Maar het blijft een mening
Het kan geen kwaad om je beveiliging goed te hebben als je draadlood werkt. Ik ben het helemaal met iJoost eens, het zit er ook standaard op (zelfs WPA2) dus gebruiken die handel.Mensen kunnen rare dingen doen via jouw verbinding, en ga dat maar eens uitleggen dan. Je bent en blijft verantwoordelijk voor je eigen verbinding.
Of als je in eens over je data-limiet heen gaat (vooropgesteld dat je die hebt natuurlijk)Allemaal lastig. Bij een traditioneel bekabeld netwerk heb je hier geen last van, maar wireless brengt meermet zich mee, helaas.
Er zijn ook mensen, lees ik wel eens, die het bewust open laten staan. Vinden het niet erg als er af en toe iemand mee surft ofzo. Beetje dom, omdat je nooit weet wat het puberende 16jarige buurjongetje of meisje zoal doet op jouw verbinding.........
om antwoord te geven op je vraag:
open Airport hulpprogrammaga naar toegangscontrolle (airport ID is wat je zoekt)daar kun je een mac-adres opgeven voor het station wat gebruik mag maken van de verbinding
Marcel
(Bewerkt door mollie319 om 6:50, 15-12-2005)
Het lijkt mij allemaal een beetje overdreven, je kunt je huis zo danig goed beveiligen, als ze willen komen ze toch binnen, maar in mijn huis?
Ik heb nog nooit zo een programmatje gezien, Kun je het ergens downloaden of verkrijgen?! Hoe werkt het? De BRUTE KRACHT methode? Waarschijnlijk wel, dan kan ik je zeggen dat je zo het nooit helemaal zult kunnen beveiligen, want de computers worden steeds sneller, en kunnen steeds meer passwoorden uitproberen zonder dat de router er zelfs besef van heeft, want je stuurt nog helemaal niets terug!
Maar ja het blijft een mening
Zelf heb ik mac-filtering op staan en een WEP, maar dat is dan vooral omdat mijn lieve buurman soms zonder dat hij het wist op ons netwerk zat!
Jakob
p.s. dit was op verzoek en is geen dagelijks werk van me
(Bewerkt door DTP2 om 9:12, 15-12-2005)
(Bewerkt door DTP2 om 13:18, 15-12-2005)
@iJoost, ik had blijkbaar een stukje over geslagen, en inderdaad, van die kinderporno of andere praktijken, lijk mij wel reeël, en als er inderdaad zo een programma bestaad!!
Had ik even niet aan gedacht, maar ik vraag mij af, ik heb eventjes zitten zoeken op mijn router een netopia, naar de beveiliging. Is het niet mogelijk een soort van firewall op de router in te schakelen die van die activiteiten die strafbaar zijn via de router uit te schakelen, Veel zal het wel niet helpen als ze een WEP of WPA codering al kunnen kraken, maar gewoon uit nieuwschierigheid!
Maar als je er even over nadenkt is kinderporno een heel goede reden denk ik dan (zelf geen ervaring mee hoe snel ze je tegenwoordig kunnen pakken daar op ) maar er zullen wel duizenden redenen zijn, spam verturen, virussen verspreiden via internet,... het zou een goede tip zijn voor norton om dat in zijn firewall in te bouwen, en die op een router te zetten zodat het al niet via jouw netwerk kan!
En dan nog blijft de lijn tussen "goed" en "fout" een dunne lijn. Spam zou je kunnen proberentegen te houden, maar als ik een email naar alle 500 leden van een vereniging stuur, dan wil ikdat wel graag kunnen doen.. ik denk dat het praktisch nauwelijks mogelijk is..
Het punt was alleen, dat het voor een firewall-achtig systeem wat je in een router stopt, niette doen is om de lijn te trekken tussen okee en niet-okee (namelijk van een derde partij).En daar ging deze discussie toch over, het beveiligen van een netwerk tegen misbruik door indringers.
DTP2 om 8:57, 15-12-2005Op verzoek van de buurman heb ik wel eens geprobeerd om op zijn, volgens hem ondoordringbare Windows netwerk, in te breken. Zijn WPA beveiliging stond aan. Met een programma wat pakketjes uit de lucht gevist die hij aan het verzenden was, programma'tje laten crunchen en met een uur of 2 à 3 had ik zijn beveiligingssleutel. Moet er wel bijzeggen dat ik die programma's alleen onder Windows heb kunnen vinden, maar die zullen er ongetwijfeld ook wel voor de Mac zijn. Nadat hij zijn beveiliging had verhoogd duurde het dusdanig lang (kan natuurlijk ook aan mijn materiaal en kwaliteiten liggen) om het te kraken dat ik geen zin meer had en ermee gestopt ben. Lijkt mij dus dat een goede beveiliging, een moeilijk wachtwoord en beveiligingssleutel best de moeite waard zijn om aan te zetten en wat aandacht aan te besteden om het aloude als het kalf verdronken is gevalletje te voorkomen.p.s. dit was op verzoek en is geen dagelijks werk van me (Bewerkt door DTP2 om 9:12, 15-12-2005)(Bewerkt door DTP2 om 13:18, 15-12-2005)
Ben nu toch heel benieuwd welke key hij gebruikte. Neem tenminste aan dat er gebruik werd gemaakt van WPA-PSK. Simpele pre shared key of moeilijke?
DTP2 om 19:28, 15-12-2005Weet niet precies welke WPA beveiliging hij gebruikte, maar het was een vrij korte combinatie van een woord welke gebaseerd was op zijn thuissituatie met een cijfer erachter. Heb het programma een kleine voorsprong gegeven door hiermee te beginnen. Wil uiteraard niet zeggen dat ik het wachtwoord van zijn router had en zonder een Mac adres kwam ik nog niet verder.
Kortom Brute Force/Dictionary attack. Bijna niets tegen bestand, zonder radius.
(Bewerkt door mwesterl om 20:31, 15-12-2005)
mwesterl om 20:30, 15-12-2005Kortom Brute Force/Dictionary attack. Bijna niets tegen bestand, zonder radius.
Onzin, gebruik WPA2. OSX en Airport bieden het gratis en voor niets aan. Niemand kijkt er dan over je schouder mee.
Alsof ze zelf allemaal keys gaan uitproberen!!!!!
Volgens mij is mijn netwerk redelijk ondoordringbaar, durf het haast niet meer te zeggen natuurlijk,
Een paswoord in hexidecimaale schrijfwijze is nog altijd het best, voor wie graag veilig wil zitten 16 letters dus:
1 2 3 4 5 6 7 8 9 a b c d e f g