ProMods ETS2 uitbreiding - Mijn tijdszone is UTC+13
/me heeft ook scriptkiddie gespeeld vanmiddag!-ScuL- schreef op 01 mei 2003 @ 22:51:
ik gebruik beide.. niet omdat het dan zo moeilijk is voor anderen om erin te komen, maar wel om het wat lastiger te maken voor een scriptkiddie
Maar ik heb niets kwaadwillends gedaan alleen maar signalen ontvangen!
If it ain't broken, tweak it!
Verwijderd
Nu kan ik WEP encryptie op het accespoint aanzetten tot 256-bit. Echter op de laptop kan ik WEP ook aanzetten, echter die kan enkel 8-bit en 10-bit of iets dergelijks. Dus niet gelijke "hoeveelheid" WEP encryptie. Het configuratie programmatje van SMC werkt niet goed in combinatie met winXP, dus dat programmatje gebruik ik niet.
Ga die mensen alsjeblieft waarschuwen, niet iedereen is tweaker en weet dat er zonder beveiliging gewoon via zijn AP geinternet enzo kan worden. Stel je voor dat er andere mensen zijn die wel kwaad in de zin hebben...Mister_X schreef op 01 mei 2003 @ 20:38:
oja, hier in de straat is nog een draadloos netwerk! TOTAAL GEEN beveiliging! ik kon zelfs via http op het accespoint komen, en als ik wou alles settings overhoop gooien, niet gedaan hoor, heb alleen rondgesnuffeld...maar zo zie je maar hoe slordig mensen zijn,
| Last.fm | "Mr Bent liked counting. You could trust numbers, except perhaps for pi, but he was working on that in his spare time and it was bound to give in sooner or later." -Terry Pratchett
Wordt op mijn werk ook niet eens meer gebruikt.
VPN en Radius (802.1x) is the way to go.
Maarja, als je van je zuur verdiende geld na twee maanden sparen en 6uur lullen tegen je vrouw om haar van het WI-FI nut te overtuigen een te duur en verkeerd AP en PCMCIA kaartje koopt blijven je opties een beetje bij WEP steken dacht ik zo.
ok. heb IAS geinstalleerd op me server, daar kan ik radius aanzetten, en een client opgeven, als client heb ik nu me wlan AP opgegeven, en op het AP heb ik me server opgegeven!
ben ik nou veiliger
nee sorry, kan iemand kort uitleggen hoe het zo in ze werk gaat?
[ Voor 61% gewijzigd door Mister_X op 02-05-2003 12:00 ]
als ik eens wist wie het zijn? en zoiezo er komt geenhol in deze straat, ik woon in een nieuwbouw wijk in pettenJapie_17 schreef op 02 mei 2003 @ 00:02:
[...]
Ga die mensen alsjeblieft waarschuwen, niet iedereen is tweaker en weet dat er zonder beveiliging gewoon via zijn AP geinternet enzo kan worden. Stel je voor dat er andere mensen zijn die wel kwaad in de zin hebben...
AFAIK is radius alleen een authenticatie protocol. Je kunt er dus alleen maar voor zorgen dat er een goed wachtwoord en gebruikersnaam combinatie gegeven moet worden om erbij te kunnen komen. Alle data wordt dan nog gewoon ¨onveilig¨ door de lucht verstuurd. vandaar de combinatie Radius/IpSEC.Mister_X schreef op 02 May 2003 @ 11:45:
in me laaste firmware kan ik ook 2 radius servers opgeven, misschien dat maar es proberen.
ok. heb IAS geinstalleerd op me server, daar kan ik radius aanzetten, en een client opgeven, als client heb ik nu me wlan AP opgegeven, en op het AP heb ik me server opgegeven!
ben ik nou veiliger![]()
?
nee sorry, kan iemand kort uitleggen hoe het zo in ze werk gaat?
Er is vast wel documentatie te vinden via google te vinden hierover..
* Leon heeft alleen 128bits WEP en MAC auth.
Eeuwige n00b
Waarom zou je geen beveiliging gebruiken? (In principe is het alleen een vinkje zetten)
Verwijderd
8<------------------------------------------------------------------------------------
Als ik zo door ga haal ik m'n dood niet. | ik hou van goeie muziek
Ik zelf gebruik WEP + Mac adres filtering, omdat ik weet hoe link het is als je dat niet doet.
Mijn buurman had namelijk ook een access point, deze niet beveiligd.. en het was nog een 10mbit lijntje ook
Daarom ben ik me gelijk ff gaan verdiepen in the world of security in wireless lan
57696520646974206c65657374206973206e657264
De reden dat ik geen MAC-adres filtering gebruik is trouwens dat ik af en toe gewoon makkelijk door het invullen van SSID en keys ff een laptopje aan wil koppelen zonder weer in het AP te moeten gaan klooien.
[ Voor 21% gewijzigd door Bigs op 02-05-2003 18:27 ]
Zij raden aan om gewoon een naam te gebruiken die niet naar jou te herleiden is!Many people (including myself) have tried to "hide" SSID as a security measure. Unfortunately, efforts to hide SSID ultimately fail and degrade overall WLAN performance.
Ik heb SSID Broadcasting ook uitstaan (tenminste, dat zegt ap-atmel de hele tijd) en gewoon mijn SSID handmatig ingesteld. Ik heb geen enkele vermindering in snelheid gemerkt.Verwijderd schreef op 02 May 2003 @ 18:28:
Volgens deze site is het werkt het verbergen van de SSID wel tegen met je performance.
[...]
Zij raden aan om gewoon een naam te gebruiken die niet naar jou te herleiden is!
Maar dit kan ook komen omdat ik mijn zendvermogen wat heb verhoogd..
Overigens is 128 bits WEP en 265 bits WEP niet zo heel veilig hoor, met de meeste programma's (bijv. airsnort) is dit te breken. Dus het veiligste is gewoon om een vpm te gebruiken voor het draadloze netwerk.
