Computerbeveiliging - Hoe je bad guys buiten de deur houdt

WiFi inbraak alarm

01-06-2010, 21:55 door Anoniem, 27 reacties
Kent iemand een programma , liefst gratis, dat een melding geeft als er iemand op je wifi probeert mee te liften/in te breken ?
Alvast bedankt. Martin
Reacties (27)
02-06-2010, 00:16 door Anoniem
airmon-ng
02-06-2010, 08:33 door cpt_m_
Dit kun je volgens mij realiseren dmv logging bijvoorbeeld Syslog.
Bijv, in een router van ZyXEL kun je aangeven wat de router moet loggen en dat de log verstuurd moet worden via Syslog.
Download een programma wat syslog logging kan ontvangen.
Er zijn een aantal gratis versies beschikbaar op het Internet maar die zijn natuurlijk beperkt.
De vraag is natuurlijk hoe je op de hoogte gebracht wilt worden, maar er zijn verschillende opties mogelijk zoals, e-mail, snmp, etc.

Succes.
02-06-2010, 08:57 door [Account Verwijderd]
[Verwijderd]
02-06-2010, 09:21 door cpt_m_
Door Dhr. Klok:
Klopt, maar dan ben je niet van alle ellende af.
Het is erg makkelijk om te zien wat het mac adres is van de router + de clients die erop aangesloten zijn.
Doordat je het mac adres weet kun je alsnog verbinding maken met de router.
02-06-2010, 10:48 door Anoniem
Zorg gewoon dat je WPA2 hebt. De bruteforce calculatie om in te kunnen breken is minimaal een jaar voordat het gekraakt is. Zelfs met de GPU methode.
02-06-2010, 11:08 door Dev_Null
Zet je Wifi gewoon UIT en trek een of meerdere utp-kabels door je huis heen naar de plekken waar je wilt internetten.
Dit heeft de volgende voordelen:
1 - geen inbraak meer mogelijk, dus je bent meteen van deze ellende af.
2 - je hebt een betere en zekerdere kwaliteit van je internet verbinding
3 - je creert meteen een gezonder leefklimaat in je huis.


Achtergrond informatie over WIFI straling en je gezondheid:
http://www.stopumts.nl/doc.php/Artikelen/
http://sandalfon.groningen.org/

"Als je problemen niet direct aanpakt bij de /root, blijft de rest van de oplossingen dweilen met de kraan open".
02-06-2010, 11:10 door Anoniem
AirDefense! Wel meer voor Enterprise omgevingen, dus je moet wel wat duidelijk in je vraagstelling zijn.

A. Chan
02-06-2010, 12:00 door SirDice
Door Dhr. Klok: Waarom zet je op de router geen mac-adress filter aan? ben je van alle elende af
Een advies wat je wel vaker ziet. Helaas biedt het geen enkele bescherming. Evenzo is het uitschakelen van de SSID broadcast ook zinloos. Zowel het SSID als de MAC adressen worden ongecodeerd verzonden, ook al staat encryptie aan. Tevens is het triviaal om het MAC adres van een netwerkkaart te veranderen. De enige zekerheid qua beveiliging die je hebt m.b.t. wifi is de encryptie. Gebruik bij voorkeur WPA/WPA2 of beter.

En back on-topic. Ik meen me te herinneren dat kismet ook wat features heeft om een rogue client te detecteren.
02-06-2010, 12:29 door Anoniem
Och gut begint er weer een zweverige wifi is slecht voor je gezondheid FUD te versprijden.

Er is NIETS slechts aan wifi, zeker niet met de lage vermogens die hier in Nederland toegestaan zijn.
02-06-2010, 12:45 door Anoniem
Door Dev_Null: Zet je Wifi gewoon UIT en trek een of meerdere utp-kabels door je huis heen naar de plekken waar je wilt internetten.
Dit heeft de volgende voordelen:
1 - geen inbraak meer mogelijk, dus je bent meteen van deze ellende af.
2 - je hebt een betere en zekerdere kwaliteit van je internet verbinding
3 - je creert meteen een gezonder leefklimaat in je huis.


Achtergrond informatie over WIFI straling en je gezondheid:
http://www.stopumts.nl/doc.php/Artikelen/
http://sandalfon.groningen.org/

"Als je problemen niet direct aanpakt bij de /root, blijft de rest van de oplossingen dweilen met de kraan open".

Je kan ook je PC de deur uit doen.

Dit heeft de volgende voordelen:
1 - geen inbraak meer mogelijk op je pc.
2 - lagere energierekening.
3 - je creert meteen meer rust in je leven en houdt tijd over voor andere dingen.
02-06-2010, 14:43 door Anoniem
Eigenlijk wel een goeie vraag.

