Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 112 reacties

Beveiligingsonderzoekers van de Amerikaanse firma Independent Security Evaluators hebben 55 nieuwe kwetsbaarheden gevonden in een tiental populaire routers. Routers bieden volgens het bedrijf dan ook onvoldoende veiligheid voor het afschermen van data.

De firma Independent Security Evaluators onderzocht de Linksys EA6500, de Netgear WNDR4700 en WNR3500, de Asus RT-AC66U en RT-N56U, de TL-WDR4300 en TL-1043ND van TP-Link, de TEW-8212DRU van Trendnet, de DIR-685L van D-Link en de N900 van Belkin. Op de Defcon 21-hackersconferentie in Las Vegas werden de conclusies bekendgemaakt, nadat fabrikanten de kans hadden gekregen de bugs te verhelpen.

In het onderzoek van Independent Security Evaluators wordt een hard oordeel geveld over de onderzochte routers. Niet alleen wisten de onderzoekers meer dan vijftig nieuwe kwetsbaarheden bloot te leggen, waarmee meestal op root-niveau de router gemanipuleerd konden worden, ook zouden consumenten weinig kunnen doen om eventuele problemen te verhelpen.

Vrijwel alle kwetsbaarheden zijn mogelijk door de diverse services aan te vallen die moderne routers draaien. Voorbeelden van veelgebruikte services zijn smb, upnp en ftp. De onderzoekers wisten onder andere via gemanipuleerde url's toegang te krijgen tot de admin-interface. Daarnaast zijn veel routers kwetsbaar doordat er door de fabrikant fouten zijn gemaakt bij het bepalen van bestandspermissies. Enkele fabrikanten maken ook gebruik van backdoors.

Volgens de onderzoekers kunnen de meeste gaten alleen via firmware-updates worden verholpen. Independent Security Evaluators pleit verder bij fabrikanten voor een automatisch updateproces dat standaard is geactiveerd.

Moderatie-faq Wijzig weergave

Reacties (112)

En daarom toch maar een router waar je andere firmware op kan zetten. Een groot bedrijf heeft misschien wat imagoschade, maar de personen die gecompromitteerde firmware draaien op hun netwerkhardware hebben gewoon geen idee of ze in de problemen zitten of niet, en mensen die het misbruiken zullen veelal zorgen dat ze dat niet zichtbaar doen.

Mischien dat je met een firmware als DD-WRT of OpenWRT minder 'cloud' opties hebt, maar gezien de meeste mensen het niet gebruiken, en de performance toch om te huilen is, denk ik niet dat dat echt gemist gaat worden.

Het probleem zit hem uiteindelijk natuurlijk gewoon in de gebruiker. Die wil een goedkoop product, en als er een 'slotje' zichtbaar is zal het wel goed zijn. Zodra facebook het doet blijven ze er verder af, want dan werkt het dus 'niks meer aan doen'.

Internet providers zouden standaard 'managed' internetverbindingen moeten aanbieden, waar je dan als klant optioneel het management niveau omlaag kan schroeven tot aan 'unmanaged'. Maar dat zullen ze niet snel doen, gezien de markt daar niet groot genoeg voor is, en de mensen die dat willen het nu al wel prima vinden om met hacks op een standaard consumenten verbinding zelf hard- en software te draaien. (En ja, dit gaat opeens over ISP's, maar als ISP zou je ook prima een apparaat van ¤25 kunnen aanbieden met dual-band 802.11n, wat in principe door veel mensen boven zelf een apparaat kopen verkozen wordt -- daarnaast is de kans klein dat je een groot bedrijf dat niet je ISP is een soort van verbindings 'management' kan toevertrouwen, er zal dan altijd een winstoogmerk zijn wat slecht is voor de gebruiker(s) in kwestie) Een ISP zou dan z'n netwerk schoner kunnen houden, en standaard HAVP per-customer op CPE's kunnen doen om zo lineair met het aantal gebruikers ook de rekenkracht te schalen, zonder opeens in een keer een grote investering te moeten doen.