[ Voor 15% gewijzigd door Leon op 02-05-2003 18:51 ]
Eeuwige n00b
zoals eerder vermeld STIKT het ook hiero van de onbeveiligde netwerken. Gewoon alles open. Zeker mac filtering is wel belangrijk. Dan wordt et een stuk moeilijker.
niemand wil namelijk dat zijn lijn gesmurt wordt of misbruikt voor verkeerde doeleinden
[ Voor 21% gewijzigd door Sumuhtsop op 02-05-2003 19:00 ]
hier in de straat zit iemand met een draadloze router, erg handig als @home problemen geeft, kan ik mooi via adsl van planet op internet
The two basic principles of Windows system administration:
For minor problems, reboot
For major problems, reinstall
Increasing RF power on Access Points using snmp commands
en
fun_with_the_wap11.txt
Daar staat hoe je het kunt verhogen. het werkt alleen niet op alle AP's
Eeuwige n00b
Het uitzetten van de SSID heeft geen enkele zin als je wardriveing tegen wil gaan. D’r is spul onder Linux waardoor je toch netwerken kan scannen zonder SSID broadcast.
Dus lekke aan zetten met je URL als SSID ofzow. Maak je meteen reclame voor je hut.
Het heeft wel zin om de SSID uit te schakelen als je niet wil dat flatops perongeluk op een verkeerd netwerk aanhaken. Of gelooft dat de kerstman echt is en alle wardrivers Netstumbler gebruiken.
Het vast zetten op MAC adres is wel de meest waardeloze beveiliging die je je maar kan bedenken. Bij een beetje WI-FI kaart kan je ieder MAC adres invullen die je wil. Dus ook het geautoriseerde MAC adres dat je tijdens je scan voorbij zag komen.
Als men niet snapt waarom er zo ongelofelijk veel AP’s open staan moet men het volgende bedenken.
De meeste zijn al lang blijk dat het (eindelijk) werkt.
Je gaat niet drie straten verderop met ‘n flaptop op het tuinhekje een emailtje sturen omdat het gratis is.
De reikwijdte van die huis tuin en keuken AP’s is dermate slecht dat je er de tuin niet eens mee uit komt.
Kortom, de beveiligingen die bedacht zijn voor W-LAN werken alleen tegen amateurs en prutsers. Als je meer controle over je netwerk wil moet je jezelf verdiepen in andere zaken i.p.v. WEP en MAC filters. Maar waar het bij de meeste in de kern om gaat is dat ze bang zijn dat de door hun betaalde internet verbinding door iemand anders gebruikt wordt die ze niet kennen.
Toegegeven, dat kan kwalijk uitpakken als die misbruikt wordt voor een DDOS o.i.d.
Maar als je je nou eens niet aanstelt en heel even realistisch naar die mogelijkheid kijkt. Hoe groot is die kans bij jou?
Moet je je dan echt in allerlei bochten wringen om de verbinding over (W)LAN pot dicht te krijgen? Of voldoen de niet zo veilige WEP en MAC filters in jou situatie?
En zolang het duidelijk een particuliere aansluiting betreft met een slome A-DSL of kabel aansluiting zal een echte wardirver niet echt veel interesse tonen voor je AP-tje.
P.S. Ik woon in Den Haag. Succes met zoeken!
Verwijderd
Ik heb momenteel een netwerk bestaande uit een router (Draytek Vigor 2200E) en 2 pc's en kabel via @home.
Voorlopig wil ik dit netwerk niet wireless maken. Het wireless AP is dus alleen voor m'n laptop.
Ik wil wel een VPN verbinding tussen mijn laptop en wireless AP opzetten, aangezien WEP en MAC filtering niet veilig genoeg schijnt te zijn.
Ik wil perse geen VPN via 1 van de pc's, omdat ik dan die pc altijd aan moet laten staan.
Het wireless AP zal dus aangesloten worden op de vigor router, maar dan heb ik nog de volgende vragen:
Zijn er ook wireless AP met VPN mogelijkheden?
Zo niet, kan ik dan op de 1 of andere manier daarvoor mijn Vigor 2200E (heeft wel VPN mogelijkheden) gebruiken?
Zoals uit mijn vragen blijkt heb ik geen ervaring met wireless apparatuur, excuses hiervoor
Ik heb dus een Vigor omgeving met op één van de Lan-switch poorten een Wifi-router die dus eik de Wifi-wereld afschermd van m'n Intranet.
De Wifi-router heb ik ingesteld op 128-WEP en ik laat alleen vooringestelde MAC's toe. Die moet voldoende zijn om kiddies het een beetje moeilijk te maken. Apparaten die hier doorheen komen, kunnen via de Vigor surfen en gebruik maken v/h Internet.
M'n Intranet heb ik natuurlijk ook afgeschermd. De Wifi-router blokkeerd gewoon de netbios poorten etc.
M'n laptop heeft verbinding met de Wireless/router-AP en middels een VPN-PPTP connectie naar de Vigor, verbindt ik de Wifi-laptops met m'n vetrouwelijke intranet omgeving.
Kortom de beveiliging die ik nu heb met Wifi is gelijk aan die ik gebruik voor de breekbek aansluiting.
Go with the flow blocking your way and use AD for achieving results
Zelf heb ik alleen de SSID broadcast uit staan en Access Control (MAC toegang), dus geen WEP ofzo. Hiermee sluit je in ieder geval de toegang uit voor de "gewone" computergebruiker met z'n laptoppie van de zaak want die weet toch niet wat NetStumbler en sniffen is. Mocht ik toch merken dat een eventuele gevorderde gebruiker hier in mijn directe buurt misbruik wil maken van mijn gateway, dan kan ik altijd nog WEP gebruiken.
Wat ik verder wel zie komen (misschien gebeurt het al) dat spammers met een laptop in de auto gaan wardriven om vervolgens bij onbeveiligde AP's een grote hoeveelheden spam te versturen.
PS: Morgen om 21.15 is er dacht ik bij Zembla (ned.3) een docu over draadloze netwerken enzo.
