mboost-dp1

No Thumbnail
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Kan de hashhoveder i Holland ikke bare klippe sit hår, få sig et arbejde og betale for deres egen linje ?
Haha! Det er fanneme fedt, I'd buy that for a dollar!
#2 Kan du ik' hop' ud på traktoren, hvor du hører hjemme?
#2 Kan du ik' hop' ud på traktoren, hvor du hører hjemme?
Jeg mener ikke det er rigtigt at misbruge folks WIFI bare fordi man kan. En ting er at snige sig til at bruge 1 WIFI uden password, noget andet er da at bygge en box der bevist er bygget til at misbruge en håndfuld.
Især fordi "udbyderen" med den åbne WIFI er ansvarligt for alt der ryger igennem hans linje.
Især fordi "udbyderen" med den åbne WIFI er ansvarligt for alt der ryger igennem hans linje.
off topic:
#3 Personligt fortrækker jeg MAC-filter og skjult SSID, men jeg har ingen forstand på hvad der er sikrest. Men, lige meget hvad du gør, så kan alt nok godt hackes/crackes på en eller anden måde. Du skal huske at det du skal være rigtig uheldig at bo ved siden af en eller anden geek som kan crake en WEB kryptering og sjældnt er det noget man skal bekymre sig om :D Så længe du har en eller anden grundlæggende beskyttelse som beskytter dig mod den almendelige nabo.
On topic:
Heh, hvorfor ikke. Alle de andre gode ideer var nok taget :P mon ikke også man kan finde nogle fredlige formål med den :D? Ej, jeg håber det forbliver et PoC, gider ikke at en eller anden script-kiddie skal have fat i sådan en.
#3 Personligt fortrækker jeg MAC-filter og skjult SSID, men jeg har ingen forstand på hvad der er sikrest. Men, lige meget hvad du gør, så kan alt nok godt hackes/crackes på en eller anden måde. Du skal huske at det du skal være rigtig uheldig at bo ved siden af en eller anden geek som kan crake en WEB kryptering og sjældnt er det noget man skal bekymre sig om :D Så længe du har en eller anden grundlæggende beskyttelse som beskytter dig mod den almendelige nabo.
On topic:
Heh, hvorfor ikke. Alle de andre gode ideer var nok taget :P mon ikke også man kan finde nogle fredlige formål med den :D? Ej, jeg håber det forbliver et PoC, gider ikke at en eller anden script-kiddie skal have fat i sådan en.
Ja, det er muligt at komme igennem WEP, men så vidt jeg ved er WPA ikke brudt endnu, ihvertfald ikke på en måde der er praktisk brugbart.
#9 + andre
WEP er utrolig nemt at bryde, tager maginalt længere tid at bryde på 128bit,end 64bit
Har selv der hjemme lavet en test, og det tog mig med 3 maskiner(en host på nettet, en til at opfange auch pakker + floode nettet med dem, en til at sniffe pakkerne)
Det tog omkring 5 min da jeg lige have fået forstand på hvordan det virkede og sådan
WEP er utrolig nemt at bryde, tager maginalt længere tid at bryde på 128bit,end 64bit
Har selv der hjemme lavet en test, og det tog mig med 3 maskiner(en host på nettet, en til at opfange auch pakker + floode nettet med dem, en til at sniffe pakkerne)
Det tog omkring 5 min da jeg lige have fået forstand på hvordan det virkede og sådan
#11 Hehe, min værste fjende :P Men stadig, hvis han vil have noget af det porno jeg downloader, så kan han da bare spørge :)
btw, fandt lige det her om mac filter: http://www.zdnetasia.com/insight/network/0,3904484...
btw, fandt lige det her om mac filter: http://www.zdnetasia.com/insight/network/0,3904484...
Regel nr. 1: BRUG WPA!!!
Regel nr. 1: Brug et LANGT kodeord!
WPA's eneste svaghed er at det kan brute-forces. Derfor er det vigtigt at man benytter et langt kodeord.
Så vidt jeg har forstået kræver WPA at man har rådata fra en initieringssession imellem en klient (der har adgang) og accesspointet, så det er lidt arbejde at skulle høste data først.
Det må være folks eget ansvar om de beskytter deres linie, derfor ser jeg intet problem med en sådan boks.
Regel nr. 1: Brug et LANGT kodeord!