De meeste internetgebruikers moeten tegen zichzelf beschermd worden, om dat ze simpelweg niet willen weten hoe het werkt. Niet dat dat nou verplicht zou moeten zijn, maar het feit blijft dat net als met wapens, het niet uit maakt wat jij wil, maar wat een aanvaller wil. Je kan wel zeggen dat je niet 'gehackt' wil worden, maar daar gaat een aanvaller echt niet naar luisteren.
Vooral het gebruik maken van backdoors is een kwalijke zaak. Je denkt een veilige router te kopen, blijkt de fabrikant er gewoon in te kunnen. Dat er fouten in de software zit is tot daar aan toe. Maar met opzet gaten in je router maken lijkt me zeer ongewenst.
Heb hier een ASUS RT-N66U staan. Aangezien de RT-AC66U en de N56U ook kwetsbaar zijn neem ik aan dat deze ook kwetsbaar is?
Hoewel het volgens mij wel een andere firmware draait is het niet aannemelijk dat die firmware heel anders zal zijn dan de N56U.
Ik verwacht dat de diverse stukken code (per fabrikant) breed toegepast worden.
Je kan er dan ook vanuit gaan dat het merendeel van de hacks ook op jou model van toepassing zullen zijn.
typotje, Netgeart op regel 1.

En beetje verontrustend dat deze nog zo vaak gevonden worden, mag toch aannemen dat de veiligheid van routers 'te vertrouwens is'? gelukkig geen reports over linksys, maar kan natuurlijk ook zijn omdat ze die niet getest hebben ofzo.
euh : " Security Evaluators onderzocht de Linksys EA6500"

lijkt mij toch 1 linksys te zijn.

staat er wel in welke ze onderzocht hebben, niet of zo ook daadwerkelijk de fouten bevatten.
maar linksys staat er dus wel tussen. Niet het type bij mij thuis, maar daar ben ik dus ook niet zeker van dat ze het onderzocht hebben en dat het de problemen niet heeft of dus gewoon niet onderzocht hebben.
Zelf vermoed ik dat het type weinig verschil zal maken.
Vrijwel alle kwetsbaarheden zijn mogelijk door de diverse services aan te vallen die moderne routers draaien. Voorbeelden van veelgebruikte services zijn smb, upnp en ftp. Daarnaast zijn veel routers kwetsbaar doordat er door de fabrikant fouten zijn gemaakt bij het bepalen van bestandspermissies. Enkele fabrikanten maken ook gebruik van backdoors.
Zeker het laatste zal nu wel geen verschil maken bij type A of bij B.
Als ze bij A een backdoor inbouwen, is het heel waarschijnlijk dat het ook wel bij B zal geïmplementeerd zal zijn. Zeker als ze tot dezelfde familie behoren.
Klopt bij linksys/cisco is al meerdere malen aangetoond dat het backdoors en etc bevat. Cisco apparatuur is dus zeker niet veilig te noemen.
nieuws: Alle Cisco WLSE's hebben niet te verwijderen backdoor

Als een grote speler als Cisco/LinkSys al met opzet backdoors erin zet die kwaadwillende kunnen misbruiken zal het bij veel andere spelers in deze markt niet veel beter zijn.
Linksys is tegenwoordig van Belkin, niet van Cisco.
Dat wist ik niet. Maar dat neemt niet weg dat ze nog altijd massaal verkocht worden.
Huh bestaat het nog dan? Dacht dat het gewoon Cisco Small Business was geworden. Die hebben nu in ieder geval allemaal WAP's e.d. met erg lijkende product nummertjes.

edit:
Op linksys.com zie je mooie plaatjes van WAP's e.d. met een Cisco logo er op... Zie bijzonder weinig dat naar Belkin verwijst.

[Reactie gewijzigd door freaky op 7 augustus 2013 14:26]

wel reports over linksys, 2e alinea gelijk aan het begin:
De firma Independent Security Evaluators onderzocht de Linksys EA6500....,
Toen pcworld deze router testte kwam als een van de cons naar voren dat er zeer weinig advanced router features in zitten.Blijkbaar dus wel genoeg om daar binnen te komen.


Vraag me toch af of die routers met Tomato firmware en DD-Wrt ook lek zijn. (draai zelf Tomato en heb een aantal routers met DD-Wrt geplaatst/in onderhoud)

Sorry, vergeten de pagina te refreshen. :\ (ben verwend met facebook)

[Reactie gewijzigd door koffiedick op 5 augustus 2013 18:05]

Enkele fabrikanten maken ook gebruik van backdoors.
Dit is weer werkelijk iets om jeuk van te krijgen.
Als je als consument een router koopt, zou je er van mogen uitgaan dat ze dan een degelijk product op de markt brengen.
Kunnen er bugs in zitten? Ja.... Die kunnen ook opgelost worden!
Maar willens en wetens backdoors inbouwen is ronduit te gek voor woorden.
Backdoors zijn niet altijd slecht. Het is toch heel handig om voor remote support bij een modem/router te kunnen. Niet iedereen is in staat om dat zelf op te lossen.
Nee, echte backdoors zijn altijd slecht.