[ Voor 10% gewijzigd door Nice Guy Eddie op 02-06-2004 12:03 ]
Verwijderd
Verwijderd
Met 75 % van de access points onbeveiligd gaat dit er zeker aankomen. Spam/virussen die via de 'hotspots' van andere mensen compleet anoniem worden verstuurd...Nice Guy Eddie schreef op 02 juni 2004 @ 11:55:
Wat ik verder wel zie komen (misschien gebeurt het al) dat spammers met een laptop in de auto gaan wardriven om vervolgens bij onbeveiligde AP's een grote hoeveelheden spam te gaan versturen.
Zelf gebruikt ik WPA (met TKIP) en MAC filter. Lijkt me veilig genoeg (om niet te zeggen relatief onhackbaar)
Verwijderd
Misschien was WPA in begin 2003 nog niet op de meeste AP's aanwezig...eborn schreef op 02 juni 2004 @ 12:01:
Het valt me tegen dat ik in geen enkele reactie WPA (Wi-Fi Protected Access) tegen ben gekomen. Zover ik me toentertijd in het zaakje ingelezen heb is WEP namelijk altijd te kraken, mits je voldoende data kunt sniffen. Dat is bij WPA zover ik weet (nog) niet het geval.
Is dat ook het geval als je WPA aanzet, ipv WEP ??
Iemand een goede site waar een en ander word uitgelegd over WPA instellen ?
Verwijderd
WPA is eigenlijk gewoon WEP maar dan met alle bugfixes erin (zodat dit niet te kraken valt). Je zou geen performanceverlies mogen zien in vergelijking met WEP.Speedy_Gonzalez schreef op 02 juni 2004 @ 12:09:
Als je WEP aanzet, dan gaat dat ten koste van de performance, hoe hoger de encryptie, des te langzamer gaat het.
Is dat ook het geval als je WPA aanzet, ipv WEP ??
Iemand een goede site waar een en ander word uitgelegd over WPA instellen ?
Je moet gewoon een passphrase ingeven op je router + alle andere pc's. Gebruik minstens 20 tekens (om veilig te zijn).
Ben ik met je eens, zo heb ik het ook.Nice Guy Eddie schreef op 02 juni 2004 @ 11:55:
Sorry dat ik 'm omhoog schop, maar ik moet toch ergens mijn reactie kwijt
Zelf heb ik alleen de SSID broadcast uit staan en Access Control (MAC toegang), dus geen WEP ofzo. Hiermee sluit je in ieder geval de toegang uit voor de "gewone" computergebruiker met z'n laptoppie van de zaak want die weet toch niet wat NetStumbler en sniffen is. Mocht ik toch merken dat een eventuele gevorderde gebruiker hier in mijn directe buurt misbruik wil maken van mijn gateway, dan kan ik altijd nog WEP gebruiken.
Wat ik verder wel zie komen (misschien gebeurt het al) dat spammers met een laptop in de auto gaan wardriven om vervolgens bij onbeveiligde AP's een grote hoeveelheden spam te versturen.
PS: Morgen om 21.15 is er dacht ik bij Zembla (ned.3) een docu over draadloze netwerken enzo.
WEP vreet best wel veel performance en ik vind 11mbit nu al traag
Verder ligt mijn huis niet direct aan een rondweg maar in een erf dus je zal behoorlijk moeten zoeken om hem te vinden.
MAC access restriction is handig om n00bs weg te houden en mijn trage ADSL lijn is voor de echte wardriver toch niet interessant
ProMods ETS2 uitbreiding - Mijn tijdszone is UTC+13
Als je een WLAN open wilt zetten voor anonieme gebruikers en het dusdanig configureert dat alleen poort 80 verkeer doorlaat, maar je wilt tegelijkertijd dat bij bepaalde clients (met bepaalde MAC-adressen) alle verkeer wordt toegestaan, dan is het nooit helemaal dicht te bouwen omdat mensen met beperkte access nog steeds kunnen sniffen naar de MAC-adressen welke meer toegang hebben. Toch? Of is er toch een mogelijkheid om dit helemaal dicht te bouwen?
Wat wij thuis hebben zijn twee gescheiden netwerken:
- Lan (192.168.1.x)
- Wlan (192.168.5.x)
Nu is het door firewall niet mogelijk om vanaf wlan (192.168.5.x) iets te doen, wordt allemaal gefilterd. In jouw situatie zou je kunnen zeggen dat iedereen dus zo'n 192.168.5.x adres krijgt en je zou poort 80 (eventueel met proxy) toelaten.
Wil je bij ons thuis meer kunnen doen, moet je ipsec verbinding opzetten met de router om vervolgens daar een l2tp tunnel overheen te bouwen. Zodra je dit gedaan hebt krijg je een Lan adres (192.168.1.x) toegewezen waar je dus wel gewoon alles mee kunt doen.
Denk dat het op zich wel vrij netjes/veilig in elkaar zit. (famous last words
Dus jouw punt is wel mogelijk, maar niet alleen met MAC adressen, dan zou het wel heel makkelijk zijn om het te omzeilen.
Aviation is proof that given the will, we have the capacity to achieve the impossible.
--Eddie Rickenbacker
Hoe werkt dat precies met jouw IPSEC en die L2TP die je daar overheen draait. Ik neem aan dat je ook met een geadvanceerde router werkt onder unix ofzo?
Router waar het om gaat is een linuxbak. En verder is de basisgedachte achter dat IPSEC/L2TP heel simpel:
wlan-ip router = 192.168.5.1
laptop = 192.168.5.10
Al het verkeer tussen 192.168.5.1 <-> 192.168.5.10 wordt versleuteld (of met certificaat, of met rsa passphrase). De cryptografische sterkte hiervan is een stukje veel meer dan die van WEP. Dus alle andere wlan-clients zijn niet (als het goed is
Voor onze situatie thuis zie ik verder het nut niet meer om dan intern nog steeds poorten dicht te zetten in het interne netwerk voor verzoeken vanaf de nu gecertificeerde wlan-client
Aviation is proof that given the will, we have the capacity to achieve the impossible.