WPA's eneste svaghed er at det kan brute-forces. Derfor er det vigtigt at man benytter et langt kodeord.
Så vidt jeg har forstået kræver WPA at man har rådata fra en initieringssession imellem en klient (der har adgang) og accesspointet, så det er lidt arbejde at skulle høste data først.
Det må være folks eget ansvar om de beskytter deres linie, derfor ser jeg intet problem med en sådan boks.
#3 Ja - det er en sikkerhedsrisiko, at have trådløst netværk, og særligt hvis du er privat, og derfor ikke har råd til andet, end en billig WPA/WPA2-kryptering af linien.
Men hvis du gør som nedenstående, så minimere du risikoen for indbrud - men vær opmærksom på, det er stadig muligt at bryde ind på dit netværk.
1) Skjul din SSID - du kender jo dit netværk, ingen grund til at fortælle alle forbipasserende det eksistere.
2) MAC-filter - dette er en mere principiel beskyttelse, men den er relativ nem at vedligeholde.
3) WPA2/WPA - du skal kryptere din trafik. Vælg aldrig WEP, den kan brydes NEMT. WPA er den standard du skal benytte dig af.
4) Passphrase. Det passphrase du skal bruge skal være langt og tilfældigt. Med langt mener jeg over 24 tilfældige bogstaver.
5) Intern sikkerhed. Beskyt de maskiner du har på dit internt netværk, som om de stod på et åbent netværk, så hvis folk kommer ind på din linie, kan de kun bruge den som netforbindelse.
Du er nødt til at sæte dig bare minimum ind i teknologien, hvis ikke du vil være totalt blottet.
#7 Der er ikke meget sikkerhed i nogle af dine ting. MAC-adresser kan skiftes, og fanger du blot en enkelt pakke fra din PC, kan man altså bryde ind hos dig. SSID er heller ikke meget bevendt, da en inaktiv lytter alligevel vil fange trafikken, og derved ligger dit netværk blottet.
Det eneste du er beskyttet mod, er naboens småtbegavede 12-årige søn, der vil surfe porno, udenom farens pornofilter.
WEP skal du holde dig langt fra, men da WPA-algoritmen minder om WEP, kan det køre på samme hardwareboks, så hvis din trådløse boks ikke umiddelbart nuderstøtter WPA, så kan en firmware.opgradering højst sandsynligt afhjælpe det problem.
Men hvis du gør som nedenstående, så minimere du risikoen for indbrud - men vær opmærksom på, det er stadig muligt at bryde ind på dit netværk.
1) Skjul din SSID - du kender jo dit netværk, ingen grund til at fortælle alle forbipasserende det eksistere.
2) MAC-filter - dette er en mere principiel beskyttelse, men den er relativ nem at vedligeholde.
3) WPA2/WPA - du skal kryptere din trafik. Vælg aldrig WEP, den kan brydes NEMT. WPA er den standard du skal benytte dig af.
4) Passphrase. Det passphrase du skal bruge skal være langt og tilfældigt. Med langt mener jeg over 24 tilfældige bogstaver.
5) Intern sikkerhed. Beskyt de maskiner du har på dit internt netværk, som om de stod på et åbent netværk, så hvis folk kommer ind på din linie, kan de kun bruge den som netforbindelse.
Du er nødt til at sæte dig bare minimum ind i teknologien, hvis ikke du vil være totalt blottet.
#7 Der er ikke meget sikkerhed i nogle af dine ting. MAC-adresser kan skiftes, og fanger du blot en enkelt pakke fra din PC, kan man altså bryde ind hos dig. SSID er heller ikke meget bevendt, da en inaktiv lytter alligevel vil fange trafikken, og derved ligger dit netværk blottet.
Det eneste du er beskyttet mod, er naboens småtbegavede 12-årige søn, der vil surfe porno, udenom farens pornofilter.
WEP skal du holde dig langt fra, men da WPA-algoritmen minder om WEP, kan det køre på samme hardwareboks, så hvis din trådløse boks ikke umiddelbart nuderstøtter WPA, så kan en firmware.opgradering højst sandsynligt afhjælpe det problem.
