[WiFi] Oppassen geblazen?

Op [url=http://www.nu.nl/news.jsp?n=323099&c=50]nu.nl[/url] is een artikel te lezen over WiFi en de onveiligheid die "ontdekt" zou zijn :?

Volgens mij is het al vanaf het begin dat WiFi z’n intrede deed dat dit een opzichzelfstaand onveilig netwerk medium is.
Als er geen gebruik word gemaakr van WEP (en sinds kort ook WPA) kan iemand met een laptopje, WiFi netwerk kaartje en een sniffer programma’tje met gemak het verkeer ui de lucht vissen. Zelfs met WEP encryptie kan die zelfde wijze de WEP key gesnifft worden en zo alsnog het verkeer worden ontcijferd.

Verder hebben ze het over “IEEE802.11g low speed”…low speed?? G is nog altijd 54mpbs…vind ik niet zo low speed hoor :stuck_out_tongue: Of bedoelen ze dat 54mbps low speed is in vergelijking met een weer iets nieuwere versie van het 802.11 protocol die op 100mbps oppereerd?

Allemaal erg verwarrend…vind ik. Nu heb ik toch wel aardig wat kennis in huis m.b.t. computer netwerken (CCNA), maar dit vind ik maar een raar verhaal.

P.s. Apple’s Airport maakt dus ook gebruik van 802.11x

Tijdje terug iemand geholpen met z'n draadloze netwerkje (PC). Wegens bewapening in z'n muren was zijn eigen basisstation vrijwel onbereikbaar, die van zijn buren echter dezen het perfekt! Van een van hen kon ik zelfs de router configureren omdat het standaard password er nog in zat. Ook bij bedrijven kom je dit vaak tegen, waarschijnlijk omdat het met Windows 'zo lastig' is om het netjes in te stellen. Zij hebben tenslotte geen Airport...

Ik begrijp al die waarschuwingen ook niet. Het was toch allemaal al bekend sinds de uitvnding van het protocol tientallen jaren geleden?

Je kan het de hackers nog lastiger maken door het ssid uit te zetten. ssid laat de naam van je netwerk zien. Je moet dan wel even de naam van je netwerk onhouden (en je wachtwoord natuurlijk)

Wat je niet ziet ‘is er niet’!!!

Veel wireless access points bieden bovendien de mogelijkheid alleen geautoriseerde mac-adressen toe te laten tot je netwerk, Dat maakt het, i.c.m. wat hierboven al opgemerkt is nog moeilijker om in te breken.

[quote:5d9daded66="PeterK"]Veel wireless access points bieden bovendien de mogelijkheid alleen geautoriseerde mac-adressen toe te laten tot je netwerk, Dat maakt het, i.c.m. wat hierboven al opgemerkt is nog moeilijker om in te breken.[/quote:5d9daded66] Helemaal waar. Maar hier hebben ze het over hotspots en daar word dus niet gewerkt met MAC adres verificatie, WEP, whatever. Is gewoon een open netwerk. Als daar dus iemand met zo'n "stoorzender" zou zitten ligt het dus echt plat. Een beetje professioneel opgezet WLAN heeft idd WEP, MAC en vaak ook dingen als VPN of een Radius server.

Airport extreme wordt niet getroffen, is high frequency(.20mbps). Bovendien gaat het hier om het storen van frequency van de verbinding ,niet inbreken IN het netwerk. Het is vervelend als je verbinding wegvalt.Maar dat betekent nog niet dat er toegang tot je netwerk is ,daar is meer voor nodig. Het storen staat los databeveiliging.

[quote:11fd97a121="Torz"]Airport extreme wordt niet getroffen, is high frequency(.20mbps). Bovendien gaat het hier om het storen van frequency van de verbinding ,niet inbreken IN het netwerk. Het is vervelend als je verbinding wegvalt.Maar dat betekent nog niet dat er toegang tot je netwerk is ,daar is meer voor nodig. Het storen staat los databeveiliging.[/quote:11fd97a121] Airport Extreme is 802.11g en is 54mbps lieve schat ;)

Dank je weet ik maar waar die punt stond had een groeter dan > tekentje moeten staan :cry:

Alles te is te sniffen, Mac adressen te spoofen etc.

De vraag is wat het risico is: hoe groot is de kans dat iemand bewust op je WiFi thuisnetwerk gaat inbreken versus het WiFi netwerk van een instituut als een bank?

Volgens mij kan je voor je thuisnetwerk het allemaal prima toepassen, als je je PC maar een beetje beveiligt, alleen asl je een bank bent dan laat je het denk ik wel uit je hoofd, of je gaat zwaar beveiligde IpSec VPN verbindingen en dataencryptie over je WiFi netwerk heenleggen.

