Toon posts:

[Wlan] Doen jullie aan security?

Pagina: 1 2 Laatste
Acties:
  • 546 views sinds 30-01-2008
  • Reageer

  • ScuL
  • Registratie: Januari 2000
  • Laatst online: 11:05
ik gebruik beide.. niet omdat het dan zo moeilijk is voor anderen om erin te komen, maar wel om het wat lastiger te maken voor een scriptkiddie :)

ProMods ETS2 uitbreiding - Mijn tijdszone is UTC+13


Verwijderd

Topicstarter
-ScuL- schreef op 01 mei 2003 @ 22:51:
ik gebruik beide.. niet omdat het dan zo moeilijk is voor anderen om erin te komen, maar wel om het wat lastiger te maken voor een scriptkiddie :)
/me heeft ook scriptkiddie gespeeld vanmiddag! :9

Maar ik heb niets kwaadwillends gedaan alleen maar signalen ontvangen!

  • FatalError
  • Registratie: Juni 1999
  • Laatst online: 30-11 18:12
Ik heb n versleutelde VPN over de wireless verbinding lopen, verder geen beveiliging.

If it ain't broken, tweak it!


Verwijderd

Ik heb hier sinds een paar dagen een SMC Acces Point en een SMC pcmcia kaartje in gebruik.

Nu kan ik WEP encryptie op het accespoint aanzetten tot 256-bit. Echter op de laptop kan ik WEP ook aanzetten, echter die kan enkel 8-bit en 10-bit of iets dergelijks. Dus niet gelijke "hoeveelheid" WEP encryptie. Het configuratie programmatje van SMC werkt niet goed in combinatie met winXP, dus dat programmatje gebruik ik niet.

  • Jaap-Jan
  • Registratie: Februari 2001
  • Laatst online: 07:35
Mister_X schreef op 01 mei 2003 @ 20:38:

oja, hier in de straat is nog een draadloos netwerk! TOTAAL GEEN beveiliging! ik kon zelfs via http op het accespoint komen, en als ik wou alles settings overhoop gooien, niet gedaan hoor, heb alleen rondgesnuffeld...maar zo zie je maar hoe slordig mensen zijn,
Ga die mensen alsjeblieft waarschuwen, niet iedereen is tweaker en weet dat er zonder beveiliging gewoon via zijn AP geinternet enzo kan worden. Stel je voor dat er andere mensen zijn die wel kwaad in de zin hebben...

| Last.fm | "Mr Bent liked counting. You could trust numbers, except perhaps for pi, but he was working on that in his spare time and it was bound to give in sooner or later." -Terry Pratchett


  • trankilo
  • Registratie: September 2002
  • Laatst online: 13-08 16:15
WEP sucks!

Wordt op mijn werk ook niet eens meer gebruikt.
VPN en Radius (802.1x) is the way to go.

Maarja, als je van je zuur verdiende geld na twee maanden sparen en 6uur lullen tegen je vrouw om haar van het WI-FI nut te overtuigen een te duur en verkeerd AP en PCMCIA kaartje koopt blijven je opties een beetje bij WEP steken dacht ik zo.

  • Mister_X
  • Registratie: Februari 2000
  • Laatst online: 26-10 10:22
in me laaste firmware kan ik ook 2 radius servers opgeven, misschien dat maar es proberen.

ok. heb IAS geinstalleerd op me server, daar kan ik radius aanzetten, en een client opgeven, als client heb ik nu me wlan AP opgegeven, en op het AP heb ik me server opgegeven!

ben ik nou veiliger :D :P ?

nee sorry, kan iemand kort uitleggen hoe het zo in ze werk gaat?

[ Voor 61% gewijzigd door Mister_X op 02-05-2003 12:00 ]


  • Mister_X
  • Registratie: Februari 2000
  • Laatst online: 26-10 10:22
Japie_17 schreef op 02 mei 2003 @ 00:02:
[...]
Ga die mensen alsjeblieft waarschuwen, niet iedereen is tweaker en weet dat er zonder beveiliging gewoon via zijn AP geinternet enzo kan worden. Stel je voor dat er andere mensen zijn die wel kwaad in de zin hebben...
als ik eens wist wie het zijn? en zoiezo er komt geenhol in deze straat, ik woon in een nieuwbouw wijk in petten :P

  • Leon
  • Registratie: Maart 2000
  • Laatst online: 27-11 11:06

Leon

Rise Of The Robots

Mister_X schreef op 02 May 2003 @ 11:45:
in me laaste firmware kan ik ook 2 radius servers opgeven, misschien dat maar es proberen.

ok. heb IAS geinstalleerd op me server, daar kan ik radius aanzetten, en een client opgeven, als client heb ik nu me wlan AP opgegeven, en op het AP heb ik me server opgegeven!

ben ik nou veiliger :D :P ?

nee sorry, kan iemand kort uitleggen hoe het zo in ze werk gaat?
AFAIK is radius alleen een authenticatie protocol. Je kunt er dus alleen maar voor zorgen dat er een goed wachtwoord en gebruikersnaam combinatie gegeven moet worden om erbij te kunnen komen. Alle data wordt dan nog gewoon ¨onveilig¨ door de lucht verstuurd. vandaar de combinatie Radius/IpSEC.

Er is vast wel documentatie te vinden via google te vinden hierover.. :)

* Leon heeft alleen 128bits WEP en MAC auth. :)

Eeuwige n00b


Verwijderd

Topicstarter
Ik zie toch dat een groot aantal mensen geen beveiling gebruikt op zijn wlan. Persoonlijk snap ik dat niet goed. In principe geef je je internetverbinding vrij voor ongeautoriseerd gebruik!

Waarom zou je geen beveiliging gebruiken? (In principe is het alleen een vinkje zetten)

Verwijderd

Ik mis een keuze in de poll... ja, ik gebruik WEP encryptie met mac adress restrictie en de SSID verborgen.

Verwijderd

Topicstarter
Wat houdt dat precies in dan: De SSID verborgen houden??

Verwijderd

/me gebruikt WEP128 en mac-address authorisatie. :Y

  • Super_ik
  • Registratie: Maart 2001
  • Laatst online: 01-12 20:55

Super_ik

haklust!

k heb nu voor mn eigen laptop op mac gefilterd, voor onbekende mac's alleen een afgeknepen internet verbinding :)

8<------------------------------------------------------------------------------------
Als ik zo door ga haal ik m'n dood niet. | ik hou van goeie muziek


  • Sluuut
  • Registratie: Februari 2003
  • Laatst online: 10:43
Als je SSID verborgen houd kun je waarschijnlijk scannen naar wireless access point en die dan niet kunnen vinden..
Ik zelf gebruik WEP + Mac adres filtering, omdat ik weet hoe link het is als je dat niet doet.
Mijn buurman had namelijk ook een access point, deze niet beveiligd.. en het was nog een 10mbit lijntje ook ;)
Daarom ben ik me gelijk ff gaan verdiepen in the world of security in wireless lan :)

57696520646974206c65657374206973206e657264


  • Bigs
  • Registratie: Mei 2000
  • Niet online
Ik gebruik 48-bits WEP en heb ervoor gezorgd dat je het netwerk niet ziet bij een zo'n zoekactie (SSID verbergen dus). Lijkt me goed genoeg. De reden dat ik 48-bit ipv 256-bit gebruik is dat ik dan niet zoveel cijfers in hoef te typen :) Zie het nut ook niet zo van 256-bit.. tis niet alsof ik veel gevoelige informatie over het netwerk verplaats en 48-bit is genoeg om iemand tegen te houden om in mijn netwerk te gaan neuzen.

De reden dat ik geen MAC-adres filtering gebruik is trouwens dat ik af en toe gewoon makkelijk door het invullen van SSID en keys ff een laptopje aan wil koppelen zonder weer in het AP te moeten gaan klooien.

[ Voor 21% gewijzigd door Bigs op 02-05-2003 18:27 ]


Verwijderd

Topicstarter
Volgens deze site is het werkt het verbergen van de SSID wel tegen met je performance.
Many people (including myself) have tried to "hide" SSID as a security measure. Unfortunately, efforts to hide SSID ultimately fail and degrade overall WLAN performance.
Zij raden aan om gewoon een naam te gebruiken die niet naar jou te herleiden is!

Verwijderd

Topicstarter
Foutje O-)

[ Voor 97% gewijzigd door Verwijderd op 02-05-2003 18:29 ]


  • Leon
  • Registratie: Maart 2000
  • Laatst online: 27-11 11:06

Leon

Rise Of The Robots

Verwijderd schreef op 02 May 2003 @ 18:28:
Volgens deze site is het werkt het verbergen van de SSID wel tegen met je performance.