--Eddie Rickenbacker
Ik heb hier in de buurt ook iemand zitten met een open AP, ik kan zo in zijn modem inloggen en zijn verbinding eruit gooien als ik zou willen.
Ik gebruik trouwens alleen maar WPA bij mezelf en anderen. Ik installeer uit principe bij anderen ook nooit helemaal open of WEP! Dan zoeken ze maar iemand anders om het aan te leggen.
[ Voor 6% gewijzigd door Maurits van Baerle op 02-06-2004 14:06 ]
Het grote: DAB+ digitale radio topic / IPv6 topic / OpenWRT topic
Steam: Profile / Socialclub: Profile / Uplay: minedwarf / Origin: lordgandalf3
Ik gok dat ten tijde van dit topic WPA nog niet echt bestond neeeborn schreef op 02 juni 2004 @ 12:01:
Het valt me tegen dat ik in geen enkele reactie WPA (Wi-Fi Protected Access) tegen ben gekomen. Zover ik me toentertijd in het zaakje ingelezen heb is WEP namelijk altijd te kraken, mits je voldoende data kunt sniffen. Dat is bij WPA zover ik weet (nog) niet het geval.
En dat WEP kraken is leuk, maar ik meen dat je nog altijd iets van 1Gb moet ontvangen wil je een 128-bit WEP key kunnen kraken.
Tijd voor een nieuwe sig..
Ik verberg men SSID, merk niks van performance problemen, heb overal 54 Mbps signaal in huis
Verder gebruik ik 128bits WEP ,WPA en MAC filtering.
Nog nooit iemand op mijn netwerk gezien. Maar dan, netstumbler toont echt geen enkel ander AP in de buurt dan hier.
If you choose to criticise you choose your enemies
Klopt, ik had me even in het jaartal van de post vergistVerwijderd schreef op 02 juni 2004 @ 12:06:
Misschien was WPA in begin 2003 nog niet op de meeste AP's aanwezig...
'I'm nearly thirty you know. I'm not 15. By now I should be able to talk to a woman without accidentally saying "nipples" or "gusset". Or, or, "Did you know you can make candles out of human fat"'
Je kan toch redelijk gemakkelijk een VPN over het draadloze netwerk opzetten net zoals je dat met thuiswerkers gebruikt. Of mis ik hier iets? Dan is het WLAN qua veiligheid net zo als het gewone internet en als je dan iets wilt met het bedrijfsnetwerk moet je meer moeite doen.
Ben ik nou zo dom, of is de rest zo slim?
Verwijderd
Verwijderd
[ Voor 10% gewijzigd door Verwijderd op 03-06-2004 14:20 ]
Dat is ook het probleem van de meeste Tweakers...Koffie schreef op 02 juni 2004 @ 14:26:
[...]En dat WEP kraken is leuk, maar ik meen dat je nog altijd iets van 1Gb moet ontvangen wil je een 128-bit WEP key kunnen kraken.
Iedereen denkt dat bij hem in de buurt een war-driver woont (met krijtjes
WLAN's worden wel een stuk populairder (zeker sinds de start van dit topic), maar om nu te denken dat iedereen wil "inbreken"...
Overigens gebruik ikzelf nu WEP128, MAC-filter en block SSID broadcast...
WEP128 -> WPA-PSK
Gezien het feit dat veel WLAN produkten tegenwoordig WPA functies hebben, blijft wel de vraag staan of iemand weet waar een goede tutorial te vinden is over WPA beveiliging ? ?MauritsvanBaerle schreef op 02 juni 2004 @ 14:05:
Ik gebruik trouwens alleen maar WPA bij mezelf en anderen. Ik installeer uit principe bij anderen ook nooit helemaal open of WEP! Dan zoeken ze maar iemand anders om het aan te leggen.
[ Voor 5% gewijzigd door Buzz_Lightyear op 07-06-2004 12:00 . Reden: kromme zinnen roelen ]
Verwijderd
Wat opsommingen:
- wep
- wpa
- mac restricties
- radius
- vaste ip's
- wifi van vaste netwerk scheiden met vlan
- ipsec
- ssid broadcast uit
Maar in de praktijk blijkt dat het zelfs voor een bedrijf te moeilijk/te duur is om iemand in de hand te nemen met degelijke kennis.
Waardoor kritieke bedrijfs informatie zo op straat ligt.
Als je daarnaast bij particulieren gaat kijken verbaas je je pas echt 9 van de 10 netwerken staat wagenwijd open, wep wat is da
Ik vind dit persoonlijk ook de verantwoording van de verkopers die dit verkopen, omdat het uitleggen van security risks teveel tijd/geld kost.
Terwijl als je 10 minuten neemt voor een klant het heel goed te doen is.
just my 2 eurocents
Verwijderd
Niet helemaal waar.Buzz_Lightyear schreef op 03 juni 2004 @ 08:55:
[...]
Dat is ook het probleem van de meeste Tweakers...
Iedereen denkt dat bij hem in de buurt een war-driver woont (met krijtjes)
WLAN's worden wel een stuk populairder (zeker sinds de start van dit topic), maar om nu te denken dat iedereen wil "inbreken"...
Ik ben hier namelijk afgelopen weekend keihard mee geconfronteerd.
Wat was het geval; we hadden mijn laptop met WiFi tijdens een meeting bij mij thuis uitvoerig gebruikt, en ook over WiFI en mijn settings enzo gehad, en een FW update op mijn AP.
Later op de avond toch maar even de drivers en ControlCenter software geupdate.
De software wilde niet 'normaal' updaten, want de oude moest er eerst af. Oude eraf, nieuwe erop .. klaar
Totdat die hagelnieuwe software dus het slimme idee kreeg om gewoon het eerste de beste openstaande AP te pakken.
Ik zat dus zonder tussenkomst van mijn eigen persoontje op iemand anders zijn AP.
Even kijken wat de DHCP server is ... hmm 192.168.0.1 in IE inkloppen. Tada ... een AP/Router die niet alleen qua WiFi openstaat maar ook nog eens local nergens om een pass vraagt.
