View Full Version : vedere intruso nella rete
ciao una curiosità: supponiamo di avere una wlan domestica con un router wireless.
Tramite esso circoleranno vari pacchetti, che presumo lascino delle tracce dell'IP del pc o del MAC address mittente/destinatario. E' possibile vedere gli indirizzi di coloro che hanno transitato dati per accertarsi che abbiano usato la rete esclusivamente le macchine della propria abitazione(delle quali ovviamente si sa l'indirizzo)?
nuovoUtente86
22-03-2010, 13:41
La domanda da fare è un' altra: che tipo di protezione ha la rete?
oppure, costa tanto settare dei mac filtering?
nuovoUtente86
22-03-2010, 15:26
oppure, costa tanto settare dei mac filtering?
cosa completamente inutile.
Alfonso78
22-03-2010, 16:05
infatti...
se la rete è stata adeguatamente protetta dove starà mai l'intruso...???
supponiamo che sia una rete sprotetta senza protezioni wpa, wep senza firewall ecc.
Cioè quello che mi chiedo è se dal router o con qualche utility è possibile vedere gl indirizzi IP o MAC che hanno transitato pacchetti all'interno della rete
nuovoUtente86
22-03-2010, 17:00
se il router tiene un log, oppure c'è un sniffer attivo si, ma ovviamente dipende da colui che si connette. Se è un tantino furbo va di spoofing e dei log non te ne fai nulla.
supponiamo che sia una rete sprotetta senza protezioni wpa, wep senza firewall ecc.
Cioè quello che mi chiedo è se dal router o con qualche utility è possibile vedere gl indirizzi IP o MAC che hanno transitato pacchetti all'interno della rete
generalmente c'è un lan client e un wlan client in ogni router...poi non so che router vi comprate voi...:)
a meno che non entrino invisibili...se entri invisibile entri riesci anche cn la chiave...:D
nuovoUtente86
22-03-2010, 17:07
generalmente c'è un lan client e un wlan client in ogni router...poi non so che router vi comprate voi...:)
a meno che non entrino invisibili...se entri invisibile entri riesci anche cn la chiave...:D
entrare come un client perfettamente lecito sulla rete è un gioco da ragazzi.
pegasolabs
22-03-2010, 20:12
supponiamo che sia una rete sprotetta senza protezioni wpa, wep senza firewall ecc.
Cioè quello che mi chiedo è se dal router o con qualche utility è possibile vedere gl indirizzi IP o MAC che hanno transitato pacchetti all'interno della reteTutte queste domande ne fanno nascere un'altra.
1) Se la rete è tua devi proteggerla, anche per implicazioni legali.
2) Se la rete non è tua hai sbagliato forum (vedi sticky)
Tutte queste domande ne fanno nascere un'altra.
1) Se la rete è tua devi proteggerla, anche per implicazioni legali.
2) Se la rete non è tua hai sbagliato forum (vedi sticky)
grazie delle risposte, comunque so che è illegale e (ovviamente) ce l'ho protetta. Era esclusivamente per curiosità
la soluzione attualmente più sicura in ambito domestico è il wpa2... il resto (mac filtering, no propagazione del SSID etc etc) sono tutti pallaitivi facilmente aggirabili...
cusriosità: in azienda per collegarsi alla rete wifi è necessario scaricare sul pc un certificato digitale (server radius???)... sarebbe complicato implementare una cosa simile a casa? e sarebbe una soluzione più sicura del wpa?
paolo764
23-03-2010, 10:42
la soluzione attualmente più sicura in ambito domestico è il wpa2... il resto (mac filtering, no propagazione del SSID etc etc) sono tutti pallaitivi facilmente aggirabili...
cusriosità: in azienda per collegarsi alla rete wifi è necessario scaricare sul pc un certificato digitale (server radius???)... sarebbe complicato implementare una cosa simile a casa? e sarebbe una soluzione più sicura del wpa?
mettere su un certificatore/server radius non è complicatissimo e ci sono diverse utility free che lo fanno.
Se vuoi perseguire questa strada il modo che , secondo me, è il piu sicuro è avere la machine authentication + il certificato da installare sul pc.
in parole povere, per garantire l'accesso alla rete wi-fi deve essere riconosciuto sia il pc ( che deve essere presente in active directory ) sia l'utente ( idem ).
un utente che usa un pc diverso...nn accede alla rete
un pc di dominio sul quale ci si logga un utente non di dominio....non accede alla rete.
il problema è che devi avere un AD e un radius server.
un alternativa alla machine authentication....potrebbe essere l'uso del solo radius ( freeradius può fare al caso tuo ) che in pratica autentica solo lo user e gli da i privilegi che decidi tu.
se non vuoi sbattimenti di sorta, (server da installare e quant'altro ), in ambito domestico,il solo wpa2 credo sia PIU' CHE SUFFICENTE a garantirti un buon livello di sicurezza
grazie per le info Paolo, direi che va più che bene il wpa2 :D :D
sto radius lo vedo parecchio articolato :D
ciao
nuovoUtente86
23-03-2010, 13:14
Uno degli scopi principale del wpa-enterprise è rinforzare il concetto di switched virtuale (le reti wifi non protette e wep sono hubed), che con il wpa/wpa2 può essere violato catturando la fase di handshake e conoscendo la psk.