[...]


Zij raden aan om gewoon een naam te gebruiken die niet naar jou te herleiden is!
Ik heb SSID Broadcasting ook uitstaan (tenminste, dat zegt ap-atmel de hele tijd) en gewoon mijn SSID handmatig ingesteld. Ik heb geen enkele vermindering in snelheid gemerkt.

Maar dit kan ook komen omdat ik mijn zendvermogen wat heb verhoogd.. :)

Overigens is 128 bits WEP en 265 bits WEP niet zo heel veilig hoor, met de meeste programma's (bijv. airsnort) is dit te breken. Dus het veiligste is gewoon om een vpm te gebruiken voor het draadloze netwerk.

[ Voor 15% gewijzigd door Leon op 02-05-2003 18:51 ]

Eeuwige n00b


  • Sumuhtsop
  • Registratie: September 2002
  • Niet online
mjuh same here web 128 bits en mac filtering.
zoals eerder vermeld STIKT het ook hiero van de onbeveiligde netwerken. Gewoon alles open. Zeker mac filtering is wel belangrijk. Dan wordt et een stuk moeilijker.
edit:
niemand wil namelijk dat zijn lijn gesmurt wordt of misbruikt voor verkeerde doeleinden :)

[ Voor 21% gewijzigd door Sumuhtsop op 02-05-2003 19:00 ]


  • Jimbolino
  • Registratie: Januari 2001
  • Laatst online: 02:13

Jimbolino

troep.com

ik heb maar 1 wlan kaartje dus ik heb er gewoon een mac filter opstaan.

hier in de straat zit iemand met een draadloze router, erg handig als @home problemen geeft, kan ik mooi via adsl van planet op internet

The two basic principles of Windows system administration:
For minor problems, reboot
For major problems, reinstall


  • Mister_X
  • Registratie: Februari 2000
  • Laatst online: 26-10 10:22
vraagje, hoe versterk je je zendvermogen :) ???

  • Leon
  • Registratie: Maart 2000
  • Laatst online: 27-11 11:06

Leon

Rise Of The Robots

Mister_X schreef op 02 May 2003 @ 22:49:
vraagje, hoe versterk je je zendvermogen :) ???
Increasing RF power on Access Points using snmp commands
en
fun_with_the_wap11.txt
Daar staat hoe je het kunt verhogen. het werkt alleen niet op alle AP's :)

Eeuwige n00b


  • trankilo
  • Registratie: September 2002
  • Laatst online: 13-08 16:15
Nu is het mijn beurt weer om wat mensen uit de droom te helpen. :P

Het uitzetten van de SSID heeft geen enkele zin als je wardriveing tegen wil gaan. D’r is spul onder Linux waardoor je toch netwerken kan scannen zonder SSID broadcast.
Dus lekke aan zetten met je URL als SSID ofzow. Maak je meteen reclame voor je hut. B)
Het heeft wel zin om de SSID uit te schakelen als je niet wil dat flatops perongeluk op een verkeerd netwerk aanhaken. Of gelooft dat de kerstman echt is en alle wardrivers Netstumbler gebruiken. 8)7

Het vast zetten op MAC adres is wel de meest waardeloze beveiliging die je je maar kan bedenken. Bij een beetje WI-FI kaart kan je ieder MAC adres invullen die je wil. Dus ook het geautoriseerde MAC adres dat je tijdens je scan voorbij zag komen. >:)

Als men niet snapt waarom er zo ongelofelijk veel AP’s open staan moet men het volgende bedenken.
De meeste zijn al lang blijk dat het (eindelijk) werkt.
Je gaat niet drie straten verderop met ‘n flaptop op het tuinhekje een emailtje sturen omdat het gratis is.
De reikwijdte van die huis tuin en keuken AP’s is dermate slecht dat je er de tuin niet eens mee uit komt.

Kortom, de beveiligingen die bedacht zijn voor W-LAN werken alleen tegen amateurs en prutsers. Als je meer controle over je netwerk wil moet je jezelf verdiepen in andere zaken i.p.v. WEP en MAC filters. Maar waar het bij de meeste in de kern om gaat is dat ze bang zijn dat de door hun betaalde internet verbinding door iemand anders gebruikt wordt die ze niet kennen.
Toegegeven, dat kan kwalijk uitpakken als die misbruikt wordt voor een DDOS o.i.d.
Maar als je je nou eens niet aanstelt en heel even realistisch naar die mogelijkheid kijkt. Hoe groot is die kans bij jou?
Moet je je dan echt in allerlei bochten wringen om de verbinding over (W)LAN pot dicht te krijgen? Of voldoen de niet zo veilige WEP en MAC filters in jou situatie?

En zolang het duidelijk een particuliere aansluiting betreft met een slome A-DSL of kabel aansluiting zal een echte wardirver niet echt veel interesse tonen voor je AP-tje.

  • Ruudjah
  • Registratie: November 1999
  • Laatst online: 06-09 20:58

Ruudjah

2022

Gewoon VPN op het wlannetje hiero... Is behoorlijk veilig.

TweakBlog


  • john_bruin
  • Registratie: September 2002
  • Laatst online: 31-05-2021
Ik ben het helemaal eens met het betoog van trankilo (het bereik is echt niet verder dan 30 meter) en heb om die reden ook geen beveiliging op mijn wireless thuisnetwerkje. Het lijkt me eigenlijk wel geinig als er opeens een warchalk op de muur van mijn huis staat )(

P.S. Ik woon in Den Haag. Succes met zoeken!

Verwijderd

Voor mijn laptop wil ik een wireless AP aanschaffen.

Ik heb momenteel een netwerk bestaande uit een router (Draytek Vigor 2200E) en 2 pc's en kabel via @home.

Voorlopig wil ik dit netwerk niet wireless maken. Het wireless AP is dus alleen voor m'n laptop.

Ik wil wel een VPN verbinding tussen mijn laptop en wireless AP opzetten, aangezien WEP en MAC filtering niet veilig genoeg schijnt te zijn.
Ik wil perse geen VPN via 1 van de pc's, omdat ik dan die pc altijd aan moet laten staan.

Het wireless AP zal dus aangesloten worden op de vigor router, maar dan heb ik nog de volgende vragen:

Zijn er ook wireless AP met VPN mogelijkheden?
Zo niet, kan ik dan op de 1 of andere manier daarvoor mijn Vigor 2200E (heeft wel VPN mogelijkheden) gebruiken?

Zoals uit mijn vragen blijkt heb ik geen ervaring met wireless apparatuur, excuses hiervoor :)

  • PtrO
  • Registratie: November 2001
  • Laatst online: 25-11 23:49
De Vigor kan uitstekend functioneren voor VPN'ende Wifi's.

Ik heb dus een Vigor omgeving met op één van de Lan-switch poorten een Wifi-router die dus eik de Wifi-wereld afschermd van m'n Intranet.
De Wifi-router heb ik ingesteld op 128-WEP en ik laat alleen vooringestelde MAC's toe. Die moet voldoende zijn om kiddies het een beetje moeilijk te maken. Apparaten die hier doorheen komen, kunnen via de Vigor surfen en gebruik maken v/h Internet.

M'n Intranet heb ik natuurlijk ook afgeschermd. De Wifi-router blokkeerd gewoon de netbios poorten etc.
M'n laptop heeft verbinding met de Wireless/router-AP en middels een VPN-PPTP connectie naar de Vigor, verbindt ik de Wifi-laptops met m'n vetrouwelijke intranet omgeving.

Kortom de beveiliging die ik nu heb met Wifi is gelijk aan die ik gebruik voor de breekbek aansluiting.

Go with the flow blocking your way and use AD for achieving results


  • jep
  • Registratie: November 2000
  • Laatst online: 30-11 17:24

jep

Nope, ik beveilig hem niet. Iedereen die langs mijn huis loopt krijgt een ip en is online. :) Da's de lol van WLAN, tenslotte. ;)

  • Nice Guy Eddie
  • Registratie: Maart 2002
  • Laatst online: 00:17
Sorry dat ik 'm omhoog schop, maar ik moet toch ergens mijn reactie kwijt B)

Zelf heb ik alleen de SSID broadcast uit staan en Access Control (MAC toegang), dus geen WEP ofzo. Hiermee sluit je in ieder geval de toegang uit voor de "gewone" computergebruiker met z'n laptoppie van de zaak want die weet toch niet wat NetStumbler en sniffen is. Mocht ik toch merken dat een eventuele gevorderde gebruiker hier in mijn directe buurt misbruik wil maken van mijn gateway, dan kan ik altijd nog WEP gebruiken.

