Reacties (189)
Niet zoals de meeste andere mensen in mijn straat
[Reactie gewijzigd door Petervanakelyen op 22 juli 2024 15:45]

Wat betreft 63 tekens.. wel letters, hoofdletters, cijfers EN tekens neem ik aan? Anders zou ik daar maar snel wat aan doen!

Handig als je eens wat vrienden op bezoek hebt die willen surfen.. maar daar heb je denk geen tijd voor als je je met dit soort dingen bezig houd
OT: Mijn keuze staat er niet bij, tenminste een (IMHO) belangrijk deel.., WPA2-PSK (AES).. Zie hier waarom:
Misschien niet de beste bron maar het klopt wel.Het Temporal Key Integrity Protocol (TKIP) van WPA verzint voor ieder pakketje een nieuwe unieke sleutel. In feite is TKIP de opvolger van WEP. Kort gezegd is de versleuteling van pakketjes bij WPA encryptie sterker en er wordt razendsnel automatisch van sleutel verwisseld. Dit maakt het moeilijk om van buitenaf de netwerksleutel te achterhalen. Een betere encryptievorm die je (nog) niet in elke router vindt (maar wel in de LinksysWRT54G) heet Advanced Encryption Standard (AES) of 'Rijndael'. Deze standaard is in 2001 door de Amerikaanse overheid als standaard aangenomen voor het beveiligen van gevoelige overheidsinformatie. AES is voorlopig de sterkste vorm van beveiliging, maar de thuisgebruiker doet het meestal met WEP of liever WPA met TKIP.
Waarom zou je het NIET aanzetten? Ik heb geen apparaten die hier niet mee overweg kunnen.Ja erg zinvol, om naast WPA2 nog mac address filtering aan te zetten.. of je netwerk te verbergen.. Iemand die WPA2 kraken kan, kan ook wel mac address filtering omzeilen en kan ook wel passief je netwerk ontdekken.
Uiteraard.Wat betreft 63 tekens.. wel letters, hoofdletters, cijfers EN tekens neem ik aan? Anders zou ik daar maar snel wat aan doen!
Zoals reeds hier vermeld, heb ik ook een La Fonera hotspot, waar ik heel eenvoudig toegang toe kan geven.Handig als je eens wat vrienden op bezoek hebt die willen surfen.. maar daar heb je denk geen tijd voor als je je met dit soort dingen bezig houd
Da's ook ingesteldOT: Mijn keuze staat er niet bij, tenminste een (IMHO) belangrijk deel.., WPA2-PSK (AES).
1. Het dient geen doel.Waarom zou je het NIET aanzetten? Ik heb geen apparaten die hier niet mee overweg kunnen.
2. Het kost je meer moeite iets draadloos toe te voegen aan je netwerk.
3. Het dient geen doel.
8 karakters, letters, hoofdletters, cijfers en tekens.. (ik heb er 96 op mijn toetsenbord..)...
Uiteraard.
968=heleboel
neem dan een wachtwoord van 16 letters cijfers en tekens.. dan heb je heel wat tijd nodig wil je dat bruteforcen. Ik weet voor wie jij bang bent? Jij kan beter een pistool en een kogelvrij vest kopen want als je jou data komen halen, dan komen ze jouw data halen!
Edit: Zie ook deze om een idee te krijgen van wachtwoorden kraken in relatie met tijd en middelen.
[Reactie gewijzigd door Anoniem: 314471 op 22 juli 2024 15:45]
@Incr.Badeend:
Er is voor de hoofdversleuteling geen verschil tussen AES en TKIP. Het gaat er hier om of je WPA of WPA2 gebruikt. Niet of je AES of TKIP neemt, Als tweaker mag ik hopen dat mensen hier zich meer in de materie hebben gewerkt en AES als antwoord hebben gevonden om te gebruiken.
Waarom het wel van belang is is het volgende, WPA is slecht het jasje waarin de encryptie techniek TKIP zit verstopt. Dit was een lapmiddel omdat de key van WEP 'af te luisteren is', bij WPA-TKIP kan dat niet omdat er steeds een andere dynamische sleutel wordt gebruikt. Veel meer dan dat is WPA niet, het maakt het wel een heel stuk veiliger natuurlijk. De basis van zowel WEP als WPA: RC4.
WPA2 is een nieuwe techniek en ik raadt je aan om het met CCMP/AES te gebruiken omdat je met TKIP feitelijk RC4 gebruikt voor je stream encryptie. TKIP bestaat alleen nog maar voor backwards compatibility. De meeste meuk ondersteund gewoon AES. AES is momenteek de industry standard, en wordt vooralsnog gezien als "niet te kraken". Je kunt WPA2 zien als vervanger van WPA, CCMP als vervanger van TKIP en AES als vervanger van RC4, in grote lijnen dan..