Logging lijkt me een optie, maar dan moet je het wel volgen met (Kiwi) syslogdeamon, en dat moet dan 24/7 aanstaan en gecontroleerd worden. Hoop werk dus. Net als netwerkverkeer scannen, waarbij je bron en bestemming moet weten om onderscheid te maken met je eigen pc.

Wat kan helpen is een hele lange passwordzin voor de Wifiencryptie ipv een wachtwoord

Zet desnoods DHCP uit, en verander de IP reeks van de router, dat maakt t allemaal lastiger voor de kraker (en jezelf duh).

Bescherm in elk geval toegang tot de admin interface via Wifi. Gebruik voor admin activiteiten een kabel. En wijzig het admin usernaam en ww regelmatig, je kent dat soort standaard dingen wel

WPA2-AES is kraakbaar maar geen makkie. Met keyexchange elke 60 - 600 sec kom je een heel eind

Houd de firmware up to date

Stekker default eruit en alleen aan als je hem gebruikt is zeker waar, en een koud kunstje. desnoods met een timer.


Verder weet ik t ook even niet
02-06-2010, 16:13 door Anoniem
Door Dhr. Klok: Dag,

Voorkomen is beter dan genezen...
Waarom zet je op de router geen mac-adress filter aan? ben je van alle elende af

Op de router zelf kun je ook instellen dat als er geprobeerd wordt inteloggen dat hij dan een mail verstuurd.
Maar dat is even afhankelijk van het type router.

MAC filtering is een vals gevoel van veiligheid aangezien dit gemakkelijk te spoofen is. Kijk maar eens op deze pagina: http://synjunkie.blogspot.com/2007/12/bypass-hidden-ssid-mac-address-filter.html
02-06-2010, 18:12 door SirDice
Door Anoniem:
Zet desnoods DHCP uit, en verander de IP reeks van de router, dat maakt t allemaal lastiger voor de kraker (en jezelf duh).
Volstrekt zinloos. Bedenk dat een client pas een IP adres krijgt als de Wifi sleutel correct is. Indien men die sleutel heeft zit men al op je netwerk. Of die client nu wel of geen IP adres heeft maakt niet uit. Bovendien is het een koud kunstje om dan even een statisch IP adres in te stellen. Dat is nog makkelijker dan het veranderen van een MAC adres.

WPA2-AES is kraakbaar maar geen makkie.
Niet echt hoor. Een dictionary attack kan ik me nog wel voorstellen maar 'eventjes' door alle mogelijke keys wandelen zit er echt niet in.

Met keyexchange elke 60 - 600 sec kom je een heel eind
Na zo'n 10 jaar misschien.
02-06-2010, 21:20 door Anoniem
ik heb het zo ingesteld wanneer ik draadloos wil,wat ook mogelijk is met mijn laptop dat ik dan gewoon alleen het mac addres toegang geef van mijn laptop,en geen andere.
Dat kan ik in de router van Tele2 zo instellen.
De rest wordt gewoon geblokkeerd en tevens heb ik mijn draadloze netwerk dan ook als verborgen toegangspunt ingesteld met de veiligste coderings techniek welke door Tele2 wordt ondersteund en welke mijn modem of router kan.
Mijn toegangsvalidatie is mixed wpa2/wpa-psk
Dan heb ik nog een eigen wachtwoord wpa-shared key
Mijn wpa codering is tkip+aes
Maar meestal gebruik ik wel een netwerkkabel,als ik bijvoorbeeld op mijn balkon zit met de laptop.
02-06-2010, 22:35 door Anoniem
Mag ik iedereen bedanken voor de reacties. Heb voldoende info gehad om mee aan de slag te gaan. Thanks. Martin
03-06-2010, 08:57 door Anoniem
802.1x icm Radius of TACAC+
Lost al je meelift problemen op.
04-06-2010, 08:48 door Anoniem
arpwatch of arpalert als je linux draait.
Deze programma's monitoren het netwerkverkeer en kunnen alarm slaan als er een mac adres/ip combinatie voorbij komt die ze niet herkennen uit een database van "bekende" macadressen. Arpalert kan dan ook een vooraf gedefinieerd script opstarten, waarin bijvoorbeeld een Email naar de beheerder wordt gestuurd, of het macadress automatisch wordt geblokkeerd.

... als je linux (of een BSD variant) draait.