Wat ik verder wel zie komen (misschien gebeurt het al) dat spammers met een laptop in de auto gaan wardriven om vervolgens bij onbeveiligde AP's een grote hoeveelheden spam te versturen.

PS: Morgen om 21.15 is er dacht ik bij Zembla (ned.3) een docu over draadloze netwerken enzo.

[ Voor 10% gewijzigd door Nice Guy Eddie op 02-06-2004 12:03 ]


  • eborn
  • Registratie: April 2000
  • Laatst online: 28-11 20:40
Het valt me tegen dat ik in geen enkele reactie WPA (Wi-Fi Protected Access) tegen ben gekomen. Zover ik me toentertijd in het zaakje ingelezen heb is WEP namelijk altijd te kraken, mits je voldoende data kunt sniffen. Dat is bij WPA zover ik weet (nog) niet het geval.

Verwijderd

Ik gebruik WEP128 en MAC ACL's. Daarnaast heb ik het broadcasten van de SSID uitstaan. Moet meer dan genoeg zijn voor waar ik woon, het meerendeel bij ons in de flat weet geeneens hoe je laptop schrijft geloof ik. :D.

Verwijderd

Nice Guy Eddie schreef op 02 juni 2004 @ 11:55:
Wat ik verder wel zie komen (misschien gebeurt het al) dat spammers met een laptop in de auto gaan wardriven om vervolgens bij onbeveiligde AP's een grote hoeveelheden spam te gaan versturen.
Met 75 % van de access points onbeveiligd gaat dit er zeker aankomen. Spam/virussen die via de 'hotspots' van andere mensen compleet anoniem worden verstuurd...

Zelf gebruikt ik WPA (met TKIP) en MAC filter. Lijkt me veilig genoeg (om niet te zeggen relatief onhackbaar) :)

Verwijderd

eborn schreef op 02 juni 2004 @ 12:01:
Het valt me tegen dat ik in geen enkele reactie WPA (Wi-Fi Protected Access) tegen ben gekomen. Zover ik me toentertijd in het zaakje ingelezen heb is WEP namelijk altijd te kraken, mits je voldoende data kunt sniffen. Dat is bij WPA zover ik weet (nog) niet het geval.
Misschien was WPA in begin 2003 nog niet op de meeste AP's aanwezig...

  • Speedy_Gonzalez
  • Registratie: Juni 2001
  • Laatst online: 01-12 19:33

Speedy_Gonzalez

Aaribaaaaaa

Als je WEP aanzet, dan gaat dat ten koste van de performance, hoe hoger de encryptie, des te langzamer gaat het.

Is dat ook het geval als je WPA aanzet, ipv WEP ??

Iemand een goede site waar een en ander word uitgelegd over WPA instellen ?

Verwijderd

Speedy_Gonzalez schreef op 02 juni 2004 @ 12:09:
Als je WEP aanzet, dan gaat dat ten koste van de performance, hoe hoger de encryptie, des te langzamer gaat het.

Is dat ook het geval als je WPA aanzet, ipv WEP ??

Iemand een goede site waar een en ander word uitgelegd over WPA instellen ?
WPA is eigenlijk gewoon WEP maar dan met alle bugfixes erin (zodat dit niet te kraken valt). Je zou geen performanceverlies mogen zien in vergelijking met WEP.

Je moet gewoon een passphrase ingeven op je router + alle andere pc's. Gebruik minstens 20 tekens (om veilig te zijn).

  • ScuL
  • Registratie: Januari 2000
  • Laatst online: 11:05
Nice Guy Eddie schreef op 02 juni 2004 @ 11:55:
Sorry dat ik 'm omhoog schop, maar ik moet toch ergens mijn reactie kwijt B)

Zelf heb ik alleen de SSID broadcast uit staan en Access Control (MAC toegang), dus geen WEP ofzo. Hiermee sluit je in ieder geval de toegang uit voor de "gewone" computergebruiker met z'n laptoppie van de zaak want die weet toch niet wat NetStumbler en sniffen is. Mocht ik toch merken dat een eventuele gevorderde gebruiker hier in mijn directe buurt misbruik wil maken van mijn gateway, dan kan ik altijd nog WEP gebruiken.

Wat ik verder wel zie komen (misschien gebeurt het al) dat spammers met een laptop in de auto gaan wardriven om vervolgens bij onbeveiligde AP's een grote hoeveelheden spam te versturen.

PS: Morgen om 21.15 is er dacht ik bij Zembla (ned.3) een docu over draadloze netwerken enzo.
Ben ik met je eens, zo heb ik het ook.
WEP vreet best wel veel performance en ik vind 11mbit nu al traag :P
Verder ligt mijn huis niet direct aan een rondweg maar in een erf dus je zal behoorlijk moeten zoeken om hem te vinden.
MAC access restriction is handig om n00bs weg te houden en mijn trage ADSL lijn is voor de echte wardriver toch niet interessant ;)

ProMods ETS2 uitbreiding - Mijn tijdszone is UTC+13


  • Dennis
  • Registratie: Februari 2001
  • Laatst online: 11:03
Ik heb niet heel veel verstand van draadloze netwerken, maar na het lezen van dit topic kom ik tot onderstaande conclusie. Kan iemand dat bevestigen of er op ingaan?

Als je een WLAN open wilt zetten voor anonieme gebruikers en het dusdanig configureert dat alleen poort 80 verkeer doorlaat, maar je wilt tegelijkertijd dat bij bepaalde clients (met bepaalde MAC-adressen) alle verkeer wordt toegestaan, dan is het nooit helemaal dicht te bouwen omdat mensen met beperkte access nog steeds kunnen sniffen naar de MAC-adressen welke meer toegang hebben. Toch? Of is er toch een mogelijkheid om dit helemaal dicht te bouwen?

  • hammerhead
  • Registratie: April 2000
  • Laatst online: 08:18
Zou het zeker niet alleen op MAC adres doen nee...

Wat wij thuis hebben zijn twee gescheiden netwerken:
- Lan (192.168.1.x)
- Wlan (192.168.5.x)

Nu is het door firewall niet mogelijk om vanaf wlan (192.168.5.x) iets te doen, wordt allemaal gefilterd. In jouw situatie zou je kunnen zeggen dat iedereen dus zo'n 192.168.5.x adres krijgt en je zou poort 80 (eventueel met proxy) toelaten.

Wil je bij ons thuis meer kunnen doen, moet je ipsec verbinding opzetten met de router om vervolgens daar een l2tp tunnel overheen te bouwen. Zodra je dit gedaan hebt krijg je een Lan adres (192.168.1.x) toegewezen waar je dus wel gewoon alles mee kunt doen.

Denk dat het op zich wel vrij netjes/veilig in elkaar zit. (famous last words :))

Dus jouw punt is wel mogelijk, maar niet alleen met MAC adressen, dan zou het wel heel makkelijk zijn om het te omzeilen.

Aviation is proof that given the will, we have the capacity to achieve the impossible.
--Eddie Rickenbacker


  • Dennis
  • Registratie: Februari 2001
  • Laatst online: 11:03
Ja, ik wil ook met verschillende IP ranges gaan werken, maar dan nog is het lastig. Enkele cruciale poorten moet je natuurlijk altijd dicht laten vanaf welke WLAN-client dan ook. Ook vanaf de betrouwbare.

Hoe werkt dat precies met jouw IPSEC en die L2TP die je daar overheen draait. Ik neem aan dat je ook met een geadvanceerde router werkt onder unix ofzo?

  • hammerhead
  • Registratie: April 2000
  • Laatst online: 08:18
Welke poorten versta jij onder cruciaal? En verder in mijn geval is vanaf het wlan is echt alles dicht, op een ding na: de poorten die nodig zijn voor het opzetten van l2tp/ipsec tunnel.

Router waar het om gaat is een linuxbak. En verder is de basisgedachte achter dat IPSEC/L2TP heel simpel:
wlan-ip router = 192.168.5.1
laptop = 192.168.5.10

Al het verkeer tussen 192.168.5.1 <-> 192.168.5.10 wordt versleuteld (of met certificaat, of met rsa passphrase). De cryptografische sterkte hiervan is een stukje veel meer dan die van WEP. Dus alle andere wlan-clients zijn niet (als het goed is :) ) in staat om het verkeer tussen 192.168.5.1 en 192.168.5.10 af te luisteren. Over dit beveiligde kanaal zet ik een l2tp tunnel op wat resulteert in een tunneladres voor de laptop van 192.168.1.100, wat dus een intern adres is. Als ik ook even de default-route goedzet kan ik vanaf dat moment dus alles doen wat ik wil, niet alleen kan ik nu op internet, maar ik kan ook gewoon alle andere computers in het 192.168.1.x netwerk bereiken.