#17
OT:
Jeg forsoegte at bruteforce mit nuvaerende 22 karakterers WPA2 password, godtnok kun med min Core2Duo iMac, men efter den havde staar i baggrunden i et par dage var der stadig ingen success.. JEg tror det er de faerreste der gider at sidde parkeret ude foran min lejlighed i flere dage :D
OT:
Jeg forsoegte at bruteforce mit nuvaerende 22 karakterers WPA2 password, godtnok kun med min Core2Duo iMac, men efter den havde staar i baggrunden i et par dage var der stadig ingen success.. JEg tror det er de faerreste der gider at sidde parkeret ude foran min lejlighed i flere dage :D
#17 Hvorfor skriver du at skjult SSID minimerer risikoen for indbrud, når du alligevel pointerer at det ikke er meget bevendt? Det er faktisk mest til gene for sig selv.
Og ligeledes skriver du at MAC adresser kan skiftes, så hvorfor også bruge kræfter på det?
Jeg tror ikke helt jeg forstår hvad du mener når du antyder at en "billig WPA/WPA2-kryptering" udgør en sikkerhedsrisiko? Enten er en forbindelse krypteret, eller ej - Det har sgu ikke noget med prisen på produktet at gøre.
Desuden er 24 karakterer lidt overkill. Sidst jeg tjekkede sikrede 8 karakterer adskillige års brute-force, så mon ikke 10 sikrer paranoia?
Og ligeledes skriver du at MAC adresser kan skiftes, så hvorfor også bruge kræfter på det?
Jeg tror ikke helt jeg forstår hvad du mener når du antyder at en "billig WPA/WPA2-kryptering" udgør en sikkerhedsrisiko? Enten er en forbindelse krypteret, eller ej - Det har sgu ikke noget med prisen på produktet at gøre.
Desuden er 24 karakterer lidt overkill. Sidst jeg tjekkede sikrede 8 karakterer adskillige års brute-force, så mon ikke 10 sikrer paranoia?
Kan ingen andre se, at det er en fed opfindelse? Ser bort fra det moralsk tvivlsomme, men at den bundler netværk er sgu da super genialt.
#15
Regel 1: WPA
regel 1.5: brug skjult ssid ( gerne med æøå, da nogen hacker programmer har bøvl med dem:-) )
regel 2: brug langt kodeord
Regel 3: brug en channel som ikek bruges i dk, eks 13 eller 68.
Regel 4: brug foreced 108mBit
Regel 5: skift kode mindst hver uge
hvis du gør det så kommer der ikke nogen ind.
Regel 1: WPA
regel 1.5: brug skjult ssid ( gerne med æøå, da nogen hacker programmer har bøvl med dem:-) )
regel 2: brug langt kodeord
Regel 3: brug en channel som ikek bruges i dk, eks 13 eller 68.
Regel 4: brug foreced 108mBit
Regel 5: skift kode mindst hver uge
hvis du gør det så kommer der ikke nogen ind.
#21
Og nu har du saa besvaeret dig selv med at skifte hver uge.. Hvis det var et stort firma kunne det maaske bruges .. ( fx har jeg set firmaer som dynamisk skiftede koden og sendte den via krypteret email til folk, som kunne de-krypteres med en hw-dongle... Det skete en gang om ugen.. Besvaerligt, men effektivt :D )
Og nu har du saa besvaeret dig selv med at skifte hver uge.. Hvis det var et stort firma kunne det maaske bruges .. ( fx har jeg set firmaer som dynamisk skiftede koden og sendte den via krypteret email til folk, som kunne de-krypteres med en hw-dongle... Det skete en gang om ugen.. Besvaerligt, men effektivt :D )
#21
Regl "6" - Begræns den fysiske adgang til dit AP.
regl "7" - Slå logføring til og overvåg aktivitets-tidspunkterne for dit netværk. Er der aktivitet mens du ikke er hjemme / Mens en computer ikke brude være i brug?
Der er mange gode regler, men ingen af dem er 100% sikre. Det bedste man kan gøre er at være på vagt, og ikke lade sit netværk stå åbent :)
Det er før blevet nævnt at man bare kan skifte til en mindre udbredt standard, f.eks. 802.11n - Og derved "filtrere" mange af de gamle netkort fra.
Regl "6" - Begræns den fysiske adgang til dit AP.
regl "7" - Slå logføring til og overvåg aktivitets-tidspunkterne for dit netværk. Er der aktivitet mens du ikke er hjemme / Mens en computer ikke brude være i brug?
