mboost-dp1

unknown
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Røde Lort & Fuck Jer der snyder!
Skrid fra denne kanal Bøssenar
Fingrene Fra Fissen
FUCK OFF!
No visitors thank you!!
skridmeddig
Alt for godt grin!
Jeg vil da helt sikkert kalde mit fremtidige AP for "Luk fissen Røvsnaps" :-D LOL
/Zkii
De har dog glemt een ting... Mange kører ikke med kryptering, men derimod med begrænsning på MAC adr. Det betyder at man godt kan se netværk og at der ikke er kryptering på, men man får ikke lov at komme ind alligevel. Dette er dog heller ikke sikkert, men gør det mere svært for en normal wardriver
Det bliver heller ikke lettere af at WEP kan knækkes uden de store problemer og at ens MAC addresse kan spoofes hvis driveren til ens netkort tillader at man selv definerer den.
Så vidt jeg ved er WPA det eneste sikre at bruge og selv den krypterings metode er ikke 100% sikker.
Så vidt jeg ved er WPA det eneste sikre at bruge og selv den krypterings metode er ikke 100% sikker.
Tjaa, det er vel efterhånden ingen ny historie at folk kke sikre deres wifi. Mener også der har været en lingende nyhed her på newz for ikke så længe siden. Derfor mener jeg ikke at dette kan kaldes en nyhed..
Anyway sjovt er det da. :) Det må have brugt ekstremt langt tid på at finde alle de access points..
#3 Nu ser jeg så godt nok WEP kryptering som forholdsvis sikker. En 128Bits kryptering er alså ikke noget du sådan lige knækker.
Hvis du bruger kryptering og sotere på mac adresser og ikke sender SSID så vil jeg kalde netværket 99% sikkert. Du skal vide nettet er der, og bruge en evighed hvis du vil igennem..
Anyway sjovt er det da. :) Det må have brugt ekstremt langt tid på at finde alle de access points..
#3 Nu ser jeg så godt nok WEP kryptering som forholdsvis sikker. En 128Bits kryptering er alså ikke noget du sådan lige knækker.
Hvis du bruger kryptering og sotere på mac adresser og ikke sender SSID så vil jeg kalde netværket 99% sikkert. Du skal vide nettet er der, og bruge en evighed hvis du vil igennem..
Eneste 100% sikre løsning er at undlade at sætte et AP op, hvis vi skal diskutere, hvad der er mest sikkert...
/Zkii
/Zkii
Jeg synes det kunne være sjovt at se resultatet hvis en wardriver fandt på at køre forbi vores universitet. Vi har mange access points, og de vil sikkert se fuldstændigt åbne ud ved første øjekast. Men selvom man kan få adgang til access pointet, så kommer man ikke lang. De er alle forbundet i et VLAN som ikke er forbundet til internettet, det eneste man kan få forbindelse til er et par VPN servere.
Der ligger ikke ret meget sikkerhed i at bruge WEP, begrænse MAC adresserne og ændre SSID. Men kører man udelukkende en god VPN løsning over sit WLAN, så har det meget større betydning for sikkerheden. Det tror jeg egentlig ikke der er taget højde for i undersøgelsen.
Og angående resumeet, så regn lige efter igen. 2039 er kun knap halvdelen af 4224.
Der ligger ikke ret meget sikkerhed i at bruge WEP, begrænse MAC adresserne og ændre SSID. Men kører man udelukkende en god VPN løsning over sit WLAN, så har det meget større betydning for sikkerheden. Det tror jeg egentlig ikke der er taget højde for i undersøgelsen.
Og angående resumeet, så regn lige efter igen. 2039 er kun knap halvdelen af 4224.
Det har da været noget af en tur der 3 omtalte IT-nørder har været ude på, kom ikke og sig at nørder ikke får noget motion ;)
#Edit
nå, læste så lige at de kørte rundt.. længe leve dovenskaben.
#Edit
nå, læste så lige at de kørte rundt.. længe leve dovenskaben.
.... jeg syens det er ok at lægge kort ud ... så kan "folk" se hvor stort problemer er ... og se at få sikret deres wireless ..
INTET er sikret imod dém der har den fornødne kapacitet (Motivation, hjerne og værktøjer) dog vil jeg mene at kører man MAC-filtrering, "unormalt" subnet, dedikeret IP (DHCP slået fra), WEP og uden SSID broadcast så udelukker man 99% af de personer der skulle have interesse (Warez, DDoS klient, børneporno distribution etc.) og disse vil typisk lede viddere efter et lettere mål.
#6 VPN kender jeg ikke mange private der benytter og synes ej heller det er uden dets problemer, bevares man får fuld kryptering men besværliggør typiske LAN formål. Jeg er f.eks. nød til at dele min netværksprinter over nettet, således at når jeg er på VPN hjemmefra til mit arbejde kan jeg kun udskrive lokalt hos mig ved at route igennem mit arbejdes VPN og ind igennem min router til printeren.