;-)
04-06-2010, 10:45 door Sith Warrior
Als je WPA2 gebruikt met forced AES (dus leagcy uit) en je neemt key van de maximale 64 chars die uit het hele palet bestaan die je mag gebruiken. Valt niet binnen jaar te hacken met huidige methods. Als je dan ook nog is elk jaar je wifi wachtwoord veranderd zit je zo veilig als maar kan.

Je moet alleen wel goed blijven opletten op dit soort sites, of ze ook geen zwakheden in WPA2 vinden, of nieuwe manieren om het brute forcen nog sneller te laten verlopen. Als dat zo is, is het weer tijd voor hoop mensen om actie te ondernemen. Maar omdat dit nog niet het geval is zit je prima met wpa2 personal.
04-06-2010, 11:55 door wimbo
Door Anoniem: 802.1x icm Radius of TACAC+
Lost al je meelift problemen op.
TACACS wordt gebruikt voor het beheer van netwerk componenten (Cisco over het algemeen). Heeft helemaal niets met 802.1x of wireless toegang te maken.
Door SirDice:
Door Anoniem:
WPA2-AES is kraakbaar maar geen makkie.
Niet echt hoor. Een dictionary attack kan ik me nog wel voorstellen maar 'eventjes' door alle mogelijke keys wandelen zit er echt niet in.
Bruteforce kraken van de allerzwaarste encryptievormen kan in theorie al binnen (milli)seconden gebeurd zijn. Alle mogelijkheden (keys) proberen duurt misschien 2 miljoen jaar, maar wie zegt dat het de laatste key is die je (of je programma) probeert??? Het kan in theorie ook de eerste zijn en dan ben je binnen nanoseconden binnen..... De kans dat het de eerste key is is net zo groot als dat het de 34.345.763.843.853.210.824ste key is.
04-06-2010, 15:11 door SirDice
Door wimbo:
Door Anoniem: 802.1x icm Radius of TACAC+
Lost al je meelift problemen op.
TACACS wordt gebruikt voor het beheer van netwerk componenten (Cisco over het algemeen). Heeft helemaal niets met 802.1x of wireless toegang te maken.
Het wordt gebruikt voor authenticatie, autorisatie en auditting. Het heeft dan niet zo heel veel met beheer te maken, behalve dat beheerders geautoriseerd worden via TACACS. TACACS kan wel degelijk gebruikt worden voor authenticatie bij 802.1x.

Door SirDice:
Door Anoniem:
WPA2-AES is kraakbaar maar geen makkie.
Niet echt hoor. Een dictionary attack kan ik me nog wel voorstellen maar 'eventjes' door alle mogelijke keys wandelen zit er echt niet in.
Bruteforce kraken van de allerzwaarste encryptievormen kan in theorie al binnen (milli)seconden gebeurd zijn. Alle mogelijkheden (keys) proberen duurt misschien 2 miljoen jaar, maar wie zegt dat het de laatste key is die je (of je programma) probeert??? Het kan in theorie ook de eerste zijn en dan ben je binnen nanoseconden binnen..... De kans dat het de eerste key is is net zo groot als dat het de 34.345.763.843.853.210.824ste key is.
Daarom spreekt men altijd over de gemiddelde tijd dat een sleutel gekraakt kan worden. Dit is precies de helft van de maximale tijd die je nodig hebt om alle keys te proberen.
04-06-2010, 16:25 door Anoniem
Maak optimaal gebruik van bescherming die al aanwezig is (voorkomen is altijd handig):
- wijzig wachtwoorden
- gebruik WPA2
- gebruik ACL met MAC filters
- zet DHCP uit en geef al je computers gewoon een vast IP adres
- SSID uitzetten kan maar helpt inderdaad echt niets.

En zoals in dit forum al aangegeven, dit houdt echte hackers (gerichte aanvallen) niet tegen. Toch is het zeker nuttig om te doen want het voorkomt 'per ongeluk' meeliften door b.v. je buurman en ook de serieus hacker wordt weer een paar seconden vertraagt. Leuke dat verschillende reacties wat enterprise oplossingen noemen maar past niet echt bij de vraag. Wat je wel kunt doen
- bekijk regelmatig je logfiles
- zet iets van logging aan op het netwerk (veel prima gratis spul te vinden)
- de (gratis) AirDefense client geeft bescherming op de werkplek (Windows) en werkt goed maar voorkomt niet dat iemand meelift via je Access Point (en de Eterprise versie kan inderdaad je WiFi netwerk beschermen maar daar heb je prive dus niets aan)
04-06-2010, 18:36 door Anoniem
TACACS+ = AAA = authentication, authorization & ACCOUNTING ( dus geen auditing) :-) Cisco's eigen oplossing voor RADIUS.
Dus SirDice heeft gelijk: kan gebruikt worden (en wordt gebruikt) voor 802.1x
05-06-2010, 09:24 door Anoniem
Door Dev_Null: Zet je Wifi gewoon UIT en trek een of meerdere utp-kabels door je huis heen naar de plekken waar je wilt internetten.