Voor onze situatie thuis zie ik verder het nut niet meer om dan intern nog steeds poorten dicht te zetten in het interne netwerk voor verzoeken vanaf de nu gecertificeerde wlan-client

Aviation is proof that given the will, we have the capacity to achieve the impossible.
--Eddie Rickenbacker


  • Maurits van Baerle
  • Registratie: Maart 2001
  • Niet online
Ik heb wel eens hier door Amsterdam rondgereden met iemand met een iBookje op de passagiersstoel. Elke twintig a dertig meter een AP waarvan een fors deel open stond. Uurtje rijden, meer dan 130 AP's, waarvan ruim 50 gewoon open stonden.

Ik heb hier in de buurt ook iemand zitten met een open AP, ik kan zo in zijn modem inloggen en zijn verbinding eruit gooien als ik zou willen.

Ik gebruik trouwens alleen maar WPA bij mezelf en anderen. Ik installeer uit principe bij anderen ook nooit helemaal open of WEP! Dan zoeken ze maar iemand anders om het aan te leggen.

[ Voor 6% gewijzigd door Maurits van Baerle op 02-06-2004 14:06 ]

Het grote: DAB+ digitale radio topic / IPv6 topic / OpenWRT topic


  • lordgandalf
  • Registratie: Februari 2002
  • Laatst online: 01-12 20:09
hier op mijn stage gebruiken ze wep , mac en een certificaat als beveiliging ik moet zeggen nog nergens gezien dat er zoveel moeite wordt gedaan iemand uit een netwerk te houden zonder het certificaat geen ip en geen internet

Steam: Profile / Socialclub: Profile / Uplay: minedwarf / Origin: lordgandalf3


  • Koffie
  • Registratie: Augustus 2000
  • Laatst online: 09:48

Koffie

Koffiebierbrouwer

Braaimeneer

eborn schreef op 02 juni 2004 @ 12:01:
Het valt me tegen dat ik in geen enkele reactie WPA (Wi-Fi Protected Access) tegen ben gekomen. Zover ik me toentertijd in het zaakje ingelezen heb is WEP namelijk altijd te kraken, mits je voldoende data kunt sniffen. Dat is bij WPA zover ik weet (nog) niet het geval.
Ik gok dat ten tijde van dit topic WPA nog niet echt bestond nee ;)
En dat WEP kraken is leuk, maar ik meen dat je nog altijd iets van 1Gb moet ontvangen wil je een 128-bit WEP key kunnen kraken.

Tijd voor een nieuwe sig..


  • Emmeau
  • Registratie: Mei 2003
  • Niet online

Emmeau

All your UNIX are belong to us

Ik heb hier een SMC2804WBR router in combinatie met een SMC2835W kaartje.

Ik verberg men SSID, merk niks van performance problemen, heb overal 54 Mbps signaal in huis :)
Verder gebruik ik 128bits WEP ,WPA en MAC filtering.

Nog nooit iemand op mijn netwerk gezien. Maar dan, netstumbler toont echt geen enkel ander AP in de buurt dan hier.

If you choose to criticise you choose your enemies


  • eborn
  • Registratie: April 2000
  • Laatst online: 28-11 20:40
Verwijderd schreef op 02 juni 2004 @ 12:06:
Misschien was WPA in begin 2003 nog niet op de meeste AP's aanwezig...
Klopt, ik had me even in het jaartal van de post vergist ;)

  • StefSOFT
  • Registratie: December 2000
  • Laatst online: 24-10 12:54

StefSOFT

Caravanshaker Nr. 1

Tis zo dat ik hem wel wil beveiligen, maar het lukt me niet, want dan vliegt de verbinding er na een tijdje uit.

'I'm nearly thirty you know. I'm not 15. By now I should be able to talk to a woman without accidentally saying "nipples" or "gusset". Or, or, "Did you know you can make candles out of human fat"'


  • koppie
  • Registratie: April 2001
  • Laatst online: 10:02
Als je het programma Zembla (vanavond 21:00) mag geloven is het bij bedrijven niet veel beter gesteld met de beveiliging. Ik begrijp het niet waarom ze daar zo laks mee zijn.

Je kan toch redelijk gemakkelijk een VPN over het draadloze netwerk opzetten net zoals je dat met thuiswerkers gebruikt. Of mis ik hier iets? Dan is het WLAN qua veiligheid net zo als het gewone internet en als je dan iets wilt met het bedrijfsnetwerk moet je meer moeite doen.

Ben ik nou zo dom, of is de rest zo slim?


Verwijderd

eh voor mij is dat wep,mac, hidden ssid en authentificatie proxy dus zelfs als je wep kraakt en een mac spoofed wat niet makkelijk zal zijn aangezien de poort 30 minuten dicht zit notificatie mails genereerd na violation. mag je alsnog vertellen wie je bent.

Verwijderd

Teletext NOS over WiFi bedrijfsnetwerken:

Afbeeldingslocatie: http://www.xs4all.nl/~lders/got/teletekst_wifi.gif

[ Voor 10% gewijzigd door Verwijderd op 03-06-2004 14:20 ]


  • Buzz_Lightyear
  • Registratie: Maart 2002
  • Laatst online: 08:17

Buzz_Lightyear

To infinity and beyond!

Koffie schreef op 02 juni 2004 @ 14:26:
[...]En dat WEP kraken is leuk, maar ik meen dat je nog altijd iets van 1Gb moet ontvangen wil je een 128-bit WEP key kunnen kraken.
Dat is ook het probleem van de meeste Tweakers...
Iedereen denkt dat bij hem in de buurt een war-driver woont (met krijtjes ;))
WLAN's worden wel een stuk populairder (zeker sinds de start van dit topic), maar om nu te denken dat iedereen wil "inbreken"...

Overigens gebruik ikzelf nu WEP128, MAC-filter en block SSID broadcast... :P
edit:
WEP128 -> WPA-PSK
MauritsvanBaerle schreef op 02 juni 2004 @ 14:05:
Ik gebruik trouwens alleen maar WPA bij mezelf en anderen. Ik installeer uit principe bij anderen ook nooit helemaal open of WEP! Dan zoeken ze maar iemand anders om het aan te leggen.
Gezien het feit dat veel WLAN produkten tegenwoordig WPA functies hebben, blijft wel de vraag staan of iemand weet waar een goede tutorial te vinden is over WPA beveiliging ? ? B)

[ Voor 5% gewijzigd door Buzz_Lightyear op 07-06-2004 12:00 . Reden: kromme zinnen roelen ]

An Explanation of l33t Speak


Verwijderd

Ik heb ook wel eens gehoord (vrij dicht bij de bron, zeg maar) dat een ziekenhuis in R'dam ook heeft ge-experimenteerd met WLAN, en dat dit wagenwijd openstond. Patientgegevens, ellende dus. Zou een item worden in NOVA, zij het niet dat er op die bewuste 11 september iets anders gebeurde wat wat zendtijd vroeg...

  • TRAXION
  • Registratie: Februari 2002
  • Laatst online: 01-12 19:03
Beveiliging van wifi netwerken zijn inderdaad vrij slecht geregeld terwijl het heel makkelijk te doen is, vooral voor bedrijven.

Wat opsommingen:
- wep
- wpa
- mac restricties
- radius
- vaste ip's
- wifi van vaste netwerk scheiden met vlan
- ipsec
- ssid broadcast uit

Maar in de praktijk blijkt dat het zelfs voor een bedrijf te moeilijk/te duur is om iemand in de hand te nemen met degelijke kennis.
Waardoor kritieke bedrijfs informatie zo op straat ligt.

Als je daarnaast bij particulieren gaat kijken verbaas je je pas echt 9 van de 10 netwerken staat wagenwijd open, wep wat is da :? 8)7.

Ik vind dit persoonlijk ook de verantwoording van de verkopers die dit verkopen, omdat het uitleggen van security risks teveel tijd/geld kost.
Terwijl als je 10 minuten neemt voor een klant het heel goed te doen is.

just my 2 eurocents

Verwijderd

.

