Toon posts:

Vreemden op m'n wifi netwerk!

Pagina: 1
Acties:

Verwijderd

Topicstarter
Hallo beste mensen!

Ik heb hier een Wifi netwerk, en ik zie dat in het DHCP-log van mn router de volgende mensen momenteel staan ingelogd:

ip=192.168.1.100 mac=52-54-AB-34-D9-DB name=stallion //bekend
ip=192.168.1.101 mac=00-0D-88-91-07-81 name=bart-60nvb5gyzb //bekend
ip=192.168.1.102 mac=00-11-09-47-B9-FB name=deed0f27ab49401 //bekend
ip=192.168.1.103 mac=00-0D-88-8F-31-A9 name=superdee-o6mzhc //bekend
ip=192.168.1.104 mac=00-01-02-B0-BA-D7 name=jgcrebel
ip=192.168.1.105 mac=00-10-60-DF-5B-35 name=RZB_PORTABLE_01
ip=192.168.1.106 mac=00-E0-18-25-B7-61 name=F5H0L1
ip=192.168.1.107 mac=00-07-E9-D4-1C-FF name=FDPTC0013
ip=192.168.1.178 mac=00-50-22-9A-D4-62 name=A.HUSSAIN

Die 5 ondersten zijn onbekenden! Iemand enig idee hoe dit kan? Boradcast van SSiD staat uit, en er is een 128 bits WEP sleutel nodig.

Iemand enig idee hoe dit kan, en of ik ze kan fucken met hun ip?
Op ping krijg ik in elk geval geen antwoord...
Ik hoor t graag..... ben over de zeik :(

Thnx

  • Exirion
  • Registratie: Februari 2000
  • Laatst online: 09:58

Exirion

Gadgetfetisjist

Waarschijnlijk wat vriendjes van die bekenden van je? Een WEP key kraken is geen wereldwonder, maar ook niet wat je zo even doet.

"Logica brengt je van A naar B, verbeelding brengt je overal." - Albert Einstein


  • Bikkel-Rulez
  • Registratie: September 2003
  • Laatst online: 21-12-2025
kan je de mac adressen ook niet blocken?

en zijn ze niet toevallig aan het pingen dat die dat geeft? of dat er zo'n gek in de auto rond rijdt wil ook wel eens gebeuren

er zijn overal proggies voor om sleutels de cracken dus je weet maar nooit hoop het niet voor je

Verwijderd

Topicstarter
nee man, die bekenden zijn huisgenoten die niet eens weten wat een WEP key is.... Alleen ik weet 'm.... zal dus wel gekraakt zijn.... Dan maar naar WPA!

heb ik iets aan die mac/ ip adressen?

// EDIT: op t access point staat mac adres filtering aan. Dus alleen de ingestelde mac adressen mogen erop....

[ Voor 24% gewijzigd door Verwijderd op 15-12-2004 23:31 ]


  • barber
  • Registratie: Oktober 2001
  • Niet online
Kan je geen MAC filtering aanzetten op je router?

<edit>
Arggg, sneller typen |:(
</edit>

[ Voor 32% gewijzigd door barber op 15-12-2004 23:31 ]


  • Bikkel-Rulez
  • Registratie: September 2003
  • Laatst online: 21-12-2025
mac adressen kan je blokken op je router en dan kunnen we ze zoizo niet op

of ze moeten ook je router hacken maar dat is wat lastiger

  • Pacjack
  • Registratie: Oktober 2001
  • Laatst online: 10-05 12:16
Beter een goede combinatie van mac filtering en WPA gebruiken als dat mogelijk is.

⌘ | deze gebruiker weet waar zijn handdoek is


  • ExploWare
  • Registratie: November 2002
  • Laatst online: 14-08-2025

ExploWare

BoingBoing

een beetje wifi kaart kan wel 100m dus misschien een buurman ofzo?

. . . . . Youp.net . . . . .