Als anderen eenmaal weten van die backdoor, dan staat alles wagenwijd open. Met andere woorden: je security hangt af van een flinterdun velletje veiligheid. Gebruikers kunnen die backdoor niet uitzetten, of van een andere password voorzien. Het is wachten tot het misgaat.

Er zijn zoveel voorbeelden uit het verleden van backdoors die publiek werden. Als ze daar nu nog niet van geleerd hebben, dan mogen ze van mij direct failliet gaan.
Voor support gebruik je geen backdoor |:(
Voor remote support vraag je de klant om toestemming en gebruik je zeker geen backdoor.
Juist wel heel erg. Je kunt praktisch elke computer die aan een gehackte router hangt als gecompromitteerd zien. Man-in-the Middle attacks zijn ondergewaardeerd maar maken een volwaardige hack vrijwel altijd mogelijk waartegen bovendien, door een consument, geen maatregelen te nemen zijn. Ook, omdat meerdere routers vaak vergelijkbare implementaties gebruiken is het zo vrij eenvoudig om een virus te schrijven dat over the air verspreid wordt door een wijk/stad/provincie/land (de impact van een UPC router hack bijvoorbeeld).. In andere woorden kan het dus gigantische implicaties hebben.
ja maar vind je 't gek dat 50 euro routertjes per definitie van geen meter werken als firewall?
Het zijn routers, geen firewalls.

Er zijn ook $5000 modellen namelijk.

Dus het 'fouten' noemen is niet correct. Bewuste designkeuzes bij 50 euro modellen.

Hier heb ik eigen linux machine met debian in textmode erop, kernel gestripped en services er zoveel mogelijk uitgegooid, die als firewall fungeert. Dat is natuurlijk niet voor niks.
Dergelijke routers verschillen niet heel erg van jouw linux machine met gestripte kernel. Probleem bij dergelijke routers is dat er ook allerlei services voor de newbie wordt meegeleverd: webinterface voor het configgen, UPnP framework voor het automatisch mappen van poorten, etc.

In principe kan je gewoon zo'n 50 euro routertje pakken, er OpenWRT opzetten, dat helemaal strippen van onnodige zooi en je hebt een prima firewall/router voor weinig geld.
Jij met je tanks continue, zelf zie ik totaal geen verband met routers die beveiligingsproblemen hebben en jou speelgoed tank. Zou je mij kunnen vertellen wat je daar nou precies mee wilt zeggen? Ik bedoel, iedereen kan een speelgoed tank maken, maar niet iedereen kan een eigen router ontwikkelen (zie voorbeeldje hierboven van het unix idee)/software voor je router...

Ergens is dit artikel wel kwalijk te nemen ( de inhoud uiteraard ), dit doordat de meeste mensen anno 2013 zijn gaan opletten met hoe ze hun pc/laptop gebruiken. De 1 met duur aangekochte firewalls, de ander met virusscanners en etc, dit terwijl het allemaal useless kan zijn wanneer het onderschept word in de router.
Waarom zou je een firewall op je pc zetten als de hacker niet eens de moeite neemt jou pc in te komen en gewoon vanaf de router alles door kopieert om het makkelijk te verwoorden?

Kan je niet je hele thuis netwerk encrypte? Dus zodra ik google.nl intik dat het gecodeerd door de router naar buiten gaat?
Of mag dat niet om reden dat de overheid je dan niet in de gaten kan houden?

Ik persoonlijk heb nog nooit gehoord of gezien dat iemands rekening ineens leeg is nadat hij/zij getelebankierd heeft online. De ''normale'' consument heeft volgens mij helemaal geen last van hackers, hopelijk betekent dit niet dat mensen over een jaar allemaal een dure firewall kopen uit angst..(Beter voorkomen dan genezen, maar zodra ik een auto instap zorg ik niet dat ik een bood en peddels bij me heb, voor in geval van een overstroming.)
Het maakt dat er een grotere attack surface is.