#6 VPN kender jeg ikke mange private der benytter og synes ej heller det er uden dets problemer, bevares man får fuld kryptering men besværliggør typiske LAN formål. Jeg er f.eks. nød til at dele min netværksprinter over nettet, således at når jeg er på VPN hjemmefra til mit arbejde kan jeg kun udskrive lokalt hos mig ved at route igennem mit arbejdes VPN og ind igennem min router til printeren.
mrmorris:
Det har ikke noget med VPN at gøre, men i stedet er det sikkert Terminal du mener giver disse problemer specielt Citrix. Dette kan dog ændres af administratorer i dit netværk, så man også kan bruge lokale resourcer, men det er typisk deaktiveret pga. sikkerhed.
Kan også se de har fundet 1 af de netværk jeg har sat op i sin tid, men flere af de andre har de heldigvis ikke fundet :)
Det har ikke noget med VPN at gøre, men i stedet er det sikkert Terminal du mener giver disse problemer specielt Citrix. Dette kan dog ændres af administratorer i dit netværk, så man også kan bruge lokale resourcer, men det er typisk deaktiveret pga. sikkerhed.
Kan også se de har fundet 1 af de netværk jeg har sat op i sin tid, men flere af de andre har de heldigvis ikke fundet :)
#9> Selv disse metoder sikre intet.
Bl.a. derfor jeg ikke gider bøvle med at smide kryptering på mit wlan, da det er for let at bryde, og for meget arbejde med at sætte det op på alle maskinerne.
WPA er heller ikke sikkert, læset en artikel for noget tid siden der forklarede et par svagheder i systemet som gjorde det muligt at bryde uden de store problemer.
Bl.a. derfor jeg ikke gider bøvle med at smide kryptering på mit wlan, da det er for let at bryde, og for meget arbejde med at sætte det op på alle maskinerne.
WPA er heller ikke sikkert, læset en artikel for noget tid siden der forklarede et par svagheder i systemet som gjorde det muligt at bryde uden de store problemer.
#7 De har brugt et program der hedder Netstumbler som understøtter brug af en USB GPS modtager. De loggede AP'er incl koordinater kan hives ind i et program der hedder StumpVerter. Dette benytter Microsoft's Route program til at lave kortne og vise AP'er.
Jeg har selv gjort det samme for længe siden og havde syg grinner over at køre en tur gennem københavn. Fandt over 200 "åbne" netværk inden for kort tid. Var dog ikke inde på nogen af dem, men sjovt er det at se sin rute på et kort bagefter, så mange AP'er er der så det er let at se hvad vej man har kørt.
Jeg har selv gjort det samme for længe siden og havde syg grinner over at køre en tur gennem københavn. Fandt over 200 "åbne" netværk inden for kort tid. Var dog ikke inde på nogen af dem, men sjovt er det at se sin rute på et kort bagefter, så mange AP'er er der så det er let at se hvad vej man har kørt.
#14 mrmorris
Faktisk tror jeg slet ikke at Ciscos tåbelige design er et problem i WLAN scenariet. Når man arbejder trådløst har man alligevel typisk kun et NIC. Så hvis bare VPN serveren ikke er for langt væk, så er det næppe noget problem at tvinge alt trafik den vej.
Men til et lille lokalnet ville man nok ikke vælge Cisco. Og selv til store netværk hvor VPN serveren kører på Cisco hardware burde man kunne finde en bedre klient end Ciscos egen.
Min Cisco klient (3.0.1) tillader simpelthen bare ikke mere end ét NIC, nemlig dets eget virtuelle hvorfor lokalnet faciliteter er afskårede.Jeg tænkte det nok. Men det var nu kun fordi jeg selv har prøvet Ciscos klient, at jeg forstod din beskrivelse i indlæg #9. Der findes en opensource implementation af protokollen, som ikke lider af samme problem. Men jeg har nu aldrig taget mig sammen til at afprøve den, da jeg ikke har noget trådløst netkort og alligevel kører alt min vigtige trafik over ssh.
Faktisk tror jeg slet ikke at Ciscos tåbelige design er et problem i WLAN scenariet. Når man arbejder trådløst har man alligevel typisk kun et NIC. Så hvis bare VPN serveren ikke er for langt væk, så er det næppe noget problem at tvinge alt trafik den vej.
Men til et lille lokalnet ville man nok ikke vælge Cisco. Og selv til store netværk hvor VPN serveren kører på Cisco hardware burde man kunne finde en bedre klient end Ciscos egen.
Der findes en opensource implementation af protokollen, som ikke lider af samme problem...
Interesant, tror jeg tager mig en SourceForge tur! :)
Nu er der jo ingen der er interesseret i at have sit WLAN sikkert, man vil jo bare have børneporno-distributøren til at går 10 meter længere og bruge naboens.