[ Voor 99% gewijzigd door Verwijderd op 31-10-2023 22:32 ]


Verwijderd

Tsja, in sommige netwerken is het ook vrij simpel om een AP aan een netwerkpunt te hangen en te gebruiken op de afdeling 'omdat dat zo makkelijk is met al die notebooks'. Wil je dat voorkomen, dien je gebruikers-onvriendelijke maatregelen te nemen door alleen geregistreerde MACs toe te laten op de switch of per poort (port security).

  • Koffie
  • Registratie: Augustus 2000
  • Laatst online: 09:48

Koffie

Koffiebierbrouwer

Braaimeneer

Buzz_Lightyear schreef op 03 juni 2004 @ 08:55:
[...]

Dat is ook het probleem van de meeste Tweakers...
Iedereen denkt dat bij hem in de buurt een war-driver woont (met krijtjes ;))
WLAN's worden wel een stuk populairder (zeker sinds de start van dit topic), maar om nu te denken dat iedereen wil "inbreken"...
Niet helemaal waar.
Ik ben hier namelijk afgelopen weekend keihard mee geconfronteerd.

Wat was het geval; we hadden mijn laptop met WiFi tijdens een meeting bij mij thuis uitvoerig gebruikt, en ook over WiFI en mijn settings enzo gehad, en een FW update op mijn AP.
Later op de avond toch maar even de drivers en ControlCenter software geupdate.

De software wilde niet 'normaal' updaten, want de oude moest er eerst af. Oude eraf, nieuwe erop .. klaar :z

Totdat die hagelnieuwe software dus het slimme idee kreeg om gewoon het eerste de beste openstaande AP te pakken.
Ik zat dus zonder tussenkomst van mijn eigen persoontje op iemand anders zijn AP.
Even kijken wat de DHCP server is ... hmm 192.168.0.1 in IE inkloppen. Tada ... een AP/Router die niet alleen qua WiFi openstaat maar ook nog eens local nergens om een pass vraagt.
Ik kon alles met zijn router doen, zelfs in de logfile snuffelen welke sites er door welk IP bezocht waren.
Last but not least .... die windows bakken stonden volledig open.
Shares als:
- Backup_userx
- bdienst
- C
- D
- Favorieten
- Floppie
- SharedDocs
- Printers
- User_X's files

Om eng van te worden, niets maar dan ook niets was ook maar enigzins beveiligd.
* Koffie heeft dan ook een nette brief getikt en op de printer uitgeprint :P

Maar dit was wel voor mij een eye-opener, om eissen te gaan stellen aan de hobby-bob WiFi lannetjes van onze users met laptops van de zaak.

Godzijdank gaan we binnenkort naar gestructureerd WiFi wat door ons betaald wordt, kan ik tenminste veel meer eissen stellen en dingen dichtrammen (dan nog, een W2K bak is iets moeilijker in shares te komen dan WinME ofzo ;)).

Edit : Over het hacken van WEP; ik meen dat je voor 128bit WEP dus iets van 1Gb data nodig had.
Kan iemand daar een bron van vinden, en weet iemand misschien hoe dat met 64-bits zit ?

[ Voor 5% gewijzigd door Koffie op 03-06-2004 09:48 ]

Tijd voor een nieuwe sig..


  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Ik vind het een boeiende discussie maar hoe boeiend is nou wat iemand thuis over het net gooit. Wie gaat er wachten op die ene banktransactie of dat geheime document wat je verstuurd. Wat heb je te verbergen wat een ander echt niet mag weten? Kijk ik heb ook WEP aanstaan omdat ik het niet nodig vindt dat de hele buurt zomaar gebruik kan maken van mijn internet verbinding maar dat is alles. Je moet je afvragen wie zou wat van jouw willen weten. Kortom beveilig op basis van het risico en niet om het beveiligen of is je huis ook Fort Knox?

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


  • Paradox
  • Registratie: Oktober 2002
  • Laatst online: 01-12 23:33
@ koffie .. volledig bekend :P
Ik rijd wel eens rond met een vriend ( laptop en wifi kaartje ) en dan kijk ik of er mensen zoo dom zijn dat het gapende gat open staat ( bij ons in de buurt stuk of 12 W-Lan verbindingen. dan bel ik daar aan en zeg dat ze het maar eens moetten beveiligen iedereen uit de buurt kan erop komen, enz enz bla bla biertje ennn bla bla. daarna willen ze wel eens een encryptie instellen.. maar jongens wat doe je een moeite (NOT).
de meeste mensen willen dat het in 10 sec werkt, dat doet het het ook, maar vergeet niet de buren die hebben binnen 10 sec ook een W-Lan verbinding.

Ikzelf heb mijn Wifi met een 128 Bit Encryptie En een Mac Adres Controle .
als je om de 128 bit encryprie omheen komt heb je dus ook die mac controle nog.

het is echt triest hoeveel mensen het wifi open hebben staan.

Verwijderd

Frogmen schreef op 03 juni 2004 @ 10:11:
Ik vind het een boeiende discussie maar hoe boeiend is nou wat iemand thuis over het net gooit. Wie gaat er wachten op die ene banktransactie of dat geheime document wat je verstuurd. Wat heb je te verbergen wat een ander echt niet mag weten? Kijk ik heb ook WEP aanstaan omdat ik het niet nodig vindt dat de hele buurt zomaar gebruik kan maken van mijn internet verbinding maar dat is alles. Je moet je afvragen wie zou wat van jouw willen weten. Kortom beveilig op basis van het risico en niet om het beveiligen of is je huis ook Fort Knox?
Verwijderd schreef op 03 juni 2004 @ 09:12:
Veel belangrijker redenen!
-Jij bent verantwoordelijk voor wat er met jouw internet aansluiting gebeurt! Als mensen daar illegale zaken mee uitvoeren heb jij een probleem! Open AP's zijn ideaal om van daar uit b.v. de computers van justitie te gaan hacken!
-Mensen kunnen trojans/backdoors op je PC/netwerk zetten waardoor jouw aansluiting gebruikt gaat worden voor verspreiding van illegale software.
-spammers kunnen jouw aansluiting misbruiken voor het versturen van spam!! Een hele belangrijke en lucratieve bezigheid. Spam is momenteel strafbaar, en als dat vanaf jouw aansluiting verstuurd gaat worden...... dan heb je echt wel een probleem.

  • SithWarrior
  • Registratie: December 2001
  • Laatst online: 15-11 18:47

SithWarrior

Ik ben uniek, net als iedereen

Zo true wat Hasse_m daar zegt, sprak toevalig gister nog iemand die was afgesloten door demon omdat er via zijn zijn netwerk werden verstuurd. (1 of andere worm geloof ik)

Gevolg dat hij zo maar ineens afgesloten was. heeft em halve dag gekost om daar bij de HD achter te komen, wat het was en voor die weer aangesloten was, was die ook weer paar uur verder.

Bleek dus dat het iemand anders is geweest die gebruik heeft gemaakt van zijn AP.
Hij heeft besloten ook maar beveiliging is aan te zetten. :)

You can take a picture of something you see. In the future, where will I be?


Verwijderd

Ik heb SSID gewoon aanstaan, heb maar 64 bit wep. Heb ook MAC-adress filtering, maar dat valt ook weer te spoofen met bijv NetStumbler.

Maar heb de ap aangesloten op een proxy/firewall met VPN. Zonder vpn kun je wel connecten (WEP is niet de sterkste beveiliging die er is, maar houd het gros tegen.)maar dan heb je nog niets.

  • Nice Guy Eddie
  • Registratie: Maart 2002
  • Laatst online: 00:17
Buzz_Lightyear schreef op 03 juni 2004 @ 08:55:
[...]

Gezien het feit dat veel WLAN produkten tegenwoordig WPA functies hebben, blijft wel de vraag staan of iemand weet waar een goede tutorial te vinden is over WPA beveiliging ? ? B)
Hier wat aan?
http://www.microsoft.com/...lumns/bowman/03july28.asp

Heb gisteren ook geexperimenteerd met WPA-PSK. Werkte op zicht wel goed en makkelijk in te stellen. Ware het niet dat mijn bridge-adapter geen wpa ondersteund, dus toen toch maar 128bit WEP ingesteld. Merk nog geen performance verschil, dus laat ik het voorlopig zo even.

  • Frogmen
  • Registratie: Januari 2004
  • Niet online
SithWarrior schreef op 03 juni 2004 @ 10:58:
Zo true wat Hasse_m daar zegt, sprak toevalig gister nog iemand die was afgesloten door demon omdat er via zijn zijn netwerk werden verstuurd. (1 of andere worm geloof ik)

Gevolg dat hij zo maar ineens afgesloten was. heeft em halve dag gekost om daar bij de HD achter te komen, wat het was en voor die weer aangesloten was, was die ook weer paar uur verder.