Voor beheerders van botnets is dit oud nieuws. Die zullen best wel weten dat veel routers beveiligingsproblemen hebben en die zullen dan ook wel pogen om die te misbruiken om toegang te krijgen tot de PC's die aan het netwerk hangen.

Het punt is dat een security hole in je router (die ernstig genoeg is) eigenlijk tot gevolg kan hebben dat alle devices eigenlijk gewoon zonder NAPT-as-a-firewall aan het internet hangen. Voeg daar een typische windows exploit aan toe en je hebt veel meer PC's die je kan misbruiken voor botnets, ransomware, ... etc.
wbt encryptie vraag

Zodra je https.google.nl intypd gebeurt dat ook.

Het probleem daar is det de nsa serverside bij google in een ingang heeft (na de decryptie). voor de meeste sites die een stuk kleiner zijn zal dat wel effctief zijn
Maar ik ontwikkel hier dan ook tanks (speelgoedrobots).
Dit zeg je nu al meerdere malen. Het is klaarblijkelijk heel belangrijk en een logische reden om zelf je eigen firewall te bouwen en je te beschermen tegen de NSA?? :?

En nee het verschilt niet enorm. In het geval het je ontgaan is zijn het steevast SOFTware fouten die deze problemen veroorzaken, zelden HARDware. Het maakt dus geen zak uit welke proc, mem etc je in je systeem hebt. Belangrijk is de software:

Jouw systeem: Gestripte Linux distributie. Router: Gestripte Linux distributie.

Tenzij je alle source code gelezen hebt heb je waarschijnlijk gewoon wat duidelijk overbodige zaken weggegooid / uit gezet en draait er nog steeds een enorme berg software met potentieel kritieke fouten er in. Alles goed bijhouden en patchen, meer kun je niet doen. En met een router geldt hetzelfde: firmware updaten.
De Asus RT-N56U heb ik onlangs aangeschaft om een aantal netwerkproblemen te verhelpen. Is relatief goedkoop, maar geen ¤50.
Daarnaast zijn de modellen van ¤5000 natuurlijk niet voor de consument bedoeld en zal je deze dan ook niet in een gemiddeld huishouden terugzien. De genoemde modellen wel.

En dan nog mag je van een router verwachten dat 'ie zijn werk doet, of ie nou ¤5, ¤50 of ¤500.000 kost. Dit zijn dus weldegelijk fouten, o.a. dus in de implementatie van smb en upnp.

En leuk dat je een eigen firewall hebt gefabriceerd, maar dat doet een gemiddeld gezin natuurlijk ook niet... Daar is iets meer kennis voor nodig dan 'ik prik deze kabel in dat gaatje en ik heb internet'.
Inderdaad ik beschouw het netwerk wat uit de router van de KPN komt ook als "vies" en heb daarachter een pfSense machine draaien met Snort.
Op deze manier ben ik heer en meester over mijn eigen firewall ipv dat ik dat plastieke doosje uit de verpakking maar op z'n blauwe stekertjes moet geloven.
Vervolgens ben ik nu bezig om daarnaast een AlienVault configuratie te laten draaien om te zien wat er zoal binnenkomt aan attacks.

is inderdaad ook een oplossing @_JGC_

[Reactie gewijzigd door sequenter op 5 augustus 2013 20:25]

ja maar vind je 't gek dat 50 euro routertjes per definitie van geen meter werken als firewall?
Het zijn routers, geen firewalls.

Er zijn ook $5000 modellen namelijk.

Dus het 'fouten' noemen is niet correct. Bewuste designkeuzes bij 50 euro modellen.

Hier heb ik eigen linux machine met debian in textmode erop, kernel gestripped en services er zoveel mogelijk uitgegooid, die als firewall fungeert. Dat is natuurlijk niet voor niks.
Het gaat hier helemaal niet om het feit of ze hun werk doen als firewall en dus het netwerk erachter beschermen, maar dat de routers zélf geroot kunnen worden. Dat staat er echt compleet los van met betrekking tot Man-in-the-middle attacks.
Hm ik heb wel een van de genoemde routers maar draai dacht ik geen extra services zoals genoemd word (smb / upnp / ftp). En dan nog, firmware update en klaar lijkt me?
Ja maar die firmware update zal wel eerst door de fabrikant gemaakt moeten worden.