3 - je creert meteen een gezonder leefklimaat in je huis.


Achtergrond informatie over WIFI straling en je gezondheid:
http://www.stopumts.nl/doc.php/Artikelen/
http://sandalfon.groningen.org/

Dit is totale bullshit. Die stopumts site verkoopt flauwekul, er is geen enkel bewijs dat WIFI, UMTS of GMS ook maar enige negatieve effecten heeft op de gezondheid.

Het is misschien heel gek, maar wat op internet staat is 'soms niet waar'.
08-06-2010, 13:18 door Anoniem
Door Anoniem:
Door Dev_Null: Zet je Wifi gewoon UIT en trek een of meerdere utp-kabels door je huis heen naar de plekken waar je wilt internetten.

3 - je creert meteen een gezonder leefklimaat in je huis.


Achtergrond informatie over WIFI straling en je gezondheid:
http://www.stopumts.nl/doc.php/Artikelen/
http://sandalfon.groningen.org/

Dit is totale bullshit. Die stopumts site verkoopt flauwekul, er is geen enkel bewijs dat WIFI, UMTS of GMS ook maar enige negatieve effecten heeft op de gezondheid.

Het is misschien heel gek, maar wat op internet staat is 'soms niet waar'.


Er is dus geen enkel bewijs dat die straling schadelijk is voor de gezondheid , maar er is ook geen enkel bewijs dat het NIET schadelijk is.
Voorkomen is beter dan genezen , dus ja beter uitzetten en straling binnenshuis verminderen.
12-06-2010, 00:50 door Dev_Null
Dit is totale bullshit. Die stopumts site verkoopt flauwekul, er is geen enkel bewijs dat WIFI, UMTS of GMS ook maar enige negatieve effecten heeft op de gezondheid.
Dit soort reacties komt meestal van mensen die zichzelf nog niet geheel bewust zijn hoe gevoelig! een mens en haar beschermende electromagnetische veld (aura) in elkaar zitten en hoe "het menselijke ZIJN" werkelijke in elkaar zitten.
Ik kan je alleen maar aanraden, leg je ego aan de kant en onderzoek zelf verder. Hier heb je een paar links om mee te beginnen:

1. In de jaren 1970 werd door Fransman Andre Priorie al experimenten uitgevoerd om succesvol kanker te genezen m.b.t. scalaire electromagnetische velden
http://www.cheniere.org/priore/index.html

2. Bekijk ook de slideshow van deze Priore Machine, zeer educatief
http://www.cheniere.org/briefings/priore%20process/trz.htm

3. Een Nuclear Magnetic Resonance Imager (in de volksmond MRI) maak ook gebruik van het feit dat zelfs het stoffelijke menselijke lichaam REAGEERT op externe magneetvelden, om haar plaatjes op te bouwen van de binnenkant van je lijf.
http://health.howstuffworks.com/mri.htm

4. Fabrikant Raytheon maakt gebruik van een bundel (electromagnetische) microgolven in haar "pain ray"of te welActive Denial system
http://www.anarchija.lt/images/stories/food/denialsystem.gif
http://www.raytheon.com/newsroom/feature/ads_03-08/
http://www.globalsecurity.org/military/systems/ground/v-mads.htm

5. Overzichtje bioenenergetische systemen in een mensenlijf
http://bioenergy.timleitch.net.nz/energies.htm
12-06-2010, 14:00 door Security Scene Team
Boot ff n dvdtje met Backtrack OS, Install ff Fake-AP ( te verkrijgen op het backtrack forum ) ff een AP Poison Injection uitvoeren op je eigen Netwerk, waarna je 100 tot 1000en fake AP (AccessPoints) hebt. Verder raad ik je ook aan om met mac-filters te werken, en een Anti Mac Spoofing oplossing te werken.

verder kun je even voorde zekerheid kijken ofje geen Thombson of Speedtouch router hebt, het is namelijk heel erg makkelijk om een Serial nummer of SSID te bruteforcen (in sommige gevallen staat er er automatich al na het netwerk scannen) en daarmee de WEP keys te berekenen. dit kan je zelfs al doen met On.line; "WPA-KEY-GEN"..

Geen link google het maar! (vanwege alle skiddies lmfao)

Success..
11-08-2010, 11:48 door Anoniem
Sax2 van Ax3Soft is ook prima.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.