Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 38 reacties
Bron: Planet, submitter: Femme

Planet weet te melden dat eigenaren van draadloze netwerken nog steeds slecht op de hoogte zijn van de veiligheidsaspecten van hun wlans. Afgelopen maandag was te zien hoe Tros Radar ging 'war-driven' en potentiele slachtoffers op de gevaren wees. Volgens Radar staat van veel hardware de beveiliging standaard uit en is het een eitje om in te breken op pc's die zijn aangesloten op het draadloze netwerk. Medewerkers van het televisieprogramma hebben een aantal rondjes over grachten van Amsterdam gereden en kwamen zo tot de ontdekking dat er vele wlans open staan. Om enkele gebruikers alert te maken op dit veiligheidsprobleem, hebben de jongens van Tros Radar een brief uitgeprint op de printer die in het betreffende pand aanwezig was. Ze vroegen daarin de eigenaar van het WiFi-netwerk naar beneden te komen. Eenmaal beneden is de eigenaar flink geschrokken van het feit dat zijn computer zo wagenwijd open staat.

WiFi kaartje Na enkele rondjes over de grachten stuit Radar op een computer van een medewerker van KPN. Ook deze pc staat open voor het wijde publiek. De gehele inhoud van de computer is gemakkelijk te bekijken en ook hier roepen ze de eigenaar, middels een briefje uit zijn eigen printer naar buiten. KPN verschuilt zich achter de reden dat de getroffen computer een demo-model was. De uitzending van vier november is in zijn geheel op de website van Tros Radar te bezichtigen. Ook worden er nog enkele tips gegeven.

Moderatie-faq Wijzig weergave

Reacties (38)

Bedrijven zien niet in dat je het draadloze netwerk naar je pc's en servers toe moet zien als een 'publieke' verbinding, ondanks WEP e.d.

Dus in principe hoort je AP in je DMZ, of naast je internet lijntje.. en de users die erop zitten moet je dus goed in het domein onder de policy's smeren om er voor te zorgen dat toegang van buiten het domein enzo niet kan.

Als je echt wilt dat het veilig is moet je je gebruikers over Wlan _altijd_ via een VPN met Ipsec oid contact laten maken. Dan is er naast WEP in ene nog een encryptie laag.. VPN wordt wel eens gezien als veilig.. dus tjah.. :)
Ik merk vaak dat kleine bedrijfjes in het MKB wel alles willen maar niet veel geld willen uitgeven. Dus die willen wel WLAN maar dat zetten ze dan zelf neer. Want de baas heeft ook wel eens windows geinstalleerd dus het allemaal niet zo moeilijk ;).

Er zijn natuurlijk ook wel MKB's die het WEL goed willen doen, maar daar ontbreekt het vaak aan kennis (of het (externe) systeembeheer) en weten niet wat ze doen :D

WLAN is wel goed te beveiligen. Ik zou ook kiezen voor een DMZ met VPN en IPsec. Maar dat is weer niet heel erg goedkoop.

Ik moet trouwens erg lachen om die z.g.n. "computerexpert" die dan met een auto gaan rondrijden en even een verbinding maken met een WLAN. Dat komt heel erg whizkidd-achtig over maar het stelt natuurlijk geen ruk voor. Laatst was er ook zo'n expert die even een ping of death liet zien door gewoon naar yahoo te pingen op een windows machine... :?
net send /domain:'slachtoffer' "wil de systeembeheerder even naar de voordeur komen"

was leuker geweest denk ik }>
printer is hoorbaarder (matrix :P) maar goed als je doel maar bereikt wordt toch ?

trouwens ... ff verder inhoudelijk op de post zelf. dit is natuurlijk oud nieuws.