Oh en lees deze: 802.11i, het beschrijft al deze mooie 'nieuwe' standaarden samen als een standaard.
[Reactie gewijzigd door Anoniem: 314471 op 22 juli 2024 15:45]
Key weet ik niet uit mn hoofd maar staat wel veilig opgeslagen..
Tekstbestand geopend, toetsenbord volgerammeld en dat erin geplakt...
Dus tenzij er een keylogger liep (wat mij erg sterk lijkt) redelijk veilig volgens mij....
Ik moet toegeven dat het slim bedacht is en het zou best helpen tegen een hacker die met een keylogger automatisch honderden wachtwoorden verzameld. Als hij niet aan jouw trucje gedacht heeft gooit hij niet-werkende wachtwoorden gewoon weg waarschijnlijk.
En bij mij valt er toch niet veel bijzonders te halen voor hackers.
Oh en mijn vorige telefoon deed natuurlijk alleen WEP.
Daarnaast, mensen die WEP weten te 'kraken' zijn skilled genoeg om mijn internet verbinding te gebruiken
Iedereen die graag kinderporno of andere illegale dingen wil uploaden kan dat doen door een woonwijk in te rijden, even te kijken of er een WEP-beveiligde Wifi-verbinding is en een paar minuten later staat het erop. Daar hoef je geen Linux-expert voor te zijn.
Het vergt wat meer kennis om bv. wachtwoorden van iemand's bankrekening of creditcard uit een Wifi-signaal te halen, maar ja...als je dat soort dingen doet over een Wifi-netwerk dat met WEP beveuiligd is, vraag je om problemen.
Daarnaast, wil je kiddyporno uploaden kan je beter uitwijken naar alternatieven als TOR, hoef je tenminste de deur niet uit. En nee hier heb ik geen ervaring mee.
*Als* er al een keer een hacker langs rijdt pakt ie toch een van de 3 onbeveiligde netwerken in de buurt genaamd "linksys", "Sitecom" en nog eentje die ik nu niet meer zie. Waarom een key kraken als je er direct op kunt?
En iedere hacker download natuurlijk kinderporno he. Als er nou echt een keer iemand een mp3tje wil vind ik het helemaal niet zo erg dat ie m'n lijn gebruikt, zolang ie mijn netwerkactiviteiten maar niet verstoord.
Ik heb zelf ook WEP, vooral vanwege m'n DS, maar ook omdat het me niet zo veel kan schelen. Hoeveel mensen heb jij in je vriendenkring die ook echt netwerken kraken? Ik ken er geen. Misschien ben ik zelf nog wel de ergste daarin van iedereen die ik ken, ik heb een paar van die tools op m'n laptop, maar gebruik het nooit.
Schijnveiligheid doe ik niet aan, zoals mac-filtering, wat totaal *niets* doet tegen hackers (die kunnen heus wel mac adressen spoofen), of hidden ssid, wat ook niets doet (je packets worden toch wel gezien), anders dan autoconnecten onmogelijk maken omdat je laptop het netwerk niet meer ziet zonder actieve scan op dat ssid...
Nogal een aparte redenering. Ik heb geen inbrekers in mijn vriendenkring, maar ik heb toch maar wel sloten op de deuren van mijn huis gezet....Ik heb zelf ook WEP, vooral vanwege m'n DS, maar ook omdat het me niet zo veel kan schelen. Hoeveel mensen heb jij in je vriendenkring die ook echt netwerken kraken? Ik ken er geen. Misschien ben ik zelf nog wel de ergste daarin van iedereen die ik ken, ik heb een paar van die tools op m'n laptop, maar gebruik het nooit.
Dus als het niet lijkt alsof er bij jou veel te halen is, is het zwaarst mogelijke slot en andere beveiligingen niet strikt noodzakelijk. Pak dan gewoon zoveel als waarbij je je veilig genoeg voelt. Maar zodra je woning een kast van een huis is, wordt de verleiding groter en daarmee ook de noodzaak tot zwaardere beveiliging.
[Reactie gewijzigd door _Thanatos_ op 22 juli 2024 15:45]
Daar komen ze helemaal niet (meer) voor, veel teveel gesjouw en het levert niets op....zal de gemiddelde inbreker niet verwachten dat daar een 60" LED-TV te halen is.
Heb je wel is geprobeerd om zo'n ding te versjouwen of laat staan vervoeren op bijvoorbeeld een scooter?
Laatst gehoord van een inbraak: alles was meegenomen, paspoorten, bankpassen, digitale camera's, laptops, etc. alles was open gehaald en na gekeken, maar de 2 weken oude 50" LED TV lieten ze gewoon hangen. (het enge is: de mensen waren gewoon thuis en de paspoorten lagen in het nachtkastje)
Ik noemde maar wat duurs.