Der er mange gode regler, men ingen af dem er 100% sikre. Det bedste man kan gøre er at være på vagt, og ikke lade sit netværk stå åbent :)
Det er før blevet nævnt at man bare kan skifte til en mindre udbredt standard, f.eks. 802.11n - Og derved "filtrere" mange af de gamle netkort fra.
#28 - Det er desværre ikke alle steder man har mulighed for det. F.eks. I nogle gamle lejligheder, hvor der ikke er RJ-45 (Inkorrekt, faktisk 8P8C) infrastruktur i bygningerne, og hvor beboerne ikke må trække nye kabler i vægene.
#26 - Så vidt jeg ved, ja, men der er sikkert en hel del forbehold overfor det.
#26 - Så vidt jeg ved, ja, men der er sikkert en hel del forbehold overfor det.
#19
Den der lever skjult lever godt.
I det her tilfælde, svarer det vel til at ligge et lagen over B&O-anlægget, når man ikke er hjemme.
Ideen i denne lille manøvre er, at det er relativt lille impact for dig, og vil frasortere en stor del af de børn der forsøge at tilgå din forbindelse.
Af samme grund som ovenstående - ved de to bitte små tiltage, fjerner du måske de første 70-80% angreb.
Der er ingen grund til at udsætte netværket for mere voldtægt, end højst nødvendigt, og begge procedurer er relativ små.
Til gengæld er beskyttelsen også papirstynd, så ingen af tiltagene kan stå alene.
En trådløs router idag, til kr 500,- understøtter WPA og måske endda WPA2. Hvis du vil have en mere sikker løsning, så bliver det dyrt. En krypteret forbindelse er ikke pr definition en sikker forbindelse, hvorfor WEP bl.a. frarådes.
Skal løsningen være mere sikker, skal vi have valdieringsserver, isoleret netværk og andre gode sger med ind i billedet - hvilket giver en lidt anden pris, men også en noget tungere sikkerhed.
Suit yourself.
Med minimum af kendskab til denne her slags ved jeg, at et ordentligt brute-force værktøj starter med at bruge ordbogs-ord til at bryde din kode, herefter afarter af ordbogsord, så til nogle af de mønstrer vi som mennesker har en tendens til at generere og til sidst rå bruteforce, hvor altså an starter fra en ende af.
Det betyder at dit 8-karakters passphrase er gættet i løbet af kort tid, mod en 24 eller 48 karakters phrase.
Hvis du har din ene bærbare der tilgå maskinen, hvor svært er det så at genere en nøgle på 60 karaktere og have den indtastet begge steder, mod den ekstra sikkerhed det giver.
Du er da velkommen til at slå dig løs på 8 karaktere - men den dag du opdager naboens teenage-knægt med fingrene langt nede i kagedåsen, så lad være med at kom herind og piv.
Hvorfor skriver du at skjult SSID minimerer risikoen for indbrud, når du alligevel pointerer at det ikke er meget bevendt? Det er faktisk mest til gene for sig selv.
Den der lever skjult lever godt.
I det her tilfælde, svarer det vel til at ligge et lagen over B&O-anlægget, når man ikke er hjemme.
Ideen i denne lille manøvre er, at det er relativt lille impact for dig, og vil frasortere en stor del af de børn der forsøge at tilgå din forbindelse.
Og ligeledes skriver du at MAC adresser kan skiftes, så hvorfor også bruge kræfter på det?
Af samme grund som ovenstående - ved de to bitte små tiltage, fjerner du måske de første 70-80% angreb.
Der er ingen grund til at udsætte netværket for mere voldtægt, end højst nødvendigt, og begge procedurer er relativ små.
Til gengæld er beskyttelsen også papirstynd, så ingen af tiltagene kan stå alene.
Jeg tror ikke helt jeg forstår hvad du mener når du antyder at en "billig WPA/WPA2-kryptering" udgør en sikkerhedsrisiko? Enten er en forbindelse krypteret, eller ej - Det har sgu ikke noget med prisen på produktet at gøre.
En trådløs router idag, til kr 500,- understøtter WPA og måske endda WPA2. Hvis du vil have en mere sikker løsning, så bliver det dyrt. En krypteret forbindelse er ikke pr definition en sikker forbindelse, hvorfor WEP bl.a. frarådes.
Skal løsningen være mere sikker, skal vi have valdieringsserver, isoleret netværk og andre gode sger med ind i billedet - hvilket giver en lidt anden pris, men også en noget tungere sikkerhed.
