Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 15 reacties
Bron: SecurityFocus

Bij SecurityFocus, laatst overgenomen door Symantec, lezen wij dat men in Washington DC een experiment heeft opgezet ter onderzoek naar de veiligheid van draadloze netwerken. Er is een draadloze 'honingpot' gemaakt, die het hackers makkelijk maakt om het netwerk binnen te dringen. Op het netwerk wordt echter intensief gelogd en met behulp van sniffers worden binnendringers meteen gesignaleerd. Het onderzoek is niet bedoeld om hackers persoonlijk te achterhalen en te vervolgen, maar heeft als doel meer informatie te verzamelen over het inbreken op draadloze netwerken. Rob Lee, een voormalig veiligheidsexpert van de luchtmacht, heeft de leiding over het Wireless Information Security Experiment:

Security bug slot The goal, says Lee, isn't to set up D.C. hackers for prosecution, but to research the state of real life wireless hacking in a city considered by many to be a hot spot for laptop-toting cyberpunks. Lee hopes to learn who's conducting 802.11b attacks, how many hackers use wireless access to anonymize attacks on other Internet-connected systems, and what the ratio is between intruders, and those who simply drop onto nearby networks for convenient Internet access, sometimes unknowingly. Ultimately, Lee would like to be able to passively identify the various scanning tools hackers and others use to find vulnerable wireless networks. "There may be signatures that they give off that could be incorporated into a wireless intrusion detection device looking for these active signals," says Lee.

jmke stuurde ons de tip.

Moderatie-faq Wijzig weergave

Reacties (15)

Wat ik mij afvraag is, is het niet een beetje onverstandig, om als je een representatief onderzoekje wilt bouwen dat je dat dan uitgebreid op het internet gaat zetten? Ik bedoel, waarschijnlijk hebben de hackers die je normaal zou hebben er al geen zin meer in, misschien komen er meer op de uitdaging af of, schrikt het juist hackers af.
In principe maakt dat alles niet echt uit als je toch alleen onderzoek doet naar manieren om in te breken.

Als je statistische gegevens verzamelt, is het inderdaad niet zo slim.
Is dat hele gedoe van draadloos netwerk is onveilig niet een beetje overdreven?
Een draadloos netwerk moet gewoon beschouwd worden als internet, en niet als een LAN zoals ze het willen laten geloven.
Gewoon een goede encryptie gebruiken als je data over een draadloos netwerk wilt sturen. en dan heb ik het dus niet over WEP.

Alles wat draadloos is dat zal altijd als onveilig moet worden beschouwd, iemand kan toch ook je tv "hacken" door er met en afstandsbediening er op te richten. net alsof we daar zo moeilijk over gaan doen.

Persoonlijk vind ik het nogal overdreven.
Ook dat gedoe met bluetooth, erg leuk allemaal en aardig die veiligheids problemen enzo, maar het is allemaal zo simpel op te lossen.... 512 bit encryptie en niemand vind het meer interesant dat ze op je netwerkje kunnen komen.

Just my 2 euro cents
Wat betreft draadloze netwerken geef ik je gelijk dat het gebruiken van hoge encryptie waarschijnlijk de oplossing voor veiligheid is.

Bij Bluetooth kan je je heil echter niet in encryptie zoeken. Bluetooth is bedoeld als een draadloos protocol dat weinig energie verbruikt. Zou je hoge encryptie willen dan zou ik meteen een paar extra setjes batterijen kopen voor je Bluetooth-apparaten ;)
Wirerless is inderdaad nog niet heel erg goed beveiligd maar de beveiliging wordt veel en veel beter de laatste tijd. Denk dat het inderdaad zoals hierboven al gezecht is het beste is als alle data b.v een 512 bit encoding krijgen. Daarnaast is het verstanding is om frequentie's te swapen b.v elk uur via een bepaald algoritme de frequentie verhogen of verlangen met een bepaalde waarde... hiervan kan je een scripje maken dat je laat draaien... (moet je natuurlijk wel gebruikers hebben die je kunt vertrouwen zodat ze dat script niet naarbuiten brengen..)
Wat ik zo nu hier zat te bedenken als (extra) beveiliging voor die netwerken.
Als je nu net zoals met RC afstandbediening nou gaat werken met kristalletjes als extra beveiliging :)
Dan moet een drive by hacker al zoviezo het juist kristalletje hebben om en daarna nog eens de standaard beveiliging hacken.
Ik weet zelf niet of het mogelijk is om BV 100 kristalletjes met dezelfde eigenschap te halen valt maar ja het is ook maar een idee :P

PS Ik weet dat er geen wireless nic zijn die dit ondersteunen maar voor in de toekomst :?
Leuk bedacht, maar dan ben je in no-time door je maximaal aantal frequenties heen. Daarnaast is een netwerk op 1 frequentie wel erg makkelijk af te luisteren en ook nog eens erg storingsgevoelig. Enkele jaren wordt hier al 'frequency hopping' voor toegepast, elke seconde wissel je een paar keer van frequentie. Afluisteren wordt moeilijker, je kunt veel meer gebruikers kwijt in die frequentieband en daarbij is het bestand tegen storingen. In mijn ogen is encryptie de enige mogelijkheid om dit GOED te beveiligen!
edus eigelijk WILLEN ze dat ze het gaan hacken ? zodat ze er leering uit kunnen trekking hou ze precies binnenkomen ? nouja lijkt me ideaal voor de hacker die zich verveelt omdat ie al 8 telnet sessies met ping naar de RIAA open heeft staan.
edus eigelijk WILLEN ze dat ze het gaan hacken ?
Ehrm, dat is wel de gedachte achter een honeypot..
Voor wat meer info:

http://www.sans.org/newlook/resources/IDFAQ/honeypot3.htm

En nog deze:

http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci551721,00 .html
Ehrm, dat is wel de gedachte achter een honeypot..
Dat is helemaal niet de gedachte achter een honeypot. Een honeypot is een systeem dat, veelal compleet autonoom, een groot netwerk simuleerd waarin zich systemen bevinden die enkele aantrekkelijke security gaten bevatten. Dit alles compleet met hun eigen ip adressen etc. De bedoeling van een honeypot is niet om mensen aan te sporen of te verleiden te gaan hacken, maar om de hacker naar de honeypot toe te lokken NADAT hij zich het netwerk heeft ingewerkt! De honeypot kan allerlij informatie over deze hacker proberen te verzamelen en alarmen afgeven etc.
Naja... niet echt veilig... m'n buurman belde me op wanneer ik weer porno ging downloaden... :+
Als je een goedde VPN tunnel over je netwerk zet is er nix aan de hand heb zelf ook net wireless spullen besteld en daar moet ook een VPN tunnel over, omdat ik mn internet er over ga delen en dan wil ik niet dat anderen over mijn verbinding gaan internetten ;) (ik heb een Zeelandnet abbo das met limiet)
Een draadloos netwerk moet je in veel gevallen wel degelijk beschouwen als een LAN. Zo wordt het namelijk bij veel bedrijven geïmplementeerd en daar is het ook in eerste instantie voor bedoeld. Het lijkt mij ook dat de performance zeer strek terug loopt wanneer je 512 bits encryptie toe gaat passen.
Overigens wanneer je hiervoor het WEP protocol (zéér populair in wireless LAN's) gaat gebruiken heeft dat nog steeds weinig zin. Experts zeggen dat het algoritme niks is. Het maakt dus niet uit hoe groot je de sleutel dan maakt .
Als het echt veilig verzonden moet worden zal men zeker een huurlijn gebruiken!! :+

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True