Bleek dus dat het iemand anders is geweest die gebruik heeft gemaakt van zijn AP.
Hij heeft besloten ook maar beveiliging is aan te zetten. :)
Wat ik bedoel te zeggen dat je beveiliging en risico op elkaar moet afstemmen, dus wel iets beveiligen maar voor thuis hoef je er geen beveiliging op te zetten alsof het een verbinding van een bank is. Thuis doe je ook de deur op slot maar heb je geen camera's inbraakdetectie en een bewaker met een hond rondlopen.
Een ieder moet een goede afweging maken.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


  • Orion84
  • Registratie: April 2002
  • Laatst online: 11:35

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Hmm, zojuist maar eens WPA patch voor XP geinstalled en me AP (3com 54mbit) op WPA gezet en alles ingesteld, lukte prima, alleen viel m'n verbinding om de paar minuten even weg om meteen weer terug te komen. heb dus maar snel weer WEP aanegzet, want dat moet ik dus nie hebben.

Hmm, met WEP terug aan is ie nog instabiel :(, daarvoor nooit problemen gehad. Zou dat aan die windows update liggen ofzo :?

[ Voor 21% gewijzigd door Orion84 op 04-06-2004 12:34 ]

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


  • Maurits van Baerle
  • Registratie: Maart 2001
  • Niet online
Orion84 schreef op 04 juni 2004 @ 12:08:
Hmm, zojuist maar eens WPA patch voor XP geinstalled en me AP (3com 54mbit) op WPA gezet en alles ingesteld, lukte prima, alleen viel m'n verbinding om de paar minuten even weg om meteen weer terug te komen. heb dus maar snel weer WEP aanegzet, want dat moet ik dus nie hebben.

Hmm, met WEP terug aan is ie nog instabiel :(, daarvoor nooit problemen gehad. Zou dat aan die windows update liggen ofzo :?
Let even op dat MS twee WPA-updates heeft uitgebracht die je allebei moet draaien. Eentje uit maart 2003 (Q815485) en eentje uit oktober 2003 (Q826942). Die installeer ik ook altijd en daarmee werkt het prima.

En zorg trouwens ook dat je de nieuwste drivers voor je netwerkkaart hebt en de nieuwste firmware op je AP.

[ Voor 22% gewijzigd door Maurits van Baerle op 06-06-2004 15:21 ]

Het grote: DAB+ digitale radio topic / IPv6 topic / OpenWRT topic


  • Orion84
  • Registratie: April 2002
  • Laatst online: 11:35

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

MauritsvanBaerle schreef op 06 juni 2004 @ 13:53:
[...]

Let even op dat MS twee WPA-updates heeft uitgebracht die je allebei moet draaien. Eentje uit maart 2003 (Q815485) en eentje uit oktober 2003 (Q826942). Die installeer ik ook altijd en daarmee werkt het prima.
hmm, die laatste had ik geinstalled, die eerste heb ik nergens gezien ei'k. Nadat ik die laatste weer gedeinstalleerd had werkte alles weer stabiel. eens kijken of ik die andere patch ook kan vinden en of het met beide patches wel werkt.

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


  • Maurits van Baerle
  • Registratie: Maart 2001
  • Niet online
Orion84 schreef op 06 juni 2004 @ 13:56:
[...]


hmm, die laatste had ik geinstalled, die eerste heb ik nergens gezien ei'k. Nadat ik die laatste weer gedeinstalleerd had werkte alles weer stabiel. eens kijken of ik die andere patch ook kan vinden en of het met beide patches wel werkt.
Ik zou ze voor de zekerheid wel in chronologische volgorde installeren.

Met SP2 zijn we gelukkig van dit gedoe af, dan heeft XP native WPA-support in plaats van toevoeging door hotfixes.

Het grote: DAB+ digitale radio topic / IPv6 topic / OpenWRT topic


  • Orion84
  • Registratie: April 2002
  • Laatst online: 11:35

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

heb ze nu beide geïnstalleerd, in chronologische volgorde uiteraard ;) en so far so good. Nu met WEP aan nog geen problemen, straks eens WPA proberen.

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


  • Maurits van Baerle
  • Registratie: Maart 2001
  • Niet online
Orion84 schreef op 06 juni 2004 @ 14:52:
heb ze nu beide geïnstalleerd, in chronologische volgorde uiteraard ;) en so far so good. Nu met WEP aan nog geen problemen, straks eens WPA proberen.
Prima. Zijn de firmware van je AP en de driver van je NIC ook helemaal up-to-date?

Het grote: DAB+ digitale radio topic / IPv6 topic / OpenWRT topic


  • tozzke
  • Registratie: Oktober 2001
  • Laatst online: 06:52

tozzke

aka tozzert

ik gebruik wpa, hide ssid, mac-lock, geen dhcp (dus vaste IP's)
ik had eerst een AP die niet echt lekker wilde werken met wep (of een andere encryptie) in mijn LAN. Aangezien wifi alsmaar populairder wordt, heb ik besloten deze retour te zenden en een andere te kopen (WRT54G van Linksys) welke ik gebruik als AP.

[ Voor 3% gewijzigd door tozzke op 06-06-2004 15:35 ]


  • Orion84
  • Registratie: April 2002
  • Laatst online: 11:35

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

MauritsvanBaerle schreef op 06 juni 2004 @ 15:22:
[...]

Prima. Zijn de firmware van je AP en de driver van je NIC ook helemaal up-to-date?
uiteraard B)

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


Verwijderd

Heb een Linksys WRT54G en gebruik WPA-PSK met AES, MAC filtering en geen SSID.
Werkt tot nu toe echt super: overal 54 Mbit/s .
Had tot voor een maand alleen WEP 64 bits, 128 was niet echt OK voor de performance. Met WPA is de performance en beveiliging beter dan met WEP 128 bits is mijn ervaring.
Als het mogelijk is met je hard/software dan zou ik het iedereen aanraden ...

Verwijderd

idd... hier ook linksys.. WPA... perfect. en zoals ik eerder al las: veel mensen doen het niet- en das te zien in de buurt. het is net zoiets als je serredeur openlaten staan imo... - iedereen kan zo naar binnen. of ze het doen is een 2de.

  • MaximusTG
  • Registratie: April 2003
  • Niet online
(overleden)
Ik heb een klein ad-hoc netwerkje op mn kamer, om zo via de laptop te internetten, maar ik heb er alleen een 64 bits wep key op zitten. Echt boeien kan het me niet, want mn buren zijn nou niet echte computerexperts, (en vaak bezig met andere dingen (zoete lucht komt er vandaan, dus dan weet je het wel)). Verder zit ik in een flat, dus vanaf de grond heb je geeneens bereik.
En verder heb ik slechts een 64/32 kilobit verbinding, dus...

Zin in pizza? Probeer 'mijn' pizzarecept eens! Laatste versie pizzarecept Blog:KookKompas


  • Orion84
  • Registratie: April 2002
  • Laatst online: 11:35

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Zo, nu ook met WPA ingeschakeld :*).
Maareh, in mijn AP kan ik gewoon kiezen tussen WPA en WEP, maar in windows heb je bij WPA nog de mogelijkheid om te kiezen tussen WEP, TKIP of AES encrytpie bij WPA, kan ik dat gewoon in windows kiezen, of ondersteund mijn AP dus alleen TKIP (omdat ik dus niets kan kiezen hierbij, en het met TKIP setting in windows werkt).

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


Verwijderd

Ik kan bij mij thuis 5 wifi netwerken ontvangen (inclusief mijzelf)
Daarvan zijn er 3 totaal niet beveiligd.
Nu vraag ik mij echt af of die mensen gewoon niet weten hoe ze zoiets moeten beveiligen of dat men het gevaar er niet van in ziet.

Zelf heb ik wep 64 aanstaan en vaste IP met MAC filter.

Dit kan misschien nog beter beveiligd worden maar ik denk dat de echte hacker er toch wel inkomt en de wannabee toch de onbeveiligde netwerkjes in de buurt pakt. :P

Verwijderd

Verwijderd schreef op 06 juni 2004 @ 16:06:
Ik kan bij mij thuis 5 wifi netwerken ontvangen (inclusief mijzelf)
Daarvan zijn er 3 totaal niet beveiligd.
Nu vraag ik mij echt af of die mensen gewoon niet weten hoe ze zoiets moeten beveiligen of dat men het gevaar er niet van in ziet.
Wanneer een wireless verbinding eenmaal werkt zijn de meeste mensen al snel tevreden, en kijken niet verder in de handleiding om ook nog eens beveiliging in te stellen. Ook gebeurd het nog wel eens dat draadloze verbindingen regelmatig wegvallen wanneer WEP/WPA encryptie is ingeschakeld.