Desuden er 24 karakterer lidt overkill. Sidst jeg tjekkede sikrede 8 karakterer adskillige års brute-force, så mon ikke 10 sikrer paranoia?
Suit yourself.
Med minimum af kendskab til denne her slags ved jeg, at et ordentligt brute-force værktøj starter med at bruge ordbogs-ord til at bryde din kode, herefter afarter af ordbogsord, så til nogle af de mønstrer vi som mennesker har en tendens til at generere og til sidst rå bruteforce, hvor altså an starter fra en ende af.
Det betyder at dit 8-karakters passphrase er gættet i løbet af kort tid, mod en 24 eller 48 karakters phrase.
Hvis du har din ene bærbare der tilgå maskinen, hvor svært er det så at genere en nøgle på 60 karaktere og have den indtastet begge steder, mod den ekstra sikkerhed det giver.
Du er da velkommen til at slå dig løs på 8 karaktere - men den dag du opdager naboens teenage-knægt med fingrene langt nede i kagedåsen, så lad være med at kom herind og piv.
Regel 9: Beskyt dit netværk med overstående regler, og bo samtidigt i et bygningskompleks med op til flere ubeskyttede netværk.
Selvom mit netværk sikkert kunne være mægtigt sjovt at komme ind på nægter jeg altså at leve med paranoia... Ærlig talt, hvor stor er chancen for at en eller anden tilfældigt bestemmer sig for at mit netværk, som er med skjult ssid, wpa kryptering og mac-filter, er det vigtigste i verden at komme ind på i stedet for at benytte sig af de 3+ andre ubeskyttede netværk i samme område?
Selvom mit netværk sikkert kunne være mægtigt sjovt at komme ind på nægter jeg altså at leve med paranoia... Ærlig talt, hvor stor er chancen for at en eller anden tilfældigt bestemmer sig for at mit netværk, som er med skjult ssid, wpa kryptering og mac-filter, er det vigtigste i verden at komme ind på i stedet for at benytte sig af de 3+ andre ubeskyttede netværk i samme område?
Personligt har jeg en stille og rolig WPA2-PSK med et langt kodeord, ingen mac filter, ikke skjult SSID. Der er ingen grund til at være paranoid. Jeg laver alligvel ikke noget, som andre ikke må se hvis de VIRKELIGT gerne vil. Derudover er der ca. 8 andre netværk i nærheden med elendig sikkerhed.
Heh, man kunne også købe hardware firewall, isolere ens hus så radiobølger ikke kan gå ud af huset, bestille 4 netværks tekninkere til at overvåge ens nætværk og....
Altså, jeg forstår ikke nogen af jer :S Jeg kan forstå hvis i er et firma som ligger inde med følsomme informationer, men, vi private har jo allerhøjst nogle privat billeder!
Det sikkerheden handler om for mig, er at naboen ikke skal bruge min internetforbindelse og de fleste (99,98%?) giver op når de hverken kan se SSID eller komme ind på netværket uden en kode. Brug den sikkerheds funktion som din producent af din AP forslår, end of line. Der følger jo sådan en sjov manual med når man køber udstyr med en masse sjove informationer :)
Hvis man ikke vil have hackers/crackers til at kigge på ens computer, så lad vær med at have internet! Der er nok en langt større risiko for at din computer bliver offer for en spam nørd, som vil sende tons af spam ud fra din PC.
Hehe, elsker newz.dk :P Nyheder ender altid i et eller andet sjovt og nyttigt emne :)
Altså, jeg forstår ikke nogen af jer :S Jeg kan forstå hvis i er et firma som ligger inde med følsomme informationer, men, vi private har jo allerhøjst nogle privat billeder!
Det sikkerheden handler om for mig, er at naboen ikke skal bruge min internetforbindelse og de fleste (99,98%?) giver op når de hverken kan se SSID eller komme ind på netværket uden en kode. Brug den sikkerheds funktion som din producent af din AP forslår, end of line. Der følger jo sådan en sjov manual med når man køber udstyr med en masse sjove informationer :)
Hvis man ikke vil have hackers/crackers til at kigge på ens computer, så lad vær med at have internet! Der er nok en langt større risiko for at din computer bliver offer for en spam nørd, som vil sende tons af spam ud fra din PC.
