April 17, 2005
Marknaden för trådlösa nätverk växer så det knakar men trots flera varningsrapporter om teknikens säkerhetsproblem är det mycket vanligt att användare helt enkelt väljer att inte säkra sitt trådlösa nätverk. Det har bokstavligt talat gjort de trådlösa nätverken till grannens bästa vän och många konsumenter är omedvetna om att deras trådlösa nätverk ofta används av andra personer utanför deras hushåll. På NY Times har man publicerat en artikel om fenomenet som i USA kallas "piggybacking" där man talat med både offer och syndare. I grunden är "lånandet" av andras oskyddade nätverk och Internetanslutningar ganska harmlöst, men förutom att Internetuppkopplingen kan bli överbelastad finns det andra problem som om någon använder din uppkoppling för att utföra olagliga handlingar.
August 16, 2003
jag vill köpa en av dom kraftigaste antennerna som finns, sätta uppe på min balkong riktad rakt ut över granskapet (vårat hus är högre upp än dom andras) och ta och cracka sig in på både olåsta och låsta nätverk.
btw. är det olagligt att använda ett öppet WLAN? ska visst vara olagligt att cracka sig in har jag hört 😛
April 7, 2002
Att cracka nykeln till ett krypterat nät är inte olagligt i sverige, inte heller att lyssna på trafiken från ett krypterat eller okrypterat nät.
Däremot att nyttja ett krypterat nät är olagligt.
Hur det är med okrypterade nät vet jag inte... Borde inte vara olagligt eftersom Windows ibland ansluter till okrypterade nät på måfo. Likaså gör linux såvida det inte är konfat anorlunda.
Har man ett okrypterat nät så tycker jag man får skylla sig själv att någon tjuvsurfar lite.
EDIT: sedan om det är moraliskt rätt är en annan femma.
April 7, 2002
Dinos wrote: Jag som kör med WPA/AES och sedan har enbart min laptops MAC tillåten borde väl vara rätt säker?
Ja mycket säkrare än så blir du inte utan att ta till specialkrypteringar som din router troligtvis inte stödjer...
Vill du vara ännu säkrare så kan du ju börja tunnla din trafik via ett vpn.
April 7, 2002
Poontus wrote: men vad är det man behöver skydda för att göra det säkrare än Dinos redan har? hemligheter som gäller Rikets säkerhet?
Det argumentet håller inte...
Jag tycker alla borde kryptera sin kommunikation med den starkaste krypteringen de kan skaffa. Detta för att skydda dom som behöver använda kryptering för att ungå t.ex. korrupta regeringar. Skulle alla använda kryptering så skulle inte det som använder kryptering vara så enkla att sålla ut.
Nej jag är inte det minsta parranoid ;p
December 29, 2004
Vilka program är bra för att kolla på sitt eget nät (och andras) och kolla hur säker sitt eget är genom att försöka knäcka det ( 😛 ).
Jag skulle behöva ett program som kollar vilka frekvenser som används, då vi har minst 3 nät runt vårat hus, så vårat funkar skit, och jag skulle vilja kolla om dom är effektivt utspridda.
Hur crackar man ett ett WLAN som också har MAC adresser?
April 7, 2002
hypno toad wrote: Vilka program är bra för att kolla på sitt eget nät (och andras) och kolla hur säker sitt eget är genom att försöka knäcka det ( 😛 ).
Jag skulle behöva ett program som kollar vilka frekvenser som används, då vi har minst 3 nät runt vårat hus, så vårat funkar skit, och jag skulle vilja kolla om dom är effektivt utspridda.
Hur crackar man ett ett WLAN som också har MAC adresser?
Antar att du kör windows...
Netstumbler är ett av de bästa programmen i windows för att övervaka vilka accesspunkter som finns i området.
När det kommer till kanalspridning på wlan så är det lite underligt uppbyggt.
Wlan på 2,4GHz bandet alltså 802.11b och 802.11g (som är de två vanligast använda) har kanal 1-11 eller 1-14 beroende lite på var man befinner sig och vad hårdvaran man har klarar.
Ska man vara säker på att trafik på en kanal inte ska störa trafik på en annan kanal så ska man egentligen bara använda kanal 1, 6 och 11. Dessa är tillräkligt långt ifrån varandra för att de inte ska störa ut varandra så mycket.