De meeste mensen moeten eerst een slechte ervaring (spam/warez over hun lijntje) meemaken voordat ze iets aan beveiliging doen.

  • eborn
  • Registratie: April 2000
  • Laatst online: 28-11 20:40
Orion84 schreef op 06 juni 2004 @ 15:52:
Zo, nu ook met WPA ingeschakeld :*).
Maareh, in mijn AP kan ik gewoon kiezen tussen WPA en WEP, maar in windows heb je bij WPA nog de mogelijkheid om te kiezen tussen WEP, TKIP of AES encrytpie bij WPA, kan ik dat gewoon in windows kiezen, of ondersteund mijn AP dus alleen TKIP (omdat ik dus niets kan kiezen hierbij, en het met TKIP setting in windows werkt).
AES heeft zover ik weet een hardwarematige chip nodig (omdat het teveel power kost). Althans, dat was toen ik mijn AP vorig jaar kocht nog het geval ;) Het is dus goed mogelijk dat je AP geen AES ondersteund. Het is sowieso geen verplicht onderdeel van de 'standaard' dacht ik.

  • stunn0r
  • Registratie: Juni 2002
  • Laatst online: 20-11 08:38
Zelfs bij internet providers is het blijkbaar te moeilijk om het netwerk te beveiligen.

Ik rij net langs een kantoor van scarlet internet en plop.. dik signaal en niks geen encryptie

  • Wekkel
  • Registratie: Maart 2000
  • Laatst online: 14-08-2024

Wekkel

De downloadkoning

Ik heb encryptie en MAC address filtering, DHCP uit. Niet allesdekkend, maar het helpt tegen de beginnende war driver.

  • sdomburg
  • Registratie: Augustus 2001
  • Laatst online: 03-09-2024
Niets; interne netwerk goed dichtgetimmerd. Iedereen mag gebruik maken van m'n wlan internetverbinding, als je aanbelt kan je nog een pilsje krijgen ook :P

Mocht ik ergens last van hebben; dat m'n download dichtgetrokken wordt, kan diegene een messenger service pop up verwachten en als het langer dan minuten duurt een MAC ban.

Je moet hier sowieso in de tuin staan om verbinding te hebben trouwens.
-Jij bent verantwoordelijk voor wat er met jouw internet aansluiting gebeurt! Als mensen daar illegale zaken mee uitvoeren heb jij een probleem! Open AP's zijn ideaal om van daar uit b.v. de computers van justitie te gaan hacken!
Ik heb niets gedaan en ben onschuldig tot het tegendeel bewezen is. Miljoenen computers zijn besmet met trojans en backdoors waarmee hetzelfde gedaan kan worden. De extra belemmering van WLAN is dat je fysiek in de buurt moet zijn van het slachtoffer.
-Mensen kunnen trojans/backdoors op je PC/netwerk zetten waardoor jouw aansluiting gebruikt gaat worden voor verspreiding van illegale software.
Als je binnen je interne netwerk alles open laat staan ben je sowieso een prutser.
-spammers kunnen jouw aansluiting misbruiken voor het versturen van spam!! Een hele belangrijke en lucratieve bezigheid. Spam is momenteel strafbaar, en als dat vanaf jouw aansluiting verstuurd gaat worden...... dan heb je echt wel een probleem.
Dus niet, ik heb niets verstuurd en ben onschuldig tot het tegendeel bewezen is. Verder is er geen mailserver actief in het netwerk moet je alsnog via open relays werken.

[ Voor 72% gewijzigd door sdomburg op 07-06-2004 00:14 ]


  • Dennis
  • Registratie: Februari 2001
  • Laatst online: 11:03
sdomburg schreef op 07 juni 2004 @ 00:01:
kan diegene een messenger service pop up verwachten
Wordt lastig straks met XP SP2 :P.

  • sdomburg
  • Registratie: Augustus 2001
  • Laatst online: 03-09-2024
Dennis schreef op 07 juni 2004 @ 00:05:
[...]

Wordt lastig straks met XP SP2 :P.
Dan heeft diegene pech en krijgt 'ie na 5 minuten alsnog een MAC ban :P

[ Voor 3% gewijzigd door sdomburg op 07-06-2004 00:14 ]


Verwijderd

sdomburg schreef op 07 juni 2004 @ 00:01:

Dus niet, ik heb niets verstuurd en ben onschuldig tot het tegendeel bewezen is. Verder is er geen mailserver actief in het netwerk moet je alsnog via open relays werken.
Tja, maar schuldig en verantwoordelijk zijn dan ook twee losse zaken.

Denk je echt dat het jouw provider iets kan schelen wie het doet ? Het komt van dat ip dus die modem gaat off-line, hij beld vanzelf wel en we sturen hem nog een brief ook.

Het blijft beter voorkomen dan genezen.

[ Voor 26% gewijzigd door Verwijderd op 07-06-2004 08:29 ]


  • Marzman
  • Registratie: December 2001
  • Niet online

Marzman

They'll never get caught.

sdomburg schreef op 07 juni 2004 @ 00:01:

Dus niet, ik heb niets verstuurd en ben onschuldig tot het tegendeel bewezen is. Verder is er geen mailserver actief in het netwerk moet je alsnog via open relays werken.
Heeft je provider geen mailserver dan? Die zit in hetzelfde netwerk en is door spammers die kwaad willen gewoon te gebruiken als ze in je w-lan zitten.

☻/ Please consider the environment before printing this signature
/▌
/ \ <-- This is bob. copy and paste him and he will soon take over the world.


  • it0
  • Registratie: April 2000
  • Laatst online: 16-08 10:24

it0

Mijn mening is een feit.

stunn0r schreef op 06 juni 2004 @ 23:42:
Zelfs bij internet providers is het blijkbaar te moeilijk om het netwerk te beveiligen.

Ik rij net langs een kantoor van scarlet internet en plop.. dik signaal en niks geen encryptie
Waarom, denk je dat dat niet bewust zo is. Bij mij staat ook alles open, iedereen gratis internetten. Van mijn LAN blijven ze met een fikken vanaf.

Dus de vraag is wil je dat mensen je internet verbinding met je kunnen delen en/of je eigen lan zien?

  • Orion84
  • Registratie: April 2002
  • Laatst online: 11:35

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Hmm, krijg mijn WLAN niet stabiel als ik die WPA patches van MS installeer, dus maar weer eraf en terug naar 128bits WEP encryptie (en mac authenticatie uiteraard).

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


  • usr-local-dick
  • Registratie: September 2001
  • Niet online
Hier op mijn werk hadden we geen beveiliging, totdat iemand van Demon (onze buren) een keer belde dat de verbinding stuk was :?
Bleken ze al een tijdje van ons wlan gebruik te maken dat had nl. meer uplink B)
Deze opzet was express gedaan aangezien het dan lekker gebruiksvriendelijk was.
Maarja niet echt fijn dus.

Toen hebben we het maar in 1 keer goed gedaan:
2 x Cisco AP1200 met 11g modules, een 3750 switch, een Radius server, en 802.1X authenticatie :9~

Gebruikers hier op kantoor authenticeren zichzelf met EAP-TTLS (in combinatie met de SecureW2 client), komen in ons kantoor VLAN terecht en kunnen hun ding doen.
Gasten krijgen een login-of-the-day en komen met behulp van PEAP in een ander VLAN terecht met een zo transparant mogelijke internet toegang (publiek IP adres, geen poorten geblockt of gefilterd en als toetje native IPv6).
Aangezien je op dit moment nog extra software nodig hebt met XP om TTLS te doen krijg je het kip en ei probleem, vandaar de keus voor PEAP.
Maar de mensen die met Apple/OSX10.3.x langskomen kunnen wel out-of-the-box TTLS gebruiken (802.1X op Apple werkt trouwens echt 1000 keer fijner dan op XP).
Gasten die al een account hebben op hun eigen universiteit/hogeschool kunnen met hun eigen login/pass inloggen en komen ook in het gasten VLAN terecht.