Hehe, elsker newz.dk :P Nyheder ender altid i et eller andet sjovt og nyttigt emne :)
Regel nr 10:
Flyt ud på landet, så hvis der er nogle der vil på dit netværk skal de 100 m ned af en markvej, sådan har en af mine venner det.
Men jeg har selv WPA med et 8 cifre pass, bruger dog kun wireless til min Wii atm så det er for det meste slukket, da jeg har min stationære til kabel.
Regel 11:
Altid sluk dit wireless, når du ikke er hjemme
Flyt ud på landet, så hvis der er nogle der vil på dit netværk skal de 100 m ned af en markvej, sådan har en af mine venner det.
Men jeg har selv WPA med et 8 cifre pass, bruger dog kun wireless til min Wii atm så det er for det meste slukket, da jeg har min stationære til kabel.
Regel 11:
Altid sluk dit wireless, når du ikke er hjemme
#39 Ja, men chancen for at det er naboens søn der vil trække nøgne damer og warez ned, er betydelig størrer - så når det er newz-folkets bedste venner APG der banker på din dør, så ved du hvorfor. :)
Min pointe er, at hvis du vil dele dit netværk med alle andre, så åben det dog helt op. Det andet svarer til at sætte et skilt på døren hvor der står: Indbrudstyve ingen adgang...
#40 Har tendens til at give dig ret - min pointe er alene at der ikke er nogen grund til at tiltrække sig mere opmærksomhed end højst nødvendigt.
Min pointe er, at hvis du vil dele dit netværk med alle andre, så åben det dog helt op. Det andet svarer til at sætte et skilt på døren hvor der står: Indbrudstyve ingen adgang...
#40 Har tendens til at give dig ret - min pointe er alene at der ikke er nogen grund til at tiltrække sig mere opmærksomhed end højst nødvendigt.
Den eneste rigtige løsning er da WPA2-Enterprise, hvor der ikke er nogle nøgle at knække, men det i stedet bygger på certifikater :)
#31
Det er til gengæld røv irriterende når man ikke kan se ens eget netværk. Hvem ved mest om WIFI - hackeren eller brugeren? Hackeren kan med hans smarte værktøjer sniffe al trafik, mens brugeren tror at hans router er gået i stykker fordi han ikke kan finde netværket. Smart!
WEP er. - WPA er ikke. Læs lidt på lektien og kom med nogle argumenter.
Du mangler stadig argumenter for dine påstande!
Lad mig se, du mener at fordi en server tager sig af valideringen frem for en router bliver det mere sikkert? Jeg har stadig svært ved at se den tekniske forskel. Hvis det er fordi du vil blande små tokens ind i valideringsprocessen, vil jeg mene at det er mere usikkert, da en token oftest består af tal på 6 karakterer (gæt selv hvor hurtigt det er Bruteforced!).
(Edit: En valideringsservers primære formål er at give flere brugere adgang til et netværk med forskellige adgangskoder. Flere billige produkter har faktisk en valideringsserver indbygget, men det giver på ingen måde en bedre sikkerhed)
Korrekt, vi burde tidligere have pointeret at man ikke bør bruge almindelige ord som kodeord, men såfremt at koden består af flere elementer er det stadig en svær bruteforce opgave uanset længden af koden!
8 karakterer tilfældigt valgt er rigeligt som kodeord. Hvis naboens teenage-knægt har fingrene i kagedåsen har man ikke fulgt min Regel nr. 1
Den der lever skjult lever godt.
I det her tilfælde, svarer det vel til at ligge et lagen over B&O-anlægget, når man ikke er hjemme.
Ideen i denne lille manøvre er, at det er relativt lille impact for dig, og vil frasortere en stor del af de børn der forsøge at tilgå din forbindelse.
Af samme grund som ovenstående - ved de to bitte små tiltage, fjerner du måske de første 70-80% angreb.
Der er ingen grund til at udsætte netværket for mere voldtægt, end højst nødvendigt, og begge procedurer er relativ små.
Det er til gengæld røv irriterende når man ikke kan se ens eget netværk. Hvem ved mest om WIFI - hackeren eller brugeren? Hackeren kan med hans smarte værktøjer sniffe al trafik, mens brugeren tror at hans router er gået i stykker fordi han ikke kan finde netværket. Smart!