  • Bigs
  • Registratie: Mei 2000
  • Niet online
Idd.. MAC filtering gebruiken. Gewoon de MAC-adressen van de PC's die er op mogen in de router zetten en de rest laten blokkeren. WEP is vrij makkelijk te kraken namelijk

Verwijderd

Je zou alleen je eigen mac-adressen toe kunnen laten, elke router/ap heeft wel een filterfunctie, meestal gelimiteerd tot 10 MAC's, maar het is wat.

Verwijderd

Topicstarter
dit wifi netwerk hangt aan een wireless bridge. Twee keer wap11 om 300 meter te overbruggen.
T lijkt me ook sterk dat ze op die brug "intappen", aangezien die alleen met elkaars mac praten.
t is als volgt

router(192.168.1.1) -> wap11(192.168.1.240) )))((( wap11(192.168.1.241) --> switch --> Access point(192.168.1.230).

Vervolgens krijgen de clients een ip van de router.....ook in de 192.168.1.x range.
Is hier misschien iets fundamenteels fout aan? Dat alle hardware in dezelfde range zit....

Verwijderd

Topicstarter
En dat access point gebruikt dus wel mac filtering!
Dus vandaar dat ik verbaasd ben.

  • PcDealer
  • Registratie: Maart 2000
  • Laatst online: 28-04 11:46

PcDealer

HP ftw \o/

Scope is blijkbaar ingesteld van 192.168.1.100 tot minimaal 192.168.1.178.
Verklein de scope tot het aantal mensen die toegang horen te krijgen. Dus:
5 mensen toegang? 192.168.1.100 - 192.168.1.104.

LinkedIn WoT Cash Converter


Verwijderd

Topicstarter
heb ik net gedaan, maar dan blijven de ip adressen in 255.255.255.0 wel toegang houden. Ze krijgen alleen geen automatisch ip; dus handmatig instellen is ook genoeg.....
Maar bedankt voor alle reakties tot nu toe!

  • Wouter Tinus
  • Registratie: Oktober 1999
  • Niet online

Wouter Tinus

Whee!

Je kunt je netmask nog versmallen naar 255.255.255.248, dan krijg je subnets van zes adressen. Als je je router dan bijvoorbeeld .1 geeft dan kunnen alleen .2 tot en met .6 daar direct bij komen

[ Voor 64% gewijzigd door Wouter Tinus op 16-12-2004 08:13 ]

Professioneel Hyves-weigeraar


  • FireWood
  • Registratie: Augustus 2003
  • Laatst online: 10:06
Dat zal niet willen er zullen al 4 ip-nummers in gebruik zijn voor de hardware(router e.d.)
en een broadcast nummer terug gaan heeft ook geen nut.

Je moet iedereen een vast IP-geven thuis en daarna filteren op die IP-nummers, kunnen ze nooit een ander IP-nummer gebruiken en wat ook leuk is om de IP-nummers vreemde getallen toe te wijzen: beginnen ergen ron de 56 ofzo, dan valt het niet te raden welke IP-nummers er nodig zijn. Ondertussen ervoor zorgen dat je WPA kunt gaan gebruiken :)

Noobs don't use "F1", Pro's do, but they can't find the information they needed


  • Wouter Tinus
  • Registratie: Oktober 1999
  • Niet online

Wouter Tinus

Whee!

h.edink schreef op donderdag 16 december 2004 @ 08:13:
Dat zal niet willen er zullen al 4 ip-nummers in gebruik zijn voor de hardware(router e.d.)
en een broadcast nummer terug gaan heeft ook geen nut.
Dan gebruik je 255.255.255.240 voor 14 adressen, nog steeds beter dan gewoon 254 stuks vrij laten :). Ergens in het midden beginnen is idd. ook wel slim. Ip-filteren is natuurlijk nog een stapje veiliger, maar dat moet je access point dan wel ondersteunen.

Professioneel Hyves-weigeraar


  • pipo de C
  • Registratie: November 2004
  • Laatst online: 19-02 20:08
Aantal dingen die je even moet doen, er vanuit gaande dat je wep128bits draait en een SSID gebruikt anders dan de default waardes.

- Bereik van het access point tunen. Ervoor zorgen dat ie ALLEEN bereikbaar is in het gebied waar ie bereikbaar moet zijn.