Aangezien een van de twee basestations voor het raam hangt is het netwerk zichtbaar op de Singel tussen de Beiaard en de Kalvertoren (ssid TERENA).
Ohja de uplink is 1 gbit dus loont het voor deze ene keer wel de moeite om een 54 mbit kaart te hebben 8)

Thuis wilde ik ook 1X opzetten ware het niet dat mijn wireless mp3 speler alleen maar WEP kan....
En twee basestations neerzetten is wat veel van het goede.

[ Voor 13% gewijzigd door usr-local-dick op 07-06-2004 16:46 ]


  • LinuZZ
  • Registratie: Januari 2004
  • Laatst online: 03:44
ik heb mijn netwerk totaal niet beveiligd maar ik vind het ook niet nodig. mensen kunnen niet in mijn pc/router/modem. ze kunnen alleen internetten op mijn kosten maar dat maakt mij niet uit, heb toch fup. als ik erachter kom dat de buurman sporadisch gigabytes binnen gaat halen dan ga ik wel filteren op mac. encryptie doet het trouwens bij mij niet, ben al blij als ik op deze afstand een ip toegewezen krijg en ken internetten op 2 mbit (lang leve edimax :r )

enphase 8300wp (3460 ZO, 2740 ZW, 2100 NO), 2x20 vacuümbuizen op 300l SWW, Panasonic WH-MXC12J9E8, gasloos sinds Juni 2022 Stromer st3 voor woon-werk


  • Coen Rosdorff
  • Registratie: Januari 2000
  • Niet online
De Draytek vigor 2900G kan vpn over wlan aan. Lijkt me ideaal.

Het alternatief is een accesspoint op een aparte interface aan mijn linux router knopen, en dan de linux router de vpn's laten doen. Mijn linux router staat echter op een ontzettende onhandige plek voor een accesspoint, en utp leggen naar een handige plek voor het AP is niet echt makkelijk.

Heeft er toevallig iemand ervaring met de 2900G/2600G icm met VPN over WLAN?

  • Osiris
  • Registratie: Januari 2000
  • Niet online
little_soundman schreef op 08 juni 2004 @ 03:04:
Heeft er toevallig iemand ervaring met de 2900G/2600G icm met VPN over WLAN?
Ik heb hier een 2600WE, maar die kan ook VPN over WLAN aan. Het is ff bitchy om in te stellen (ik snapte er eerst geen moer van, je moet namelijk op een of andere manier best wat kloten met de IP's ofzo)
Maar als het eenmaal werkt, tja, dan werkt het ook gewoon :P

Volgens mij stond er op www.draytek.com.tw wel uitleg, ff zoeken.

edit:
Gevonden :)

[ Voor 13% gewijzigd door Osiris op 08-06-2004 03:58 ]


  • usr-local-dick
  • Registratie: September 2001
  • Niet online
de draytekjes kunnen ook 802.1x..... :X

edit
Laat maar, ik probeer het net met mijn nieuwe 2600VG maar hij heeft nog steeds die bug met de firewall op de verkeerde interface waardoor de radius antwoorden geblockt worden :(

weer eens een bugreportje naar draytek

[ Voor 75% gewijzigd door usr-local-dick op 08-06-2004 22:31 ]


  • Osiris
  • Registratie: Januari 2000
  • Niet online
usr-local-dick schreef op 08 juni 2004 @ 22:11:
weer eens een bugreportje naar draytek
offtopic:
Reageren ze daar bij jou nog een beetje normaal op? Ik heb ze namelijk 2x gemaild over iets en beide keren werd er door een of andere miep teruggemailt dat ik alle informatie van een of andere pagina moest invullen etc (waarvan de dingen die ik weggelaten had totaal niet van belang waren etc..). Nee, goeie ervaring met Draytek mailen heb ik niet.
Jij wel? :?

  • Coen Rosdorff
  • Registratie: Januari 2000
  • Niet online
Hmm, belemmerd dat de door mij voorgestelde setup ernstig?
En zijn er nog andere fabrikanten die vergelijkbare opties bieden? (vpn over wlan)

  • usr-local-dick
  • Registratie: September 2001
  • Niet online
offtopic:
Reageren ze daar bij jou nog een beetje normaal op? Ik heb ze namelijk 2x gemaild over iets en beide keren werd er door een of andere miep teruggemailt dat ik alle informatie van een of andere pagina moest invullen etc (waarvan de dingen die ik weggelaten had totaal niet van belang waren etc..). Nee, goeie ervaring met Draytek mailen heb ik niet.
Jij wel? :?
offtopic:
Ja wel redelijk geholpen altijd daar. Maar sinds er een andere importeur/distributeur is, gaat het wel minder. Ik heb net 20 minuten in de wacht gestaan voordat ik een techie aan de lijn kreeg. Mijn emails waren na een week nog niet beantwoord.
Maar er werd me plechtig beloofd dat ze snel gingen kijken naar mijn beta tester request.
Ik hoop dat ik dat snel mag worden, nu zit ik met een crashende router die alleen na een reset kan bellen, en die geen 802.1X ondersteunt (itt tot de specs).
Maarja hij was maar 350 euro...

  • blouweKip
  • Registratie: November 1999
  • Laatst online: 27-11 10:34
Ik heb mac filtering iig aanstaan en wil opzich wel wep ecryptie gebruiken, ik heb echter een sweex 802.11b wireless routertje (apart van mn gewone netwerk) en die heeft wel allemaal leuke wep opties maar hij kan al vanaf het begin geen wep key genereren (en van support heeft sweex nog nooit gehoord, ze reageren iig net op mails mbt dit probleem)

Dus binnenkort maak ik er gewoon een bridge van en gooi ik er een ssl tunnel/vpn overheen met aan de andere kan een radius servertje

"For my friends, anything; for my enemies, the law."


  • Valkyre
  • Registratie: April 2002
  • Laatst online: 01-12 13:55

Valkyre

Kitesurf FTW!

(jarig!)
nu las ik dat ook een aantal mensen WPA gebruiken, (zelfde als WEP maar dan met bugfixes, zeiden ze) dus ik dacht ook een WPA aanzeten maak een leuke phassprase op mijn linksys accespoint.
maar hoe configureer ik nu de client zodat deze WPA ondersteunt?
heb ook een lijnksys PCMCIA kaartje, + linksys utility, kan ik dus alleen maar WEP kiezen ipv WPA?

iRacing Profiel


  • Orion84
  • Registratie: April 2002
  • Laatst online: 11:35

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Gohan-san schreef op 18 juni 2004 @ 00:10:
nu las ik dat ook een aantal mensen WPA gebruiken, (zelfde als WEP maar dan met bugfixes, zeiden ze) dus ik dacht ook een WPA aanzeten maak een leuke phassprase op mijn linksys accespoint.
maar hoe configureer ik nu de client zodat deze WPA ondersteunt?
heb ook een lijnksys PCMCIA kaartje, + linksys utility, kan ik dus alleen maar WEP kiezen ipv WPA?
je moet dus een paar patches voor windows installen alvorens je WPA kunt gebruiken (zie een of meer pagina's terug). Daarna werkt het (althans, min of meer, want mijn ervaring was dat met deze patches m'n WLAN instabiel wordt, WPA of WEP, geen verschi :( )

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


  • Valkyre
  • Registratie: April 2002
  • Laatst online: 01-12 13:55

Valkyre

Kitesurf FTW!

(jarig!)
op mijn laptop draai ik win2k, dus ik gebruik niet de windows ingebouwd wireless client

iRacing Profiel


  • Maurits van Baerle
  • Registratie: Maart 2001
  • Niet online
Gohan-san schreef op 18 juni 2004 @ 00:34:
op mijn laptop draai ik win2k, dus ik gebruik niet de windows ingebouwd wireless client
Als je geen Windows XP hebt zul je een zogenaamde 'Supplicant' moeten gebruiken. Deze supplicant zorgt voor de authenticatie en dergelijke op het netwerk. Bij Windows XP levert MS een supplicant (door middel van de patches uit maart 2003 (Q815485) en oktober 2003 (Q826942)) mee, voor andere Windows-versies zul je over het algemeen bij de fabrikant van je netwerkkaart moeten zijn, die levert tegenwoordig vaak bij haar drivers zo'n tool mee.

Zorg sowieso voor de nieuwste drivers voor je netwerkkaart, als dat niet helpt moet je even zoeken naar een third-party supplicant. Ik weet dat ze bestaan, ik weet alleen niet of ze ook als gratis variant bestaan.

Het grote: DAB+ digitale radio topic / IPv6 topic / OpenWRT topic

Pagina: 1 2 Laatste