hobsat Geplaatst: 26 mei 2004 Geplaatst: 26 mei 2004 wpa kan ik ook gebruiken daar wil nog ff mee stoeien, dat men door de wep heen kan komen dat had ik al een keer gelezen hier,maar wat ik in t byzonder wilde weten of je dan buiten mn geristreerde mc adressenlijst binnen kunt komen en zo ja hoe doen ze dat? GREETZZ.HOBSAT -------------------- oost west, mij best. Xtrend ET8000 3x DVB-C
Gast Geplaatst: 26 mei 2004 Geplaatst: 26 mei 2004 Ga maar eens naar apparaatbeheer->je netwerkadapter->eigenschappen->geavanceerd->netwerkadres als je hier zelf iets opgeeft en je doet bijvoorbeeld ipconfig /all dan zie je dat je fysieke adres veranderd is.
hobsat Geplaatst: 26 mei 2004 Geplaatst: 26 mei 2004 ja dat begrijp ik, maar het gaat erom dat iemand anders met een ander fysiek adres toch binnen kan komen terwijl ik dat adres niet opgegeven heb, iemand anders zal toch eerst "binnen" moeten komen voordat ie kan sniffen? GREETZZ.HOBSAT -------------------- oost west, mij best. Xtrend ET8000 3x DVB-C
Gast Geplaatst: 26 mei 2004 Geplaatst: 26 mei 2004 Waarom zou iemand eerst binnen moeten kunnen komen dan? Radioverkeer kun je toch altijd oppikken en ontleden als er geen encryptie opzit? In windows is dit trouwens niet echt makkelijk te doen schijnt.
Cool_Mod_E Geplaatst: 30 mei 2004 Geplaatst: 30 mei 2004 Wireless verbindingen zijn qua verbinding NIET echt veilig. Een MAC address is eenvoudig te veranderen met de correcte drivers. Om WEP128 te kraken, heb je ongeveer 10 minuten verkeer nodig van een verbinding die "gemiddeld" in gebruik is. (en daarna een dag of 4 met een 3,2 Ghz machine). WPA gaat alleen over authenticatie (Ik kan dan misschien geen gebruik maken van de verbinding, maar kan WEL meekijken ...........) Conclusie: Een draadloze verbinding is bij voorbaat niet echt secure. ECHTER: d.m.v. VPN technieken is de data die over deze onveilige verbiningen loopt, wel behoorlijk te versleutelen. Maar laten we eerlijk zijn,..... wie van ons bedrijft een bankfiliaal vanuit zijn huis, en heeft dus een ondoordringbare beveiliging nodig ? Wat mij betreft is een MAC restrictie en WEP128 voldoende om het lastige buurjochie buiten te houden. En als deze onverhoopt toch mijn 'pornoplaatjes' voorbij ziet komen, dan hoop ik dat ie d'r RSI van krijgt ;-) <img src="/ubbthreads/images/graemlins/grin.gif" alt="" />
JaNuZz Geplaatst: 30 mei 2004 Geplaatst: 30 mei 2004 Citaat: WPA gaat alleen over authenticatie (Ik kan dan misschien geen gebruik maken van de verbinding, maar kan WEL meekijken ...........) WPA is meer dan alleen authentication, en maakt gebruik van een rc4 128 bits encryptie met een AES of TKIT / pre shared key management . Dus dat data meekijken kun je wel vergeten. Interresante documentatie hierover op The WIFI allience
Gast Geplaatst: 30 mei 2004 Geplaatst: 30 mei 2004 WEP encryptie is niet echt aan te raden, want 't kost aardig wat performance & zoals gezegd; zo lek als 'n mandje. Op MAC niveau werken is veel veiliger, want wie kan nou jouw MAC adres raden? Is 'n kans van 1 op 'n miljoen...
Cool_Mod_E Geplaatst: 30 mei 2004 Geplaatst: 30 mei 2004 @JaNuZz Je hebt gelijk ! (al hoop ik dat het geen RC4 128 is).. Ik heb 2 weken geleden een security cursus gehad, waarin gesteld werd dat het een ACCESS protocol was met security negotiation...... Gelukkig hadden ze dus gedeeltelijk ongelijk (al ga ik wel ffe een leraar tegen zijn schenen trappen <img src="/ubbthreads/images/graemlins/grin.gif" alt="" />
Cool_Mod_E Geplaatst: 30 mei 2004 Geplaatst: 30 mei 2004 Citaat: want wie kan nou jouw MAC adres raden? Is 'n kans van 1 op 'n miljoen... Eeeeeehm het programma netstumbler, kissmet,... etc. etc. m.a.w.: een MAC adres is echt de slechtste beveiliging die er is (zie ook mijn eerste post in dit topic).