Derfor er MAC-filter og WEP rigeligt til det formål, og undersøgelsen er ikke meget værd når alt som ikke har WEP enabled bliver markeret som usikkert. Det var meget sjovere at se listen over de netværk som man ikke kan undgå at ryge ind på, hvis man har WinXP SP1.
Så længe der er oceaner af net som er åbne og tildeler ip via dhcp, så er der jo ikke nogen der gider bruge de andre.
Kunne være spændende og se hvor mange det reelt er, selvom det selvf. tager noget længere tid, end bare at køre en tur med stumbler.
Derfor er MAC-filter og WEP rigeligt til det formål, og undersøgelsen er ikke meget værd når alt som ikke har WEP enabled bliver markeret som usikkert. Det var meget sjovere at se listen over de netværk som man ikke kan undgå at ryge ind på, hvis man har WinXP SP1.
Så længe der er oceaner af net som er åbne og tildeler ip via dhcp, så er der jo ikke nogen der gider bruge de andre.
Kunne være spændende og se hvor mange det reelt er, selvom det selvf. tager noget længere tid, end bare at køre en tur med stumbler.
#20 hvis man har en nabo man vil "låne" internet af, kan man have en interesse i at bryde kryptering/mac adr filter osv.
Personligt er jeg ikke interesseret i at folk nasser internet hos mig. Jeg er desværre nødt til at broadcaste SSID pga bro til min Xbox. Så jeg har sat kryptering på. Har ikke haft een eneste ubuden gæst (holder øje med log i router).
Noget rigtigt sjovt kunne være at køre linux, fordi der findes programmer til at opdage wardrivere der benytter netstumbler. Se en statistik på hvor mange der faktisk kører rundt og leder efter åbne net. Jeg er ikke inde i børneporno verdenen, men kunne forestille mig sådanne personer kunne finde på det.
"Hacke" dem tilbage og få dem nakket de svin
Personligt er jeg ikke interesseret i at folk nasser internet hos mig. Jeg er desværre nødt til at broadcaste SSID pga bro til min Xbox. Så jeg har sat kryptering på. Har ikke haft een eneste ubuden gæst (holder øje med log i router).
Noget rigtigt sjovt kunne være at køre linux, fordi der findes programmer til at opdage wardrivere der benytter netstumbler. Se en statistik på hvor mange der faktisk kører rundt og leder efter åbne net. Jeg er ikke inde i børneporno verdenen, men kunne forestille mig sådanne personer kunne finde på det.
"Hacke" dem tilbage og få dem nakket de svin
når jeg køber trådløs netværk, skal jeg ikke bruge noget kryptering, dog vil der kun blive tilladt trafik til min openvpn server
Jamen BIG SURPRISE da.. utroligt som folk pludselig endnu engang pisser i bukserne over den fantastiske it verden der er ååhh så farlig..
Folk ved generelt for lidt og da det er så nemt at skaffe it udstyr ender vi med en masse inkompetente idioter der vandrer ud i it verden i blinde.
Folk ved generelt for lidt og da det er så nemt at skaffe it udstyr ender vi med en masse inkompetente idioter der vandrer ud i it verden i blinde.
#21> Du kan ikke se alle, folk der bruger netstumbler og dstumbler kan du se, da det er aktiv skanning.
Hvis folk bruger Kismet, så er det passiv skanning, og du har ingen mulighed for at se hvem der leder efter dit netværk.
Kismet bliver forresten ret sur hvis der kommer en netstumbler i nærheden ;)
Hvis folk bruger Kismet, så er det passiv skanning, og du har ingen mulighed for at se hvem der leder efter dit netværk.
Kismet bliver forresten ret sur hvis der kommer en netstumbler i nærheden ;)
<offtopic>
#6
Nu er ordet "godt" jo et klassisk pendulord. Altså det bruges med to modsatte eller meget forskellige betydninger. Det DU nævner er den oprindelige betydning, altså "lidt mere end". Men af en eller anden grund er ordet kommet til at betyde "lidt mindre end" i manges mund (inklusiv min egen). Det er hverken sprogligt forkert at bruge det på den ene eller anden måde.
Et andet eksempel er ordet "virak". Oprindeligt betød det en ros eller en hyldest, men mange bruger idag ordet om postyr.
</offtopic>
#6
Nu er ordet "godt" jo et klassisk pendulord. Altså det bruges med to modsatte eller meget forskellige betydninger. Det DU nævner er den oprindelige betydning, altså "lidt mere end". Men af en eller anden grund er ordet kommet til at betyde "lidt mindre end" i manges mund (inklusiv min egen). Det er hverken sprogligt forkert at bruge det på den ene eller anden måde.
Et andet eksempel er ordet "virak". Oprindeligt betød det en ros eller en hyldest, men mange bruger idag ordet om postyr.
</offtopic>
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.