Om man däremot lägger en på kanal 1 och en på kanal 2 så kommer de definitivt störa varandra rejält. Då hade det varit bättre att lägga båda på samma kanal. Eftersom hårdvaran då kan detektera den andra trafiken och "samsas" om utrymmet på kanalen. Istället för att störa ut varandra helt.
Hemma hos mig så finns det en hel drös nät på kanal 6 och någon på kanal 4 så då har jag lagt mitt nät på kanal 11 för att få så bra tillgänglighet som möjligt.
Att cracka sitt eget nät finns det hur mycket info som helst om på internet...
google och söktermen "crack wep" borde ge en del resultat.
Macfiltrering och hidden essid är i stort sett verkningslöst mot en person som gett sig den på att ta sig in på nätet. Det enda som fungerar då är WPA2 och en passphrase som inte finns i en ordlista. Eller om man har tid att lära sig, kanske använda andra krypteringar än wpa och wep.
Man kan också sätta upp en radius server om man vill vara ännu säkrare.
Upptill det så kan man använda någon form av VPN.
Eller så drar man ut sladden till modemet och rycker det trådlösa kortet och flyttar upp i bergen med en laptop och pedaldriven generator.
November 19, 2004
Bara en sidnot, HardCoder, hurfan kan man hitta en dator som är i monitor mode, de sänder ju inte ut NÅGON typ utav packet :/
Sen för att få bra tillgänglighet skall man ju självklart försöka ha kanalerna så långt ifrån varandra som möjligt, men 2 band skall räcka, dvs 1-4-7-10
Sen den enda kryptering jag anser duger för anslutningar är AES-256, vet dock inte hur det är WPA, om det använder 128 eller 256 bitar dvs.
Personligen kör jag alltid all trafik i tunnlar krypterade med AES-256, dessvärre hjälper ju inte det speiclet mycket då många servrar, faktum är, nästan alla servrar kör okrypterade tjänster (http?) så man är inte säker i varje fall :((
June 28, 2001
justdet Hardcoder, det är så vitt jag vet omöjligt att hitta en burk som står i monitor mode.
Jag lånade hem en laptop med trådlöst häromveckan, satte mig i vardagsrummet och kollade med XPs egna nätverksprogram och hittade 4 okrypterade nät och 1 krypterat.
Tänk då vad jag kan hitta med bättre utrustning,
jag har 2 stora bostadsområde 50tal meter bort.
April 7, 2002
När jag kör kismet med mina två trådlösa kort. Ett Intel ipw2200bg och ett Orinoco med atheros chip. får jag rapport om att någon sniffar.
Bägge två kontrolleras av kismet och bägge två ligger då i monitor läge.
Jag får då rapporter från kismet att någon sniffar... mac-addressen som rapporteras då tillhör ett av mina kort. Om det beror på att bägge två sitter i samma laptop vet jag inte, men en rapport om att någon sniffar får jag.
Ska se om jag kan gräva fram lite mer info om det.
April 7, 2002
Nej om man märker att någon sniffar så är det inte så mycket man kan göra förutom att se till att de inte kan få någon vettig data...
Lite bevis på att man kan upptäcka wlankort som ligger i monitorläge med kismet...
visst om programmen som använder monitorläget inte röjjer sig så blir det svårt om inte omöjligt att märka att någon sniffar... men som tur är så röjjer sig rätt många sådana program.
http://www.kismetwireless.net/.....tion.shtml
kolla kapitel 15.
April 7, 2002
Json_81 wrote: Usch, jag blev lite paranoid av den här tråden, så jag stängde av SSID broadcast och tillåter bara mac-adresser från min o tjejens laptop.
Spanade lite på det här med WEP/WPA, men jag tycker det verkar krångligt med att skriva alla dessa långa lösenord.
Kör du med wpa så kan du använda passphraseläget och ange ett enda lösenord... men du bör inte ha ett som kan finnas i en ordlista.
Finns det i en ordlista är det möjligt att knäcka wpa om man sniffar trafik just när en klient ansluter till nätet. När man väl har den trafiken så kan man köra brute force med en ordlista.
2 Guest(s)