Ik kon alles met zijn router doen, zelfs in de logfile snuffelen welke sites er door welk IP bezocht waren.
Last but not least .... die windows bakken stonden volledig open.
Shares als:
- Backup_userx
- bdienst
- C
- D
- Favorieten
- Floppie
- SharedDocs
- Printers
- User_X's files
Om eng van te worden, niets maar dan ook niets was ook maar enigzins beveiligd.
* Koffie heeft dan ook een nette brief getikt en op de printer uitgeprint
Maar dit was wel voor mij een eye-opener, om eissen te gaan stellen aan de hobby-bob WiFi lannetjes van onze users met laptops van de zaak.
Godzijdank gaan we binnenkort naar gestructureerd WiFi wat door ons betaald wordt, kan ik tenminste veel meer eissen stellen en dingen dichtrammen (dan nog, een W2K bak is iets moeilijker in shares te komen dan WinME ofzo
Edit : Over het hacken van WEP; ik meen dat je voor 128bit WEP dus iets van 1Gb data nodig had.
Kan iemand daar een bron van vinden, en weet iemand misschien hoe dat met 64-bits zit ?
[ Voor 5% gewijzigd door Koffie op 03-06-2004 09:48 ]
Tijd voor een nieuwe sig..
Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.
Ik rijd wel eens rond met een vriend ( laptop en wifi kaartje ) en dan kijk ik of er mensen zoo dom zijn dat het gapende gat open staat ( bij ons in de buurt stuk of 12 W-Lan verbindingen. dan bel ik daar aan en zeg dat ze het maar eens moetten beveiligen iedereen uit de buurt kan erop komen, enz enz bla bla biertje ennn bla bla. daarna willen ze wel eens een encryptie instellen.. maar jongens wat doe je een moeite (NOT).
de meeste mensen willen dat het in 10 sec werkt, dat doet het het ook, maar vergeet niet de buren die hebben binnen 10 sec ook een W-Lan verbinding.
Ikzelf heb mijn Wifi met een 128 Bit Encryptie En een Mac Adres Controle .
als je om de 128 bit encryprie omheen komt heb je dus ook die mac controle nog.
het is echt triest hoeveel mensen het wifi open hebben staan.
Verwijderd
Frogmen schreef op 03 juni 2004 @ 10:11:
Ik vind het een boeiende discussie maar hoe boeiend is nou wat iemand thuis over het net gooit. Wie gaat er wachten op die ene banktransactie of dat geheime document wat je verstuurd. Wat heb je te verbergen wat een ander echt niet mag weten? Kijk ik heb ook WEP aanstaan omdat ik het niet nodig vindt dat de hele buurt zomaar gebruik kan maken van mijn internet verbinding maar dat is alles. Je moet je afvragen wie zou wat van jouw willen weten. Kortom beveilig op basis van het risico en niet om het beveiligen of is je huis ook Fort Knox?
Verwijderd schreef op 03 juni 2004 @ 09:12:
Veel belangrijker redenen!
-Jij bent verantwoordelijk voor wat er met jouw internet aansluiting gebeurt! Als mensen daar illegale zaken mee uitvoeren heb jij een probleem! Open AP's zijn ideaal om van daar uit b.v. de computers van justitie te gaan hacken!
-Mensen kunnen trojans/backdoors op je PC/netwerk zetten waardoor jouw aansluiting gebruikt gaat worden voor verspreiding van illegale software.
-spammers kunnen jouw aansluiting misbruiken voor het versturen van spam!! Een hele belangrijke en lucratieve bezigheid. Spam is momenteel strafbaar, en als dat vanaf jouw aansluiting verstuurd gaat worden...... dan heb je echt wel een probleem.
Gevolg dat hij zo maar ineens afgesloten was. heeft em halve dag gekost om daar bij de HD achter te komen, wat het was en voor die weer aangesloten was, was die ook weer paar uur verder.
Bleek dus dat het iemand anders is geweest die gebruik heeft gemaakt van zijn AP.
Hij heeft besloten ook maar beveiliging is aan te zetten.
You can take a picture of something you see. In the future, where will I be?
Verwijderd
Maar heb de ap aangesloten op een proxy/firewall met VPN. Zonder vpn kun je wel connecten (WEP is niet de sterkste beveiliging die er is, maar houd het gros tegen.)maar dan heb je nog niets.
Hier wat aan?Buzz_Lightyear schreef op 03 juni 2004 @ 08:55:
[...]
Gezien het feit dat veel WLAN produkten tegenwoordig WPA functies hebben, blijft wel de vraag staan of iemand weet waar een goede tutorial te vinden is over WPA beveiliging ? ?
http://www.microsoft.com/...lumns/bowman/03july28.asp
Heb gisteren ook geexperimenteerd met WPA-PSK. Werkte op zicht wel goed en makkelijk in te stellen. Ware het niet dat mijn bridge-adapter geen wpa ondersteund, dus toen toch maar 128bit WEP ingesteld. Merk nog geen performance verschil, dus laat ik het voorlopig zo even.
Wat ik bedoel te zeggen dat je beveiliging en risico op elkaar moet afstemmen, dus wel iets beveiligen maar voor thuis hoef je er geen beveiliging op te zetten alsof het een verbinding van een bank is. Thuis doe je ook de deur op slot maar heb je geen camera's inbraakdetectie en een bewaker met een hond rondlopen.SithWarrior schreef op 03 juni 2004 @ 10:58:
Zo true wat Hasse_m daar zegt, sprak toevalig gister nog iemand die was afgesloten door demon omdat er via zijn zijn netwerk werden verstuurd. (1 of andere worm geloof ik)
Gevolg dat hij zo maar ineens afgesloten was. heeft em halve dag gekost om daar bij de HD achter te komen, wat het was en voor die weer aangesloten was, was die ook weer paar uur verder.
Bleek dus dat het iemand anders is geweest die gebruik heeft gemaakt van zijn AP.