Gezien het fiet dat ze de kans hebben gehad deze lekken te dichten voordat dit bekend gemaakt werd is het aannemelijk dat ze het niet zo belangrijk vinden dat hun klanten door hun handelswijze in de problemen geraken
De hardware is niks mis mee. De enige beperking waar je tegenaanloopt met dergelijke goedkope routers is dat het bestaat uit een SoC met een managed switch. Die switch staat bij de meeste routers in unmanaged mode en wordt pas tijdens het booten geconfigd -> switch leakage. Sommige fabrikanten, waaronder TP-Link, hebben dit opgelost door de WAN-poort standaard uit te zetten en pas hardwarematig in te schakelen als de VLAN setup al geconfigd is.
@ hardwareaddict:

Firmware bepaald wat hardware voor functionaliteiten heeft.

Als je goed gelezen had had je deze ongefundeerde uitspraak uiteraard niet gepost.

Uit het artikel: : "Volgens de onderzoekers kunnen de meeste gaten alleen via firmware-updates worden verholpen"

[Reactie gewijzigd door Kees de Jong op 5 augustus 2013 19:02]

Hoezo hardwarefouten en waarom zouden die vanzelfsprekend zijn? Bron? Goedkoop ontwerp staat niet per definitie gelijk aan exploiteerbaar op hardware niveau. Als je fysieke toegang hebt kan het wel, maar niet remote.

Routers zijn gewoon stripped down linux bakjes waarbij de routerfunctionaliteit bijna volledig in software draait. Zonder software heb je geen router. Dus ook de beveiliging hangt grotendeels, ik zou zelfs zeggen volledig, af van de software. Remote hardware exploits zijn denk ik onbestaande of heel zeldzaam.

[Reactie gewijzigd door Joecatshoe op 6 augustus 2013 00:32]

Jij krijgt +2, hardware addict die gelijk heeft krijgt -1. |:(
http://www.slideshare.net...-backdooring-is-practical

http://www.blackhat.com/usa/bh-us-12-briefings.html#Brossard
This presentation will demonstrate that permanent backdooring of hardware is practical. We have built a generic proof of concept malware for the intel architecture, Rakshasa, capable of infecting more than a hundred of different motherboards. The first net effect of Rakshasa is to disable NX permanently and remove SMM related fixes from the BIOS, resulting in permanent lowering of the security of the backdoored computer, even after complete earasing of hard disks and reinstallation of a new operating system. We shall also demonstrate that preexisting work on MBR subvertions such as bootkiting and preboot authentication software bruteforce can be embedded in Rakshasa with little effort. More over, Rakshasa is built on top of free software, including the Coreboot project, meaning that most of its source code is already public. This presentation will take a deep dive into Coreboot and hardware components such as the BIOS, CMOS and PIC embedded on the motherboard, before detailing the inner workings of Rakshasa and demo its capabilities. It is hoped to raise awareness of the security community regarding the dangers associated with non open source firmwares shipped with any computer and question their integrity. This shall also result in upgrading the best practices for forensics and post intrusion analysis by including the afore mentioned firmwares as part of their scope of work.

Dan vind ik de volgende interessanter doordat bovenstaande stukje vooral om hardware backdoors in je pc gaan, hoewel in je router ook een mainboard zit uiteraard.
http://computerworld.nl/b...vrije-router-bestaat-niet-

Uiteraard voor jou en mij is het een hardware fout, met de nadruk op fout. Het word echter met opzet gefabriceerd

Waarom jij gelijk om bronnen schreeuwt (is een trend onder sommige kiddo's volgens mij), terwijl je zelf maar 10 sec google hoefde te gebruiken.
Hopelijk weet je de volgende keer hoe google werkt:
http://www.googleautobot.com/?q=hardware+backdoors

Het hele internet staat vol met artikels over hardware matige backdoors. En jij hebt er nooit van gehoord of gelezen? Remote hardware hack dmv backdoors is al jaren bekend en bruikbaar.

Dit is de reden dat grote (rijke^^) bedrijven ervoor kiezen om zelf hardware / software firewalls te laten maken, ZONDER backdoors. Deze firewalls worden vervolgens weer door andere beveiliging experts gecheckt op backdoors en etc. Zo ken ik iemand die werkt voor een bedrijf wat zulke firewalls maakt, hun hebben onlangs nog 2 firewalls aan UPS verkocht te waarden van 1.5 miljoen euro samen.
Bedrijven die deze maken zullen dus ook de volledige wensen van hun klanten nalopen wanneer ze firewalls maken. Hier betaal je wel voor. Voor 50 euro ga je akkoord met de regels van de overheid.