1)de Beste Beveiliging is in een blok cement op de bodem van een zee/oceaan.
2) zwakste schakel v.d beveiliging is de systeembeheerder c.q lees "de mens".
3) waar een wil is een weg.

en ik moet er soms zo om "janken/lachen" dat je een willekeurige provider pakt een portscan over een iprange jast en dat je gewoon je uit kan leven..
tenzei het je ex(vriendin?/werkgever?) is die je wilt naaien is er geen lol aan te beleven

Dit heeft als gevolg dat je tot de ontdekking komt dat P2P netwerken meer soft/media levert dan dat je met dat spul kan vinden.

maar goed dit is mijn visie op het hele verhaal.. ik ben niet aansprakelijk voor het boven getypte en heb ook nooit gehackt of mij niet op onbevoegd terrein begeven
je zou ook eens de boel beveiligen door gewoon macadressen in te stellen zeg.. stel je voor dat je extra werk moet doen.
MAC-adressen zijn toch ook gewoon te faken ?
Jawel, maar 2 dezelfde MAC-adressen op 1 LAN kan geloof ik niet, iig geeft dat onherroepelijk conflicten en dat merkt de gebruiker van het LAN vast wel :)
Dit kan het 2de aangemelde MAC adres krijgt dan het IP..!! Degene die dan het orgineel in bezit heeft krijgt dan wel een melding maar da was het dan.
Mac Adressen zijn best handig met een WLAN, kun je met een routeplanner en het Mac Adres kijken waar de Mac zit en kijken of je WLAN daar nog bereik heeft en dan lekker in de Mac internetten :)

Edit: hier kun je een lijst met Mac adressen opvragen: http://www.mcdonalds.nl/restaurants/index.asp
Mac Adressen zijn best handig met een WLAN, kun je met een routeplanner en het Mac Adres kijken waar de Mac zit en kijken of je WLAN daar nog bereik heeft en dan lekker in de Mac internetten

Edit: hier kun je een lijst met Mac adressen opvragen: http://www.mcdonalds.nl/restaurants/index.asp
[Reactie gewijzigd door Cybje]
LOL :P
Heb je dit probleempje ook niet als je met bluetooth enabled op je gsm rond wandeld ?

Lekker terasje doen op een druk plein, scannen voor bluetooth devices en hacken maar ... :?
Hmz, ja, zeker met een Nokia want die heeft standaard BT enabled. Je kunt hem idd niet "pairen" (zeg maar het BT equivalent van een "trust") omdat je dan op beide gekoppelde apparaten dezelfde code moet invoeren, maar je kunt er wel dingen naartoe sturen (je visitekaartje, bijvoorbeeld).


/edit: [rul] tag werkt niet gek zeg
In dat geval ben ik benieuwd wanneer we de eerste spam kunnen verwachten die op die manier verzonden wordt...
nee want op mijn 6310i moet je eerst allemaal wachtwoorden en codes invoeren voordat je kan communiceren met een onbekend apparrat
Het is al meerdere malen aangetoont.
Blijkbaar is luisteren dan moeilijker dan we dachten.
Maarja, als je als bedrijf je R&D niet beveiligt zit je zo terug aan de grond. Je kan dan net zo goed een brief aan de concurenten rtichten van kijk dit is wat we hebben gevonden en zo doe je dat het beste. Dit bespaart hun al iig van een trip.

Goede netwerkbeheerders zijn dus nog altijd schaars.
Adam Cury heeft idd ooit eens zoiets gedaan.
Op Ars Technica staat een Wireless Security Howto:

http://arstechnica.com/paedia/w/wireless-security-howto/home-802.11b-1 .html

Warm aanbevolen! (8>
Dit gaat meer over het moeilijk maken van hackers dan veilig.

't KAN wel veilig met VPN verbindingen of wat authenticatie servertje (bv. LEAP). Voor bedrijven is dit wel aan te raden maar over het algemeen is het net te duur/te veel moeite voor thuisgebruikers.
Ongelofelijk het lijkt wel een file-sharing applicatie die heel wat poorten open zet.

Ik vraag me af software producten zoals firewall ook voor wlan gelden. Of moet daarvoor speciale software gebruikt worden?
Hebben ze dit al niet eens eerder uitgezonden??? Of in ieder geval dat ze met een bootje door de Amsterdamse grachten zijn gaan varen met een laptop om te kijken wie er allemaal zijn WLAN open had staan???

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True