Hij heeft besloten ook maar beveiliging is aan te zetten.
Een ieder moet een goede afweging maken.
Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.
Hmm, met WEP terug aan is ie nog instabiel
[ Voor 21% gewijzigd door Orion84 op 04-06-2004 12:34 ]
The problem with common sense is that it's not all that common. | LinkedIn | Flickr
Let even op dat MS twee WPA-updates heeft uitgebracht die je allebei moet draaien. Eentje uit maart 2003 (Q815485) en eentje uit oktober 2003 (Q826942). Die installeer ik ook altijd en daarmee werkt het prima.Orion84 schreef op 04 juni 2004 @ 12:08:
Hmm, zojuist maar eens WPA patch voor XP geinstalled en me AP (3com 54mbit) op WPA gezet en alles ingesteld, lukte prima, alleen viel m'n verbinding om de paar minuten even weg om meteen weer terug te komen. heb dus maar snel weer WEP aanegzet, want dat moet ik dus nie hebben.
Hmm, met WEP terug aan is ie nog instabiel, daarvoor nooit problemen gehad. Zou dat aan die windows update liggen ofzo
En zorg trouwens ook dat je de nieuwste drivers voor je netwerkkaart hebt en de nieuwste firmware op je AP.
[ Voor 22% gewijzigd door Maurits van Baerle op 06-06-2004 15:21 ]
Het grote: DAB+ digitale radio topic / IPv6 topic / OpenWRT topic
hmm, die laatste had ik geinstalled, die eerste heb ik nergens gezien ei'k. Nadat ik die laatste weer gedeinstalleerd had werkte alles weer stabiel. eens kijken of ik die andere patch ook kan vinden en of het met beide patches wel werkt.MauritsvanBaerle schreef op 06 juni 2004 @ 13:53:
[...]
Let even op dat MS twee WPA-updates heeft uitgebracht die je allebei moet draaien. Eentje uit maart 2003 (Q815485) en eentje uit oktober 2003 (Q826942). Die installeer ik ook altijd en daarmee werkt het prima.
The problem with common sense is that it's not all that common. | LinkedIn | Flickr
Ik zou ze voor de zekerheid wel in chronologische volgorde installeren.Orion84 schreef op 06 juni 2004 @ 13:56:
[...]
hmm, die laatste had ik geinstalled, die eerste heb ik nergens gezien ei'k. Nadat ik die laatste weer gedeinstalleerd had werkte alles weer stabiel. eens kijken of ik die andere patch ook kan vinden en of het met beide patches wel werkt.
Met SP2 zijn we gelukkig van dit gedoe af, dan heeft XP native WPA-support in plaats van toevoeging door hotfixes.
Het grote: DAB+ digitale radio topic / IPv6 topic / OpenWRT topic
Prima. Zijn de firmware van je AP en de driver van je NIC ook helemaal up-to-date?Orion84 schreef op 06 juni 2004 @ 14:52:
heb ze nu beide geïnstalleerd, in chronologische volgorde uiteraarden so far so good. Nu met WEP aan nog geen problemen, straks eens WPA proberen.
Het grote: DAB+ digitale radio topic / IPv6 topic / OpenWRT topic
ik had eerst een AP die niet echt lekker wilde werken met wep (of een andere encryptie) in mijn LAN. Aangezien wifi alsmaar populairder wordt, heb ik besloten deze retour te zenden en een andere te kopen (WRT54G van Linksys) welke ik gebruik als AP.
[ Voor 3% gewijzigd door tozzke op 06-06-2004 15:35 ]
uiteraardMauritsvanBaerle schreef op 06 juni 2004 @ 15:22:
[...]
Prima. Zijn de firmware van je AP en de driver van je NIC ook helemaal up-to-date?
The problem with common sense is that it's not all that common. | LinkedIn | Flickr
Verwijderd
Werkt tot nu toe echt super: overal 54 Mbit/s .
Had tot voor een maand alleen WEP 64 bits, 128 was niet echt OK voor de performance. Met WPA is de performance en beveiliging beter dan met WEP 128 bits is mijn ervaring.
Als het mogelijk is met je hard/software dan zou ik het iedereen aanraden ...
Verwijderd
En verder heb ik slechts een 64/32 kilobit verbinding, dus...
Zin in pizza? Probeer 'mijn' pizzarecept eens! Laatste versie pizzarecept Blog:KookKompas
Maareh, in mijn AP kan ik gewoon kiezen tussen WPA en WEP, maar in windows heb je bij WPA nog de mogelijkheid om te kiezen tussen WEP, TKIP of AES encrytpie bij WPA, kan ik dat gewoon in windows kiezen, of ondersteund mijn AP dus alleen TKIP (omdat ik dus niets kan kiezen hierbij, en het met TKIP setting in windows werkt).
The problem with common sense is that it's not all that common. | LinkedIn | Flickr
Verwijderd
Daarvan zijn er 3 totaal niet beveiligd.
Nu vraag ik mij echt af of die mensen gewoon niet weten hoe ze zoiets moeten beveiligen of dat men het gevaar er niet van in ziet.
Zelf heb ik wep 64 aanstaan en vaste IP met MAC filter.
Dit kan misschien nog beter beveiligd worden maar ik denk dat de echte hacker er toch wel inkomt en de wannabee toch de onbeveiligde netwerkjes in de buurt pakt.
Verwijderd
Wanneer een wireless verbinding eenmaal werkt zijn de meeste mensen al snel tevreden, en kijken niet verder in de handleiding om ook nog eens beveiliging in te stellen. Ook gebeurd het nog wel eens dat draadloze verbindingen regelmatig wegvallen wanneer WEP/WPA encryptie is ingeschakeld.Verwijderd schreef op 06 juni 2004 @ 16:06:
Ik kan bij mij thuis 5 wifi netwerken ontvangen (inclusief mijzelf)
Daarvan zijn er 3 totaal niet beveiligd.
Nu vraag ik mij echt af of die mensen gewoon niet weten hoe ze zoiets moeten beveiligen of dat men het gevaar er niet van in ziet.