Dus dat is niet meer een reden op in te breken lijkt mij..
.. bovendien die tv's zijn erg zwaar... zelfs computers laten ze staan.. te veel moeite.
Ik zou het heel slordig vinden als dit niet zo zou zijn bij andere bankiers (bovendien heeft bijv. de ABN AMRO altijd nog de random-reader, en mijnING de TAN-codes). En als er dan zo nodig iemand de moeite neemt om ondanks alles zichzelf in te loggen op mijn online bankieren ziet ie alleen mijn saldo en bij- en afschriften...
Ik lig er niet wakker van.
[edit] Overigens zie ik dat de WIi tegenwoordig ook 'gewoon' WPA2 ondersteund, dus mijn truc is daarvoor niet meer nodig. Nou ja, dan maar voor mijn NDS'en ;-)
[Reactie gewijzigd door eborn op 22 juli 2024 15:45]
Ok, als deze mensen Mac adres beveiliging en hidden SSID hebben zijn ze nog aardig veilig natuurlijk.
De meeste netwerken in de buurt zijn wel beveiligd hoewel er nog een tweede onbeveiligd netwerk is.
Mocht er dan eens iemand meesurfen is dat nog zo erg niet. Dat ze aan mijn netwerkapparaten kunnen vind ik al erger, maar daar staan dan wel weer paswoorden op.
Zou eigenlijk ook mijn wifi kunnen uitschakelen, want zoveel gebruik ik dat eigenlijk niet. Heb overal gigabitaansluitingen voorzien.
Hier alleen omdat m'n Linksys range expander geen WPA 2 aan kan.
De Linksys WAP54G kan het weer wel maar ja dan kan de expander niet mee werken.
Maar de beveiliging is meer voor het idee dat het niet zomaar door jan en alleman gebruikt kan worden en dat de buren niet zomaar op mijn/onze verbinding gaan meeliften ofzo.
Ik heb niks bijzonders op me PC of laptop (die samen met de PS3 en de PSP het WIFI gebruikt) staan dus als ze wat zoeken dan heb ik niks.
[Reactie gewijzigd door Sunbeam-tech op 22 juli 2024 15:45]
Hidden werkt trouwens ook niet, dit zegt alleen maar dat Windows je wifi niet mag laten zien. Compleet nutteloos dus voor de hackertjes.
ontopic: WPA2-PSK hier met Mac adres filter!
[Reactie gewijzigd door DJ-Visto op 22 juli 2024 15:45]
Mac-adres beveiliging is waardeloos en WPA is ook niet heilig. Met de eerder genoemde tool AirCrack kun je een heel eind komen met de meeste netwerken (ook WPA2). Iemand die wil binnenkomen lukt dat toch vaak wel als t een beetje n goede is.
[Reactie gewijzigd door Cartman! op 22 juli 2024 15:45]
Met Mac-adres beveiliging ben je veilig voor de meeste buren, zelfs ik als tweaker denk als het niet meteen lukt, laat maar, ik ga het niet actief doen. Ik gebruik de buren alleen maar als er iets is met mijn netwerk.
Er zijn heel weinig mensen die echt willen binnen komen.
Anders te veel gedoe met alle andere apparatuur; NDS, Xbox360, PSP, Wii, Blu-Ray speler etc
Wat is er trouwens veel gedoe aan eenmalig per apparaat een code in te vullen? Overigens kunnen alle apparaten die je noemd (behalve PSP/NDS) gewoon met kabel worden aangesloten he. Dat is wel veilig
MAC filtering niet aan, omdat het simpelweg niet practisch is. Ik snap dat het net een klein beetje extra schijnveiligheid geeft, echter bij mensen die even op bezoek komen. Daarbij werkt een wachtwoord van 63 ASCI tekens dus helaas ook niet. Gebruik wel een combinatie van hoofd en kleine letters met cijfers.
SSID advertised niet, dat kan natuurlijk altijd even snel aangezet worden als het echt nodig is. Vrij kanaal gevonden en die gebruikt, natuurlijk default IP adres gewijzigd en wachtwoord op de webinterface gezet. Daarnaast gaat 's nachts de power van alle netwerkapparatuur. Interne Firewall staat natuurlijk aan.
Same here, maar WEP zou hier ook goed genoeg zijn, woon in een hofje met alleen maar 50 plussers die net weten hoe hun laptop aan moet, en de bovenbuurman die wel verstand heeft van dat spul heeft toch een snellere internetverbinding als mij...WPA2 PSK met AES encryptie.
Social Engineering blijft een effectieve manier om iets te hacken. Ook deze poll is eigenlijk al een potentieel gevaar
Op dit item kan niet meer gereageerd worden.