Til gengæld er beskyttelsen også papirstynd, så ingen af tiltagene kan stå alene.
WEP er. - WPA er ikke. Læs lidt på lektien og kom med nogle argumenter.
En trådløs router idag, til kr 500,- understøtter WPA og måske endda WPA2. Hvis du vil have en mere sikker løsning, så bliver det dyrt. En krypteret forbindelse er ikke pr definition en sikker forbindelse, hvorfor WEP bl.a. frarådes.
Du mangler stadig argumenter for dine påstande!
Skal løsningen være mere sikker, skal vi have valdieringsserver, isoleret netværk og andre gode sger med ind i billedet - hvilket giver en lidt anden pris, men også en noget tungere sikkerhed.
Lad mig se, du mener at fordi en server tager sig af valideringen frem for en router bliver det mere sikkert? Jeg har stadig svært ved at se den tekniske forskel. Hvis det er fordi du vil blande små tokens ind i valideringsprocessen, vil jeg mene at det er mere usikkert, da en token oftest består af tal på 6 karakterer (gæt selv hvor hurtigt det er Bruteforced!).
(Edit: En valideringsservers primære formål er at give flere brugere adgang til et netværk med forskellige adgangskoder. Flere billige produkter har faktisk en valideringsserver indbygget, men det giver på ingen måde en bedre sikkerhed)
Med minimum af kendskab til denne her slags ved jeg, at et ordentligt brute-force værktøj starter med at bruge ordbogs-ord til at bryde din kode, herefter afarter af ordbogsord, så til nogle af de mønstrer vi som mennesker har en tendens til at generere og til sidst rå bruteforce, hvor altså an starter fra en ende af.
Korrekt, vi burde tidligere have pointeret at man ikke bør bruge almindelige ord som kodeord, men såfremt at koden består af flere elementer er det stadig en svær bruteforce opgave uanset længden af koden!
Du er da velkommen til at slå dig løs på 8 karaktere - men den dag du opdager naboens teenage-knægt med fingrene langt nede i kagedåsen, så lad være med at kom herind og piv.
8 karakterer tilfældigt valgt er rigeligt som kodeord. Hvis naboens teenage-knægt har fingrene i kagedåsen har man ikke fulgt min Regel nr. 1
#41 Hvis han bruger 10 minutter på nettet, er han uddannet wireless-hacker, og kan snildt bryde ind netværk der er beskyttet af SSID/MAC-ting og WEP. Er det WPA-krypteret giver det ham lidt større udfordringer, hvis passphrase er ordentlig.
#46 Jeg har fornemmelse af, at du ikke læser mine indlæg igennem, før du flamer dem, men lad os bare tage det...:
Nu er indgrebet ikke særlig stort, og som jeg har gjort opmærksom på flere gange, er virkning også relativ lille.
Derfor, hvis det genere dig så meget, så lad være. Den risiko der nu engang er, er marginalt større, hvis resten af dit netværk er ordentlig designet.
Det er så her, jeg ikke mener du har læst ordentligt på mit indlæg.
Den papirstynde beskyttelse jeg snakker om, er SSID/MAC-delen, som du selv ovenover argumentere for har så lille betydning, at det er ligemeget.
vis du læser resten af mit indlæg, vil du også se jeg fraråder på det kraftigste WEP, og påpeger at WPA er den eneste reelle beskyttelse man har.
Hm lad mig se. Du har dit eget WPA-PSK netværk, hvor du har sat et hemmelig kodeord på 10 karaktere.
En hemmelig fyr opsnapper en rækker pakker, bruger et par dage på at bryde krypteringen, og har herefter uhindret adgang til dit netværk - indtil du opdager enten at dit netværk opfører sig mærkeligt, eller checker loggen på din router, og undrer dig over trafikken. Herefter skifter du passphrase, og hackeren skal igang igen med at bryde ind.
Omvendt. Du har en server, der hver time, skifter passphrase, og du sørger for at folk skal have certifikat for at få adgang.
Hackeren er igen 2 dage om at bryde dit passphrase, og sidder så med en nøgle han kunne have brugt for 2 dage siden.
Hvis du mener firmaer investere i dyre RADIUS-servere, uden det giver nogen som helst form for sikkerhed så er jeg overrasket.
Lad os få nogle tal på bordet.
Jeg har kikget lidt rundt, efter en bruteforce af WPA-PSK på forskellige længder uden held. Kan du finde nogle tal?