De meeste mensen moeten eerst een slechte ervaring (spam/warez over hun lijntje) meemaken voordat ze iets aan beveiliging doen.
AES heeft zover ik weet een hardwarematige chip nodig (omdat het teveel power kost). Althans, dat was toen ik mijn AP vorig jaar kocht nog het gevalOrion84 schreef op 06 juni 2004 @ 15:52:
Zo, nu ook met WPA ingeschakeld.
Maareh, in mijn AP kan ik gewoon kiezen tussen WPA en WEP, maar in windows heb je bij WPA nog de mogelijkheid om te kiezen tussen WEP, TKIP of AES encrytpie bij WPA, kan ik dat gewoon in windows kiezen, of ondersteund mijn AP dus alleen TKIP (omdat ik dus niets kan kiezen hierbij, en het met TKIP setting in windows werkt).
Ik rij net langs een kantoor van scarlet internet en plop.. dik signaal en niks geen encryptie
Mocht ik ergens last van hebben; dat m'n download dichtgetrokken wordt, kan diegene een messenger service pop up verwachten en als het langer dan minuten duurt een MAC ban.
Je moet hier sowieso in de tuin staan om verbinding te hebben trouwens.
Ik heb niets gedaan en ben onschuldig tot het tegendeel bewezen is. Miljoenen computers zijn besmet met trojans en backdoors waarmee hetzelfde gedaan kan worden. De extra belemmering van WLAN is dat je fysiek in de buurt moet zijn van het slachtoffer.-Jij bent verantwoordelijk voor wat er met jouw internet aansluiting gebeurt! Als mensen daar illegale zaken mee uitvoeren heb jij een probleem! Open AP's zijn ideaal om van daar uit b.v. de computers van justitie te gaan hacken!
Als je binnen je interne netwerk alles open laat staan ben je sowieso een prutser.-Mensen kunnen trojans/backdoors op je PC/netwerk zetten waardoor jouw aansluiting gebruikt gaat worden voor verspreiding van illegale software.
Dus niet, ik heb niets verstuurd en ben onschuldig tot het tegendeel bewezen is. Verder is er geen mailserver actief in het netwerk moet je alsnog via open relays werken.-spammers kunnen jouw aansluiting misbruiken voor het versturen van spam!! Een hele belangrijke en lucratieve bezigheid. Spam is momenteel strafbaar, en als dat vanaf jouw aansluiting verstuurd gaat worden...... dan heb je echt wel een probleem.
[ Voor 72% gewijzigd door sdomburg op 07-06-2004 00:14 ]
Wordt lastig straks met XP SP2sdomburg schreef op 07 juni 2004 @ 00:01:
kan diegene een messenger service pop up verwachten
Dan heeft diegene pech en krijgt 'ie na 5 minuten alsnog een MAC ban
[ Voor 3% gewijzigd door sdomburg op 07-06-2004 00:14 ]
Verwijderd
Tja, maar schuldig en verantwoordelijk zijn dan ook twee losse zaken.sdomburg schreef op 07 juni 2004 @ 00:01:
Dus niet, ik heb niets verstuurd en ben onschuldig tot het tegendeel bewezen is. Verder is er geen mailserver actief in het netwerk moet je alsnog via open relays werken.
Denk je echt dat het jouw provider iets kan schelen wie het doet ? Het komt van dat ip dus die modem gaat off-line, hij beld vanzelf wel en we sturen hem nog een brief ook.
Het blijft beter voorkomen dan genezen.
[ Voor 26% gewijzigd door Verwijderd op 07-06-2004 08:29 ]
Heeft je provider geen mailserver dan? Die zit in hetzelfde netwerk en is door spammers die kwaad willen gewoon te gebruiken als ze in je w-lan zitten.sdomburg schreef op 07 juni 2004 @ 00:01:
Dus niet, ik heb niets verstuurd en ben onschuldig tot het tegendeel bewezen is. Verder is er geen mailserver actief in het netwerk moet je alsnog via open relays werken.
☻/ Please consider the environment before printing this signature
/▌
/ \ <-- This is bob. copy and paste him and he will soon take over the world.
Waarom, denk je dat dat niet bewust zo is. Bij mij staat ook alles open, iedereen gratis internetten. Van mijn LAN blijven ze met een fikken vanaf.stunn0r schreef op 06 juni 2004 @ 23:42:
Zelfs bij internet providers is het blijkbaar te moeilijk om het netwerk te beveiligen.
Ik rij net langs een kantoor van scarlet internet en plop.. dik signaal en niks geen encryptie
Dus de vraag is wil je dat mensen je internet verbinding met je kunnen delen en/of je eigen lan zien?
Bleken ze al een tijdje van ons wlan gebruik te maken dat had nl. meer uplink
Deze opzet was express gedaan aangezien het dan lekker gebruiksvriendelijk was.
Maarja niet echt fijn dus.
Toen hebben we het maar in 1 keer goed gedaan:
2 x Cisco AP1200 met 11g modules, een 3750 switch, een Radius server, en 802.1X authenticatie
Gebruikers hier op kantoor authenticeren zichzelf met EAP-TTLS (in combinatie met de SecureW2 client), komen in ons kantoor VLAN terecht en kunnen hun ding doen.
Gasten krijgen een login-of-the-day en komen met behulp van PEAP in een ander VLAN terecht met een zo transparant mogelijke internet toegang (publiek IP adres, geen poorten geblockt of gefilterd en als toetje native IPv6).
Aangezien je op dit moment nog extra software nodig hebt met XP om TTLS te doen krijg je het kip en ei probleem, vandaar de keus voor PEAP.
Maar de mensen die met Apple/OSX10.3.x langskomen kunnen wel out-of-the-box TTLS gebruiken (802.1X op Apple werkt trouwens echt 1000 keer fijner dan op XP).
Gasten die al een account hebben op hun eigen universiteit/hogeschool kunnen met hun eigen login/pass inloggen en komen ook in het gasten VLAN terecht.