paolo764
23-03-2010, 13:50
Uno degli scopi principale del wpa-enterprise è rinforzare il concetto di switched virtuale (le reti wifi non protette e wep sono hubed), che con il wpa/wpa2 può essere violato catturando la fase di handshake e conoscendo la psk.
beh, anche il wpa2 enterprise puo essere violato se hai accesso al server.
visto che di inviolabile esiste "poco"....il discorso secondo me va fatto per probabilità.....e la probabilità che uno conosca la psk e allo stesso tempo catturi l'handshake ( wpa2 personal ) è la stessa che si ha quando uno cattura l'handshake e conosca al contempo la pwd di admin del server radius ( wpa2 ent ).
nuovoUtente86
23-03-2010, 14:56
beh, anche il wpa2 enterprise puo essere violato se hai accesso al server.
visto che di inviolabile esiste "poco"....il discorso secondo me va fatto per probabilità.....e la probabilità che uno conosca la psk e allo stesso tempo catturi l'handshake ( wpa2 personal ) è la stessa che si ha quando uno cattura l'handshake e conosca al contempo la pwd di admin del server radius ( wpa2 ent ).
direi di no. Il livello di sicurezza è assolutamente differente: si potrebbe avere lecito accesso ad una rete (conoscendo di fatto la key) ed avere interesse a captare i dati in transito: con la versione personal è un giochetto da ragazzi, con la enterprise l' unico modo utile è quello di indovinare o tentare di scoprire in qualche modo la password.
paolo764
23-03-2010, 15:51
direi di no. Il livello di sicurezza è assolutamente differente: si potrebbe avere lecito accesso ad una rete (conoscendo di fatto la key) ed avere interesse a captare i dati in transito: con la versione personal è un giochetto da ragazzi, con la enterprise l' unico modo utile è quello di indovinare o tentare di scoprire in qualche modo la password.
scusa ma non ho capito il tuo esempio.
a che ti servirebbe cercare di forzare il wpa2 se tanto si è gia dentro e si conosce già la psk ( cit: si potrebbe avere lecito accesso ad una rete )....
mi sembra un po come voler forzare una serratura di cui si ha la chiave....
poi...anche io sono concorde sul fatto che un server radius che ti autentica è meglio di una psk per il semplice fatto che è modulare, ti da i grant del caso in base alla necessità, è facilmente customizzabile etc etc etc....ma per tornare al discorso di partenza....a livello puramente "teorico" mi sembra che il livello di protezione sia pressochè simile.
entrambi offrono un livello di sicurezza basato su una password prestabilita che si trova in punti diversi ( sul client nel primo caso e sul server nel secondo ).
nuovoUtente86
23-03-2010, 16:01
scusa ma non ho capito il tuo esempio.
a che ti servirebbe cercare di forzare il wpa2 se tanto si è gia dentro e si conosce già la psk ( cit: si potrebbe avere lecito accesso ad una rete )....
mi sembra un po come voler forzare una serratura di cui si ha la chiave....
poi...anche io sono concorde sul fatto che un server radius che ti autentica è meglio di una psk per il semplice fatto che è modulare, ti da i grant del caso in base alla necessità, è facilmente customizzabile etc etc etc....ma per tornare al discorso di partenza....a livello puramente "teorico" mi sembra che il livello di protezione sia pressochè simile.
entrambi offrono un livello di sicurezza basato su una password prestabilita che si trova in punti diversi ( sul client nel primo caso e sul server nel secondo ).
L' esempio è chiaro e si riferiva ai dati in transito sulla rete e non all' accesso in se e per se.
entrambi offrono un livello di sicurezza basato su una password prestabilita che si trova in punti diversi ( sul client nel primo caso e sul server nel secondo ).
mica vero neanche questo.
In un caso le credenziali sono condivise, nell' altro no ed ancora la PMK in un caso è statica, nell' altro no ergo nel prima si può usare un dizionario brute force, nel secondo no.
paolo764
23-03-2010, 16:24
la soluzione attualmente più sicura in ambito domestico è il wpa2... il resto (mac filtering, no propagazione del SSID etc etc) sono tutti pallaitivi facilmente aggirabili...
cusriosità: in azienda per collegarsi alla rete wifi è necessario scaricare sul pc un certificato digitale (server radius???)... sarebbe complicato implementare una cosa simile a casa? e sarebbe una soluzione più sicura del wpa?
a me sinceramente sembrava che la richiesta si basasse sull'accesso alla rete e non ai dati in transito...ma tant'è ....forse ho interpretato male il messaggio di cui sopra.
per il brute force mi sembra di ricordare che il protocollo ha dei sistemi contro il brute force, ma non insisto perchè non ne conosco tutti i dettagli.
ciao
vBulletin® v3.6.4, Copyright ©2000-2026, Jelsoft Enterprises Ltd.