JaNuZz Geplaatst: 30 mei 2004 Geplaatst: 30 mei 2004 Citaat: @JaNuZz Je hebt gelijk ! (al hoop ik dat het geen RC4 128 is).. Ik heb 2 weken geleden een security cursus gehad, waarin gesteld werd dat het een ACCESS protocol was met security negotiation...... Gelukkig hadden ze dus gedeeltelijk ongelijk (al ga ik wel ffe een leraar tegen zijn schenen trappen <img src="/ubbthreads/images/graemlins/grin.gif" alt="" /> WPA gebruikt net als WEP rc4, echter het probleem van WEP zat hem niet in de encryptie op zich, maar op de manier hoe ze het algoritme toegepast hadden onder WEP, daar zaten nogal wat "bugs" in die ze met WPA gefixed hebben. Programma's als Airsnort maakten hier natuurlijk handig gebruik van. Het maakt namelijk ook niet uit of je nu een 64bits of een 128bits key gebruikt met WEP, ze zijn beiden even snel te hacken. Wat betreft het ACCESS protocol heb je in zekere zin wel gelijk in, daar wordt het ook voor gebruikt, maar de packets worden zeer zeker ook ge-encrypt. Dat is ook logish aangezien het de opvolger van WEP is men daar natuurlijk wel goed over na gedacht heeft. Het zou niet echt handig zijn om alleen de authentication encrypted te laten doen en vervolgens de packets un-encrypted de lijn over te blazen . Die web-casting url die ik hierboven gaf zou je eens moeten gaan luisteren, bevat echt erg leuke en interessante informatie als je geiintereseerd bent in zulk soort dingen <img src="/ubbthreads/images/graemlins/smile.gif" alt="" /> Grt, Jan
Gast Geplaatst: 31 mei 2004 Geplaatst: 31 mei 2004 Citaat: Citaat: want wie kan nou jouw MAC adres raden? Is 'n kans van 1 op 'n miljoen... Eeeeeehm het programma netstumbler, kissmet,... etc. etc. m.a.w.: een MAC adres is echt de slechtste beveiliging die er is (zie ook mijn eerste post in dit topic). Ik gebruik Netstumbler ook wel eens, maar hoe kun je daarbij dan zien, welke MAC adressen zijn toegestaan op 'n Acces Point? Het enige wat je ziet is 't MAC adres van 't Acces Point zelf, maar daar heb je natuurlijk niks aan!
JaNuZz Geplaatst: 31 mei 2004 Geplaatst: 31 mei 2004 Met Kismet kun je zien wie er verder nog aan dat AP geconnect zijn en wat hun mac-adressen zijn. Een koud kunstje daarna om je eigen mac-adress te wijzigen in 1 van die clients z'n adres, en vervolgens in te loggen als er geen verdere beveiliging aanwezig is. Met Netstumbler kun je dit volgens mij niet zien.
Gast Geplaatst: 31 mei 2004 Geplaatst: 31 mei 2004 WPA is een framework waarbinnen meerdere configuraties mogelijk zijn. Je kunt WPA onderscheiden in home en enterprise. Home: WPA PSK (pre shared key) met TKIP of AES encryptie. Enterprise: WPA 802.1X met TKIP of AES encryptie. WPA is GEEN access protocol; wel maakt het framework bij de enterprise configuratie gebruik van 802.1X - port based access. Hier wordt gebruik gemaakt van EAP authenticatie (RADIUS). Er zijn een aantal verbeteringen aangebracht tav WEP bij TKIP: - De IV (initialization vector) is vergroot van 24 naar 48 bits. - MIC (message integrity check) is toegevoegd - een hash (HMAC-MD5) wordt over het bericht uitgevoerd door de zender en de ontvanger, bij een andere uitkomst betekent dit dat iemand anders de data heeft gewijzigd (man in the middle attack). Bij twee MIC failures gaat het netwerk voor een minuut op slot. - Dynamic keys: ieder pakket is met een andere, nieuwe, sleutel ge-encrypt. Dit in tegenstelling tot WEP waar de keys static waren. Deze verbeteringen maken het haast onmogelijk WPA te kraken, echter, er is een probleem bij de home configuratie: Een te kleine PSK kan door middel van een online dictionary attack worden achterhaald. Dit omdat tijdens de handshake de masterkey wordt onderhandeld. Dus om helemaal veilig te zitten gebruik je of een enterprise omgeving (met certificaten en RADIUS server) of een PSK met minimaal 20 karakters.
Its_Johan Geplaatst: 2 juni 2004 Geplaatst: 2 juni 2004 Wat mij betreft is een MAC restrictie en WEP128 voldoende om het lastige buurjochie buiten te houden. Helemaal mee eens <img src="/ubbthreads/images/graemlins/biggthumpup.gif" alt="" /> ET10000 4x DVB-S2, ET4000 client, OSCAM, CanaalDigitaal, TNTSat. Reelbox AVG 3x DVB-S2, 1x DVB-T (staat nauwelijks aan)Visiosat G3+ (28.2E-23.5E-19.2E-13E) 4x ALPS quad 0,2db, PHILIPS 55PUS9109 TV(2x Xsat CDTV410 & Cherokee 9000 NG4 in de kast)
wammeswaggel Geplaatst: 3 juni 2004 Geplaatst: 3 juni 2004 Vanavond in Zembla(Ned3, 21.15): KLM, Rijkswaterstaat en Twee Vandaag vrij toegankelijk. Mvg, wammes. Ik lees veel dus ik hoef niet veel te posten.
Aanbevolen berichten
Maak een account aan of log in om te reageren
Je moet een lid zijn om een reactie te kunnen achterlaten
Account aanmaken
Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!
Registreer een nieuwe accountInloggen
Heb je reeds een account? Log hier in.
Nu inloggen