[/], De kans dat ze fysiek bij je inbreken is vele malen groter dan dat ze je internetverkeer (trachten & kunnen) mee (te) lezen.
[/quote]
mompelts iets over snowden .... de kans dat je ergens in tijd bent afgeluisterd (zonder https) is bijna 100% hoevaak is er ingebroken? minder vaak iig

Iperf


  • EpPart
  • Registratie: Mei 2011
  • Laatst online: 25-11 06:53
HollowGamer schreef op maandag 10 oktober 2016 @ 22:30:
[...]
En ja, leuk die gratis Wifi in studentenhuizen, maar in veel gevallen kan je verkeer afluisteren. Gelukkig gaat steeds meer over versleutelde verbindingen, maar nog niet alles. Of je dat belangrijk vindt, is je eigen keuze. Verder kan je niet aan iemand zien of die verstand heeft van 'hacken', in de meeste gevallen niet, anders maar je eigen abbo nemen.
Het is helaas geen gratis Wi-Fi en ik heb er zelf inderdaad ook al aan gedacht om een eigen abonnement te nemen maar dan werd het wel weer erg duur.
dion_b schreef op maandag 10 oktober 2016 @ 22:32:
Moet je inloggen met aparte gebruikersnaam en wachtwoord? (dus WPA(2)-Enterprise)

Zo nee heeft iedereen op hetzelfde netwerk dezelfde sleutel en kunnen ze elkaars gegevens bekijken. Om dat te voorkomen moet je gebruik maken van versleutelde verbindingen (https, zoals Tweakers, Facebook, Gmail en zo nog aardig wat sites gebruiken).

Dan nog kunnen mensen zien naar welke sites je gaat. Om dat te voorkomen moet je inderdaad een VPN gebruiken, waardoor alle verkeer naar één endpoint gaat. Als dat ook nog eens versleuteld is, weten medebewoners (en evt verhuurder) niet meer dan dat er datapakketjes die kant op gaan. Waar ze verder heen gaan en wat erin zit is onzichtbaar.
Ik moet helaas niet inloggen met aparte inloggegevens dus dan ben ik inderdaad kwetsbaar. Ik gebruik wel een VPN van mijn TU, dus dan denk ik dat ik in principe wel veilig ben als die maar geconnect blijft.

Bedankt allemaal! Ik ben zowel wat bezorgder als wat veiliger geworden! :)

  • dion_b
  • Registratie: September 2000
  • Laatst online: 01:40

dion_b

Moderator Harde Waren

say Baah

EpPart schreef op maandag 10 oktober 2016 @ 23:21:
[...]


Het is helaas geen gratis Wi-Fi en ik heb er zelf inderdaad ook al aan gedacht om een eigen abonnement te nemen maar dan werd het wel weer erg duur.


[...]


Ik moet helaas niet inloggen met aparte inloggegevens dus dan ben ik inderdaad kwetsbaar. Ik gebruik wel een VPN van mijn TU, dus dan denk ik dat ik in principe wel veilig ben als die maar geconnect blijft.
Yup, is prima optie.
Bedankt allemaal! Ik ben zowel wat bezorgder als wat veiliger geworden! :)
Niet te paranoide zijn. Ja, er is theoretisch veel narigheid mogelijk, maar tenzij je zelf een groot doelwit bent (rijk/bekend/invloedrijk/familie van zo iemand) danwel je huisgenoten buitengewoon kundig en gemotiveerd zijn om ongein uit te halen (verveelde hackers met blackhat-neigingen), is de kans op gerichte zaken tegen jou vrijwel nihil. Wat overblijft is al benoemd: generieke malware die lui probeert known exploits te misbruiken. Als je zorgt voor up-to-date virus- en malwarescanners en zorgt dat je niets persoonlijks deelt op non-secure sites ben je veilig zat, ook zonder VPN. VPN is uiteraard technisch veiliger, maar vergeet niet dat de zwakste schakel voor het scherm zit, niet erachter ;)

Oslik blyat! Oslik!

Pagina: 1