Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Kijken of en hoe men toegang tot mijn wifi-netwerk probeert te krijgen.

13-09-2019, 17:37 door Karel365, 7 reacties
Ik vroeg mij af of aan de wifi kant te bekijken is of er geprobeerd wordt toegang te krijgen en met welke wachtwoorden men dat dan probeert. En als dat zo is, kan dat dan in een log worden opgeslagen. Mijn beveiligde wifi-netwerk is wel voor iedereen te vinden, en ik zou graag willen weten of anderen toegang proberen te krijgen.
Reacties (7)
13-09-2019, 18:54 door Anoniem
Ligt er aan welk merk je hebt en welke mogelijkheden die spullen hebben.
Welk wachtwoord er gebruikt wordt dat kun je niet zomaar achterhalen maar wel wie (welk MAC adres) er connect en of dat lukt of niet. Dat wil echter nog niet zeggen dat je die info zomaar naar boven kunt halen, dat hangt van de software af.
13-09-2019, 19:07 door Anoniem
Als je veel geluk hebt, houdt de router een log bij van "failed login attempts",
maar volgens mij zijn er niet veel consumentenrouters die dit doen.

Overigens worden de slimste aanvallen op je wifi gedaan door naar het netwerkverkeer te luisteren (dit kan onopgemerkt)
en daarbij een specifiek WiFi-netwerkpakketje te kopiëren met daarin een afgeleide van je WiFi-wachtwoord.
Vervolgens kan men met brute force je wifi-wachtwoord achterhalen, vooral als dit uit te weinig karakters bestaat of een veelvoorkomend wachtwoord is.

Daarom kan je je beter gewoon richten op de volgende zaken: gebruik zo veilig nogelijke instellingen op je router,
waaronder wpa2-psk (want meestal heeft men geen EAP-server thuis)
en met een sterk admin wachtwoord en een sterk WiFi-wachtwoord dat je af en toe verandert.
Maak ook verder gebruik van alle securitymogelijkheden die je router je biedt, zoals MAC-binding en aanwijzen van Client(s) die adminbevoegdheid hebben op de router.
13-09-2019, 19:29 door Anoniem
Door Karel365: Ik vroeg mij af of aan de wifi kant te bekijken is of er geprobeerd wordt toegang te krijgen en met welke wachtwoorden men dat dan probeert.

Als je je daar met WPA2 versleuteling echt zorgen om moet maken, dan kun je beter het wifi meteen uitzetten en je hardware met afgeschermde UTP-kabels aan de poorten van de modemrouter verbinden.

Dan hoef je daar niet wakker van te liggen.

Vergeet dan niet om de Wake-On LAN (WoL) functie van de ethernet kaarten in het BIOS uit te zetten, wil je niet 's nachts wakker worden van desktops en laptops die -- vanwege verdwaalde pakketjes -- schijnbaar "spontaan" opstarten.

https://en.wikipedia.org/wiki/Wake-on-LAN
14-09-2019, 01:22 door Anoniem
Als ik wil weten wat mijn buren doen en hoe, dan vraag ik dat gewoon.

Scheelt een hoop piekeren.
14-09-2019, 10:06 door Anoniem
En zet ook uPnP en WPS uit. Gebruik WPA2-AES only. Gebruik nooit het standaard SSID en bijbehorend wachtwoord. Bij sommige routers zit er een verband tussen die twee of met het publiek leesbare MAC adres. Gebruik een lang random wachtwoord. Een password manager zoals b.v. KeePass kan zo'n wachtwoord voor je genereren, je ziet dan meteen de sterkte ervan.
14-09-2019, 14:00 door Anoniem
En als admin log je alleen in via een bedrade verbinding (netwerkabel)
en stel in dat men alleen admin mag doen op de router met het MAC-adres van de bedrade PC als de router deze mogelijkheid biedt, terwijl je diezelfde PC verder ook nooit met WiFi gebruikt.
Samen met wat al is gezegd wordt het hier een stuk moeilijker van om op de router in te breken en instellingen te wijzigen.
14-09-2019, 16:27 door Anoniem
Door Anoniem: En zet ook uPnP en WPS uit. Gebruik WPA2-AES only. Gebruik nooit het standaard SSID en bijbehorend wachtwoord. Bij sommige routers zit er een verband tussen die twee of met het publiek leesbare MAC adres. Gebruik een lang random wachtwoord. Een password manager zoals b.v. KeePass kan zo'n wachtwoord voor je genereren, je ziet dan meteen de sterkte ervan.

Gebruik een MAC filter (dit is ook nog te omzeilen door spoofing) en verlaag je zendvermogen naar het minimale wat nodig is voor jouw woning (de overburen hoeven niet mee te profiteren) en verander je beacon interval naar een 1x per 5 sec tegen snelle voorbijrijdende wardrivers of zet deze helemaal uit.

Op een (niet publieke) hack meet gezien dat KeepassX te openen is met een exploit. Die is nog niet 'in the wild' maar wat kijk eens naar alternatieven. Iedereen maakt zich van dit tooltje afhankelijk. Een serieuze audit is nodig.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.