Hvis det tager 2 år for 8 karakter, og 10 år for 9 karakter, giver jeg dig fuldstændig ret - forudsat at man formår at generere 8 fuldstændig tilfældige karakter, og skifter sin phrase med minimim 2 års mellemrum.
#46 Jeg har fornemmelse af, at du ikke læser mine indlæg igennem, før du flamer dem, men lad os bare tage det...:
Det er til gengæld røv irriterende når man ikke kan se ens eget netværk. Hvem ved mest om WIFI - hackeren eller brugeren? Hackeren kan med hans smarte værktøjer sniffe al trafik, mens brugeren tror at hans router er gået i stykker fordi han ikke kan finde netværket. Smart!
Nu er indgrebet ikke særlig stort, og som jeg har gjort opmærksom på flere gange, er virkning også relativ lille.
Derfor, hvis det genere dig så meget, så lad være. Den risiko der nu engang er, er marginalt større, hvis resten af dit netværk er ordentlig designet.
WEP er. - WPA er ikke. Læs lidt på lektien og kom med nogle argumenter.
Det er så her, jeg ikke mener du har læst ordentligt på mit indlæg.
Den papirstynde beskyttelse jeg snakker om, er SSID/MAC-delen, som du selv ovenover argumentere for har så lille betydning, at det er ligemeget.
vis du læser resten af mit indlæg, vil du også se jeg fraråder på det kraftigste WEP, og påpeger at WPA er den eneste reelle beskyttelse man har.
Du mangler stadig argumenter for dine påstande!
Hm lad mig se. Du har dit eget WPA-PSK netværk, hvor du har sat et hemmelig kodeord på 10 karaktere.
En hemmelig fyr opsnapper en rækker pakker, bruger et par dage på at bryde krypteringen, og har herefter uhindret adgang til dit netværk - indtil du opdager enten at dit netværk opfører sig mærkeligt, eller checker loggen på din router, og undrer dig over trafikken. Herefter skifter du passphrase, og hackeren skal igang igen med at bryde ind.
Omvendt. Du har en server, der hver time, skifter passphrase, og du sørger for at folk skal have certifikat for at få adgang.
Hackeren er igen 2 dage om at bryde dit passphrase, og sidder så med en nøgle han kunne have brugt for 2 dage siden.
Hvis du mener firmaer investere i dyre RADIUS-servere, uden det giver nogen som helst form for sikkerhed så er jeg overrasket.
Korrekt, vi burde tidligere have pointeret at man ikke bør bruge almindelige ord som kodeord, men såfremt at koden består af flere elementer er det stadig en svær bruteforce opgave uanset længden af koden!
Lad os få nogle tal på bordet.
Jeg har kikget lidt rundt, efter en bruteforce af WPA-PSK på forskellige længder uden held. Kan du finde nogle tal?
Hvis det tager 2 år for 8 karakter, og 10 år for 9 karakter, giver jeg dig fuldstændig ret - forudsat at man formår at generere 8 fuldstændig tilfældige karakter, og skifter sin phrase med minimim 2 års mellemrum.
#48 Du sætter en lytter til at opfange de pakker der er i luften.
Den første pakke der er sendt fra din PC, indeholder jvnfr IP-protokollen din MAC-adresse.
Når du først har fingre i den, kan du ved almindeligt software ændre din egen Mac-adresse, og vupti - du har fri adgang til netværket.
edit: Her er et link til en frame -> LINK.
Fanger du en pakke, vil din sniffer kunne splitte den ad for dig, og MAC-adressen står nærmest i klar tekst.
Den første pakke der er sendt fra din PC, indeholder jvnfr IP-protokollen din MAC-adresse.
Når du først har fingre i den, kan du ved almindeligt software ændre din egen Mac-adresse, og vupti - du har fri adgang til netværket.
edit: Her er et link til en frame -> LINK.
Fanger du en pakke, vil din sniffer kunne splitte den ad for dig, og MAC-adressen står nærmest i klar tekst.
#3 Har hørt det skulle være rimelig nemt, hvis man er ferm til at bruge *nix-systemer. En af min gode venners storebror har hvertfald vist hvordan han smutter udenomkring deres egen trådløse forbindelse, selvom den var krypteret. Og det tog ikke synderligt lang tid.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.