- Mac adres filter aan zetten, alles denyen behalve jouw mac adres(sen)

- Indien mogelijk rotating wep keys gebruiken

- WPA is net zo "onveilig" als Wep dus geen WPA gebruiken.

- DHCP uitzetten

- Andere range dan 192 ranges gebruiken. 172.16.1.x bijv. SM zo klein (of eigenlijk) mogelijk houden, afhankelijk van je hosts 255.255.255.240 o.i.d. Ip adressen van access point e.a. netwerkapparatuur hoef je geen rekening mee te houden, die worden niet gerouteerd en zijn alleen voor management van de devices belangrijk, handig is wel om die op te nemen in je user subnet.

Verwijderd

Als je je DNS of DHCP nou eens het aantal ip adressen vrijgeeft aan de hand hoeveel computers jij in huis hebt? En als je van die computers het MAC adres een fast ip adres geeft met een scope? Dan kunnen maar die 3 ipadressen inloggen met één bepaald mac adress.

Lijkt mij vrij logisch eigenlijk ;)

  • DeMoN
  • Registratie: Maart 2001
  • Laatst online: 12-03 14:25

DeMoN

Pastafari

pipo de C schreef op donderdag 16 december 2004 @ 08:31:


- Indien mogelijk rotating wep keys gebruiken

Dit is de manier waarop WPA werkt...

- WPA is net zo "onveilig" als Wep dus geen WPA gebruiken.

WPA is veel veiliger dan WEP
Correct me if i'm wrong.

Gamertag: Cosmicv0id
"Het woord Gods is voor mij niets meer dan een expressie en het product van menselijke zwakheid. De Bijbel is een verzamelwerk van legendes die achtenswaardig zijn maar ook primitief en kinderachtig.'' - Albert Einstein


  • m3gA
  • Registratie: Juni 2002
  • Laatst online: 09-05 10:47
Robert Moskowitz van ICSA Labs heeft bijna een jaar geleden een document uitgegeven waarin beschreven wordt hoe WPA keys die tekort en niet willekeurig genoeg zijn, gekraakt kunnen worden. De mensen van TinePEAP hebben nu een tool beschikbaar gesteld die dit proces automatiseert. WPA is een vervanging van de zwakke WEP keys die in de originele 802.11b specificatie gebruikt werden. Om te voorkomen dat de WPA key gekraakt wordt, raadt Moskowitz aan om passphrases van meer dan 20 karakters te kiezen of keys te genereren van minimaal 96 bits, hoewel 128 bits beter is. (Slashdot)

http://www.wirelessnederl...News&file=article&sid=578

  • DeMoN
  • Registratie: Maart 2001
  • Laatst online: 12-03 14:25

DeMoN

Pastafari

m3gA schreef op donderdag 16 december 2004 @ 09:26:
[...]


Robert Moskowitz van ICSA Labs heeft bijna een jaar geleden een document uitgegeven waarin beschreven wordt hoe WPA keys die tekort en niet willekeurig genoeg zijn, gekraakt kunnen worden. De mensen van TinePEAP hebben nu een tool beschikbaar gesteld die dit proces automatiseert. WPA is een vervanging van de zwakke WEP keys die in de originele 802.11b specificatie gebruikt werden. Om te voorkomen dat de WPA key gekraakt wordt, raadt Moskowitz aan om passphrases van meer dan 20 karakters te kiezen of keys te genereren van minimaal 96 bits, hoewel 128 bits beter is. (Slashdot)

http://www.wirelessnederl...News&file=article&sid=578
Ja oke. Maar het lijkt mij vrij voor zich spreken dat je wel een sterke key gebruikt.
De TS gebruikte voor WEP al 128 dus dat zit met WPA wel goed dan.

Gamertag: Cosmicv0id
"Het woord Gods is voor mij niets meer dan een expressie en het product van menselijke zwakheid. De Bijbel is een verzamelwerk van legendes die achtenswaardig zijn maar ook primitief en kinderachtig.'' - Albert Einstein


Verwijderd

elke key en encryptie kan gehackt worden!!!

Het is alleen een vraag van genoeg resources en tijd er tegenaan gooien ...
Pagina: 1