Mag ik een vraag stellen die hier wat mee te maken heeft? Ik ben er gisteren achter gekomen dat mijn IP-adres door Tiscali is afgesloten vanwege misbruik van hun SMTP-server, zo vertelde hun helpdesk. Waarschijnlijk is er spam verstuurd vanaf mijn IP-adres. Nu heb ik dat in ieder geval niet zelf gedaan. En voor zover ik weet zijn er ook geen wormen die dat vanaf mijn iBook (10.3.3) gedaan kunnen hebben. Enige wat ik kan verzinnen is dat iemand mijn Airport gebruikt heeft. Mijn vraag: ik had mijn airport NIET met een wachtwoord (WEP/WAP) beveiligd. Maar WEL drie hardware-adressen opgegeven die ik wilde toelaten (maar geen Radius-server ingesteld). Ik dacht dat dat voldoende was om ongewenste gasten buiten te laten. Is dat zo? Of is het inderdaad een fluitje van een cent om dan toch via Airport, en mijn IP-adres mail te versturen? Tiscali wil mij nog één keer aansluiten, maar als het dan weer misgaat wordt ik definitief afgesloten. Is het gebruiken van een WAP-wachtwoord voldoende? Of moet ik nog meer doen?

Groet!

Mathijs

[quote:d66110b8c2="MacThijs"]Mag ik een vraag stellen die hier wat mee te maken heeft? Ik ben er gisteren achter gekomen dat mijn IP-adres door Tiscali is afgesloten vanwege misbruik van hun SMTP-server, zo vertelde hun helpdesk. Waarschijnlijk is er spam verstuurd vanaf mijn IP-adres. Nu heb ik dat in ieder geval niet zelf gedaan. En voor zover ik weet zijn er ook geen wormen die dat vanaf mijn iBook (10.3.3) gedaan kunnen hebben. Enige wat ik kan verzinnen is dat iemand mijn Airport gebruikt heeft. Mijn vraag: ik had mijn airport NIET met een wachtwoord (WEP/WAP) beveiligd. Maar WEL drie hardware-adressen opgegeven die ik wilde toelaten (maar geen Radius-server ingesteld). Ik dacht dat dat voldoende was om ongewenste gasten buiten te laten. Is dat zo? Of is het inderdaad een fluitje van een cent om dan toch via Airport, en mijn IP-adres mail te versturen? Tiscali wil mij nog één keer aansluiten, maar als het dan weer misgaat wordt ik definitief afgesloten. Is het gebruiken van een WAP-wachtwoord voldoende? Of moet ik nog meer doen?[/quote:d66110b8c2]

Ik denk dat een bot jouw IP-adres via het internet heeft opgepikt en ‘gespooft’ heeft, dat zal zeker niet via je Airport verzonden zijn. Et is mij bij Chello ook wel eens gebeurt, precies hetzelfde verhaal. En toen had ik nog geen WiFi.

Een WEP-key, Mac adress filtering, IP-adress filtering etc. helpen in de beveiliging, maar iemand die echt kwaad wil kan met zoiets simpels als het programma KISMET en een wifi kaartje oppikken welke Mac Adressen dat zijn, de WEP key kraken en een IP-adres en Mac adres spoofen.

Het protocol is gewoon ‘lek’. Het gebruiksgemak weegt echter in mijn beleving zeker op tegen de gevaren.

Dus eh, als ik het goed begrijp kan ik hier eigenlijk niets aan doen?

Helaas, behalve een nieuw IP-adres bij Tiscali vragen

[quote:301c0b3af3="tennapel"]


Een WEP-key, Mac adress filtering, IP-adress filtering etc. helpen in de beveiliging, maar iemand die echt kwaad wil kan met zoiets simpels als het programma KISMET en een wifi kaartje oppikken welke Mac Adressen dat zijn, de WEP key kraken en een IP-adres en Mac adres spoofen.

…[/quote:301c0b3af3]

En natuurlijk effe een Mac adres spoofen,effe een Wep key kraken. Zo simpel he :stuck_out_tongue:

Zoek maar eens op Kismet. Er zijn programaatjes voor te downloaden die dat in 15 min tot een uur doen... Zo simpel is het.

[quote:821df38f53="tennapel"]Zoek maar eens op Kismet. Er zijn programaatjes voor te downloaden die dat in 15 min tot een uur doen... Zo simpel is het.[/quote:821df38f53] Hmm..volgens mij laat Kismet zich niet compilen onder OSX i.c.m. met een Airport (broadcom) kaart?

http://www.techtv.com/screensavers/darktips/story/0,24330,2216770,00.html

Kismet met een vriendelijke UI voor OS X, genaamd KisMac…origineel hé :smiley:
bekijk de clip maar eens

Draadloze netwerken zijn per definitie niet veilig, maar je kunt zoals eerder genoem in elk geval diverse 'drempels' opwerpen om misbruik te voorkomen.

Overigens zit het gevaar voor thuisgebruikers niet een zo zeer in het uitlekken van gevoelige informatie, maar vooral in het ongeautoriseerd gebruiken (misbruiken) van je internetverbinding.