[Reactie gewijzigd door LopendeVogel op 6 augustus 2013 08:22]

Ik zeg dan ook nergens dat het niet kan, wel dat het onwaarschijnlijk is dat jouw routertje gehackt wordt dmv een hardware exploit. Ik reageerde op zijn uitspraak dat ¤50 routers vanzelfsprekend vol zitten met hardwarefouten, waarbij hij suggereert dat dit de grootste dreiging is. Dat is niet zo. De meeste exploits die je in een router gaat vinden zullen software zijn, dat is vanzelfsprekend.

[Reactie gewijzigd door Joecatshoe op 6 augustus 2013 10:08]

Je uitleg klinkt goed, en je hebt zeker je onderzoek gedaan. Je bronnen gebruiken "hardwarehack" voor hacks die te maken hebben met firmware... ipv besturingssystemen.

In die definitie is een router, incl zijn firmware gewoon een harware. In geval van een probleem update je je firmware, ongeacht of dat nu een 50 dollar machientje is of een servertje.

Op je servertje heb je dan je Bios dat je moet updaten (sofware imho, maar goed); je kernel, en weet ik niet wat nog meer.

ongeacht wat je kiest, écht veilig is het nooit. het is maar een kwestie van de waarde van je beveiliging af te stemmen op hetgeen je wil beschermen.

Voor de meeste consumenten volstaat een standaard bescherming, omdat er nog altijd genoeg mensen zijn zonder bescherming.

Vergelijk het een beetje met een fietsslot... een oude fiets kan perfect worden beveiligd met een prutsslotje zonder te worden gestolen. Maar je kan pech hebben natuurlijk.
Het is simpel te testen, wipe de firmware van het apparaat en kijk hoeveel "gaten" je overhoud. Ik kan je nu al vertellen dat er geen meer over blijven, aangezien het device niks kan routeren zonder firmware.
Naar wat ik weet staat heel de hardware backdoor los van je firmware. Gooi de firmware eraf, toch blijft die backdoor draaien. Iets als een appart stukje software.

De enige oplossing die ik kan bedenken is stroomstekker eruit. Of veel geld betalen.
Vanzelfsprekend zitten de $50 routers vol met hardwarefouten.
Ik vraag me af of je dit serieus bedoelt of dat je gewoon aan het trollen bent. Een "hardware matige" firewall is op hoofdlijn niet meer dan een aantal netwerkpoorten, verwerkingsmodules en processing power waarbij het geheel draait op een firmware (software dus). Hardware fouten manifesteren zich in defecten, onbetrouwbaar functioneren etc maar vrijwel nooit direct in een lagere beveiliging (tenzij men per ongeluk poorten doorlust etc). Alle logische functies worden namelijk gewoon door de firmware / software afgehandeld. In feite is dit niet veel anders dan de gestripte linux installatie die je zelf gebruikt.
En dan nog, firmware update en klaar lijkt me?
moet je wel eerst weten dat er één beschikbaar is.
meeste routers hebben geen auto update
Fijn nieuws is dit. Ik heb mijn oude TL-1043ND aan mijn ouders gegeven nadat ik de TL-WDR4300 had aangeschaft. Er zat laatst iemand op mijn netwerk terwijl ik MAC-filtering heb ingeschakeld. Zou het kunnen dat diegene zoals in het artikel staat omschreven toch in mijn router heeft kunnen indringen?

[Reactie gewijzigd door xnergy op 5 augustus 2013 17:34]

Een MAC adres is zeer gemakkelijk te spoofen, dat moet je echt niet gebruiken om je netwerk te beveiligen.

Zet er om te beginnen al een zeer goede WPA2 key op.
gebruik kabels en geen wifi..
wifi hoe goed beveiligd ook is niets anders dan je deur open zetten voor anderen
nonsense, WPA2 is voor een normaal thuis netwerk veilig. of je moet net naast die éne scriptkiddie wonen.... die kans is verwaarloosbaar
De EA65400 bestaat niet zover ik weet, is het niet de EA6500 of EA6400?
Fixje, het is de EA6500.
En als je die services nou niet hebt draaien?
je gebruikt ze misschien niet. dat wil niet zeggen dat ze niet actief zijn in je firmware...

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True