Wat ik doe is het uitzenden van het station id uitzetten (dan ben je onzichtbaar voor de buren) en ik pas MAC adres filtering toe.
Nogmaals :Vaak zijn dit soort verbindingen moeizaam,het is inderdaad aan te raden om de SSID (netwerknaam broadcast) uit te zetten, en daarnaast mac adressen te filteren (permit only instellingen).
1 je netwerk is moeilijker te detecteren door buitenstaanders2 het duurt wel even voordat ze het mac adres gekraakt hebben (ze moeten ik weet niet hoeveel requests doen naaar de router voordat ze het juiste adres te pakken hebben)
De bovenstaande keuze is natuurlijk alleen bedoeld wanneer je alleen bekenden snel toegang wil geven aan je netwerk. Wanneer je onbekenden snel toegang wil geven is het makkelijker om de wep key methode te hanteren
Ga ook bij jezelf na : Ga niet klooien met enscriptie als je er te lang mee bezig bent en een ander alternatief beter / makkelijker is en ruimschoots volstaat.
Succes!
(Bewerkt door Big Mac om 13:48, 6-04-2004)
Verberg SSID en gebruik MAC filtering, dan kan een computer niet op je netwerk, en weet zelfs niet dat er een draadloos netwerk is. Alleen met sniffer apparatuur kun je zien dat er draadloze communicatie is, en zou je zelfs delen kunnen capturen en afluisteren. Maar dat kan zelfs als je encryptie hebt (kost alleen veel meer tijd) of zelfs met UTP en zeer gevoelige apparatuur, bv gemonteerd aan de buitenkant van een kantoor...
gisteren heb ik toevallig een gastcollege gevolgd van Marco Davids. Marco is Senior Netwerk specialist bij SARA (Stichting Academisch Rekencentrum Amsterdam, http://www.sara.nl/ Sara beheert o.a. AMS-IX, het internet knooppunt van Nederland.
Dit college ging over beveiligingen van draadloze netwerken. WEP 128 en macadres filtering blijken beide geen goede beveiliging te zijn. WEP 128 sleutel is bij druk netwerkverkeer binnen een uurtje of 4 te kraken. Mac filtering werkt wel, maar een macadres is zo te spoofen (aan te passen). SSID uitzetten help ook niet echt, want er zijn programma's (macstumbler) die dit eruit filteren. Als jij je aanmeld namelijk bij een WLAN, wordt het SSID meegezonden.
Oplossingen particulieren:Ververs regelmatig je WEP code en zet deze op 128 bits. Radius implementeren kost tijd. Ik ga het binnenkort eens proberen. Ik hou jullie op de hoogte van mijn bevindingen.
Oplossing bedrijven:Zet een radius server in. Op het internet is zeer veel info te vinden over radius. Je moet de presentatie maar ff bekijken voor meer info.
Mochten jullie geinteresseerd zijn in zijn presentatie: http://giga.forfun.net/HvA8021x_5_4_2004.pps. Mocht je het bestand, zoals ik, niet kunnen openen probeer dan deze http://giga.forfun.net/HvA8021x_5_4_2004_ppt97-2002.ppt
Gegroet,Martijn van Westerlaak
Bij SSID kan ik iets invullen (stond standaard op default maar ik heb er een eigen naam aan gegeven). Maar als ik hem wil verbergen, hoe doe ik dat dan? Misschien het veld leeg laten? Andere opties zijn er niet wat betreft SSID.
Mac filtering ben ik nergens tegengekomen. Heeft het misschien te maken met het al dan niet tonen van het Mac adres? Het mac adres staat in de settings ingevuld, ik weet niet meer of dit van de iMac is of van de Router zelf. Er staat trouwens "optional" bij dus kennelijk hoef je hett niet in te vullen. Of is dit iets heel anders dan mac filtering?
Het MAC adres is het hardware adres van je Airport kaart. Je kunt je router zo configureren dat alleen een beperkte set adapters daadwerkelijk verbinding kan krijgen.
Dit moet je allenaal op je router instellen; zie de handleiding hoe dat moet.
gr,
Maar als men wil, is het altijd af te luisteren (maar als de wil groot genoeg is, kan zelfs een bedraad netwerk afgeluisterd worden, zoals ik eerder al schreef).
Je kunt je huis zo goed beveiligen, een professional komt echt wel binnen. Alleen de kruimeldieven hou je buiten, en als je niet interessant genoeg bent voor professionals, heb je niets te vrezen.
Maar goed, deze is dan voor de liefhebber http://home.jwu.edu/jwright/papers/wlan-mac-spoof.pdf
(Bewerkt door Big Mac om 23:46, 6-04-2004)
Volgens mij willen de meeste mensen gemak boven super dichtgetimmerd en veilig. En als je dan ook nog eens bereid bent er wat tijd in te steken kan ik het volgende aanraden:
zet je wireless netwerk op een apart netwerk segment, wireless kan wel internetten, maar niet bij je vaste interne netwerk en dus niet bij je shares, webserver, e-mail of wat je allemaal hebt draaien, alleen internet (via NAT uiteraard). Geen encryptie, geen mac adres filtering.
je interne netwerk dat wel shares doet, webserver, e-mail etc. kun je bereiken via een VPN. Deze VPN heeft encryptie uiteraard, en is eventueel zelfs vanaf het internet te benaderen. Alleen wanneer je op het wireless netwerk zit met daaroverheen de VPN kun je bij het interne prive netwerk. Maar voor dat laatste heb je wachtwoorden nodig.
Voordelen:geen gezeur met WEP/WPA, SSID, mac adres filtering. Kortom wanneer je bezoek krijgt met een laptop kunnen deze direct internetten. Terwijl je wireless toch veilig is, want alles wat je wilt beveiligen aan je wireless is niet aanwezig, tenzij je de VPN aanzet, maar daarvoor zijn wachtwoorden nodig.
Bovendien is een VPN moeilijker te kraken dan WEP/WPA. Vooral WEP is een koekje en hoef je echt geen kennis voor te hebben: je kunt genoeg programma's downloaden die je opstart en dan een dag laat lopen. Dit kan iedere buurjongen
Nadelen:de buurjongen kan jouw bandbreedte afsnoepen. Maar de oplossing daarvoor is simpel zat: unencrypted wireless beperken in bandbreedte (VPN connecties over wireless wel full speed geven), dan gaat de buurjongen heus niet via jouw wireless Kazaa-en. Bovendien moet je logs bijhouden van je DHCP server die de wireless adressen uitdeelt, dan zelfs als je buurjongen gaat lopen hacken of andere illegale dingen doen via jouw wireless is dit te achterhalen. Kortom je zit best wel veilig.
Maar een groot nadeel is ook dat je hiervoor een linux/bsd/macosx box nodig hebt die NAT/DHCP/VPN doet en drie netwerk kaarten bezit (als er ook een vast netwerk ligt tenminste). Want volgens mij kunnen van die standaard wireless-router bakjes deze geavanceerde setup niet aan. Bovendien moet je deze box redelijk configureren vanwege geavanceerde firewall en route tables en de speciale DHCP setup.
Ik moet erbij zetten dat ikzelf deze configuratie niet heb geprobeerd, omdat ik geen opstelling heb die dit nodig heeft. Maar zodra ik dat wel heb wordt dit mijn aanpak.