image

Vier stappen voor beveiligen draadloos netwerk

dinsdag 31 augustus 2004, 11:01 door Redactie, 10 reacties

Draadloze netwerken worden steeds populairder. Nu prijzen voor access points en Wi-Fi kits dalen zullen steeds meer consumenten en bedrijven voor een WLAN kiezen. Wi-Fi gebruikt radiogolven om informatie te versturen. Deze golven worden door de muren van de woning of het pand gestuurd, waardoor ze door anderen met een draadloze verbinding onderschept kunnen worden. Het is dan ook voor veel hackers een fluitje van een cent om van een onbeveiligd W-Fi netwerk misbruik te maken. Dit artikel beschrijft vier basis stappen die het draadloze netwerk moeten beveiligen, te weten:
1. SSID broadcasting uitzetten
2. Verander het wachtwoord van het access point
3. Gebruik encryptie
4. Schakel Media Access Control (MAC) filtering in

(Tekst aangepast)

Reacties (10)
31-08-2004, 11:26 door basvandorst
dat eerste klopt niet in het artikel. want je moet het SSID niet uitschakelen,
nee je moet SSID broadcasting uitzetten.
Mocht er iemand aan het scannen zijn bij jou in de buurt dan ziet hij wel dat er
een accesspoint is maar niet wat het SSID is. Het SSID is een belangrijk
gegeven om een connectie te kunnen maken met de accesspoint.
31-08-2004, 11:27 door Anoniem
Ik snap niet waarom dit nog niet bij de standaard fabrieksinstellingen hoort.
Vier simpele vensters met stappen die men moet doorlopen zou prima
werken!
31-08-2004, 11:36 door basvandorst
Door Anoniem
Ik snap niet waarom dit nog niet bij de standaard fabrieksinstellingen hoort.
Vier simpele vensters met stappen die men moet doorlopen zou prima
werken!
De gebruikers van tegenwoordig zijn niet anders gewend dan plug and play,
en als het eenmaal werkt dan blijven ze er meestal vanaf.
31-08-2004, 11:43 door Poele
Consumenten bla bla. Praat liever over hoe bedrijven hun draadloze
netwerken moeten beveiligen, dat lijkt mij hier beter op zijn plaats.
31-08-2004, 12:11 door Johan Assies
MAC filtering zorgt voor een vals gevoel van veiligheid. Het MAC adres is immer
gemakkelijk te achterhalen en daarna te vervalsen. Verder zou ik het stappen
voor ingebruikname willen noemen ipv stappen voor beveiligen. Als je de eerste
drie punten niet gebruikt, zou je het niet eens moeten mogen gebruiken (tenzij je
het bewust public wilt houden natuurlijk).
31-08-2004, 12:25 door Anoniem
Is het uischakelen van DHCP ook aan te merken als een
beveiligingsniveau? Je zou intern gewoon een knotsgek subnet
kunnen gebruiken, zodat niet de standaard subnetten kunnen
worden uitgeprobeerd.
31-08-2004, 12:38 door basvandorst
Door Anoniem
Is het uischakelen van DHCP ook aan te merken als een
beveiligingsniveau? Je zou intern gewoon een knotsgek subnet
kunnen gebruiken, zodat niet de standaard subnetten kunnen
worden uitgeprobeerd.
zo eventueel wel kunnen maar programma's als Net Stumbler laten ook
gewoon het ipadres zien van je wireless AP/router dus....
31-08-2004, 13:27 door Poele
Er zijn prima oplossing om je wireless netwerk te beveiliging. De genoemde
stappen zijn inderdaad de stappen voor ingebruikname en zijn nauwelijks
aan te merken als beveiligingsmaatregelen. Wat minimaal onderdeel zou
moeten uitmaken van de beveiligingsstructuur is krachtige authenticatie
o.b.v. van bijvoorbeeld RADIUS. Verder is het te overwegen om VPNs te
gebruiken om het airborne verkeer te versleutelen.
03-09-2004, 00:34 door Anoniem
Ja, en stap 5 is: zet je logging aan en bekijk deze regelmatig.

En voor de sadisten:
- zet je broadcast aan
- zet je logging aan
- maak een scriptje die je attendeert op pogingen tot contact en zorgt dat je
hier een SMS-je van krijgt
- Pak de ander terwijl hij denkt een makkelijke buit te hebben.

En voila, weer een nieuwe laptop erbij :$).
07-09-2004, 13:20 door Anoniem
Wifi is leuk voor eindconsument. Voor mijn bedrijf zou ik het niet willen. 't Is
misschien makkelijk, maar inbraak is al "makkelijk" genoeg doordat er
sneller gaten in allerhande software zijn gevonden dan dat deze zijn gedicht.
Ik ga het dichttimmeren van lekken niet moeilijker maken voor een wat extra
gebruikersgemak.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.