Aangezien een van de twee basestations voor het raam hangt is het netwerk zichtbaar op de Singel tussen de Beiaard en de Kalvertoren (ssid TERENA).
Ohja de uplink is 1 gbit dus loont het voor deze ene keer wel de moeite om een 54 mbit kaart te hebben
Thuis wilde ik ook 1X opzetten ware het niet dat mijn wireless mp3 speler alleen maar WEP kan....
En twee basestations neerzetten is wat veel van het goede.
[ Voor 13% gewijzigd door usr-local-dick op 07-06-2004 16:46 ]
enphase 8300wp (3460 ZO, 2740 ZW, 2100 NO), 2x20 vacuümbuizen op 300l SWW, Panasonic WH-MXC12J9E8, gasloos sinds Juni 2022 Stromer st3 voor woon-werk
Het alternatief is een accesspoint op een aparte interface aan mijn linux router knopen, en dan de linux router de vpn's laten doen. Mijn linux router staat echter op een ontzettende onhandige plek voor een accesspoint, en utp leggen naar een handige plek voor het AP is niet echt makkelijk.
Heeft er toevallig iemand ervaring met de 2900G/2600G icm met VPN over WLAN?
Ik heb hier een 2600WE, maar die kan ook VPN over WLAN aan. Het is ff bitchy om in te stellen (ik snapte er eerst geen moer van, je moet namelijk op een of andere manier best wat kloten met de IP's ofzo)little_soundman schreef op 08 juni 2004 @ 03:04:
Heeft er toevallig iemand ervaring met de 2900G/2600G icm met VPN over WLAN?
Maar als het eenmaal werkt, tja, dan werkt het ook gewoon
Volgens mij stond er op www.draytek.com.tw wel uitleg, ff zoeken.
[ Voor 13% gewijzigd door Osiris op 08-06-2004 03:58 ]
edit
Laat maar, ik probeer het net met mijn nieuwe 2600VG maar hij heeft nog steeds die bug met de firewall op de verkeerde interface waardoor de radius antwoorden geblockt worden
weer eens een bugreportje naar draytek
[ Voor 75% gewijzigd door usr-local-dick op 08-06-2004 22:31 ]
usr-local-dick schreef op 08 juni 2004 @ 22:11:
weer eens een bugreportje naar draytek
Reageren ze daar bij jou nog een beetje normaal op? Ik heb ze namelijk 2x gemaild over iets en beide keren werd er door een of andere miep teruggemailt dat ik alle informatie van een of andere pagina moest invullen etc (waarvan de dingen die ik weggelaten had totaal niet van belang waren etc..). Nee, goeie ervaring met Draytek mailen heb ik niet.
Jij wel?
En zijn er nog andere fabrikanten die vergelijkbare opties bieden? (vpn over wlan)
offtopic:
Reageren ze daar bij jou nog een beetje normaal op? Ik heb ze namelijk 2x gemaild over iets en beide keren werd er door een of andere miep teruggemailt dat ik alle informatie van een of andere pagina moest invullen etc (waarvan de dingen die ik weggelaten had totaal niet van belang waren etc..). Nee, goeie ervaring met Draytek mailen heb ik niet.
Jij wel?
Ja wel redelijk geholpen altijd daar. Maar sinds er een andere importeur/distributeur is, gaat het wel minder. Ik heb net 20 minuten in de wacht gestaan voordat ik een techie aan de lijn kreeg. Mijn emails waren na een week nog niet beantwoord.
Maar er werd me plechtig beloofd dat ze snel gingen kijken naar mijn beta tester request.
Ik hoop dat ik dat snel mag worden, nu zit ik met een crashende router die alleen na een reset kan bellen, en die geen 802.1X ondersteunt (itt tot de specs).
Maarja hij was maar 350 euro...
Dus binnenkort maak ik er gewoon een bridge van en gooi ik er een ssl tunnel/vpn overheen met aan de andere kan een radius servertje
"For my friends, anything; for my enemies, the law."
maar hoe configureer ik nu de client zodat deze WPA ondersteunt?
heb ook een lijnksys PCMCIA kaartje, + linksys utility, kan ik dus alleen maar WEP kiezen ipv WPA?
je moet dus een paar patches voor windows installen alvorens je WPA kunt gebruiken (zie een of meer pagina's terug). Daarna werkt het (althans, min of meer, want mijn ervaring was dat met deze patches m'n WLAN instabiel wordt, WPA of WEP, geen verschiGohan-san schreef op 18 juni 2004 @ 00:10:
nu las ik dat ook een aantal mensen WPA gebruiken, (zelfde als WEP maar dan met bugfixes, zeiden ze) dus ik dacht ook een WPA aanzeten maak een leuke phassprase op mijn linksys accespoint.
maar hoe configureer ik nu de client zodat deze WPA ondersteunt?
heb ook een lijnksys PCMCIA kaartje, + linksys utility, kan ik dus alleen maar WEP kiezen ipv WPA?
The problem with common sense is that it's not all that common. | LinkedIn | Flickr
Als je geen Windows XP hebt zul je een zogenaamde 'Supplicant' moeten gebruiken. Deze supplicant zorgt voor de authenticatie en dergelijke op het netwerk. Bij Windows XP levert MS een supplicant (door middel van de patches uit maart 2003 (Q815485) en oktober 2003 (Q826942)) mee, voor andere Windows-versies zul je over het algemeen bij de fabrikant van je netwerkkaart moeten zijn, die levert tegenwoordig vaak bij haar drivers zo'n tool mee.Gohan-san schreef op 18 juni 2004 @ 00:34:
op mijn laptop draai ik win2k, dus ik gebruik niet de windows ingebouwd wireless client
Zorg sowieso voor de nieuwste drivers voor je netwerkkaart, als dat niet helpt moet je even zoeken naar een third-party supplicant. Ik weet dat ze bestaan, ik weet alleen niet of ze ook als gratis variant bestaan.
Het grote: DAB+ digitale radio topic / IPv6 topic / OpenWRT topic