|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.hwupgrade.it/news/skvideo...ifi_26803.html
Grazie alla potenza di elaborazione parallela delle moderne GPU è possibile accedere in reti WiFi protette in tempi rapidi Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Bannato
Iscritto dal: May 2004
Città: Sicily™ Trattative:Innumerevoli
Messaggi: 20620
|
Ecco finalmente un buon uso del CUDA, adesso non ci sono più motivi per scegliere ATI
![]() Scherzo nè ![]() |
![]() |
![]() |
![]() |
#3 |
Member
Iscritto dal: Aug 2006
Messaggi: 88
|
Molto interessante. In ogni caso volevo sapere da voi se gestendo l'accesso alle reti wireless per mezzo del MAC adress fosse un metodo che realmente incrementi di molto la sicurezza.
|
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Aug 2007
Città: Milano
Messaggi: 3460
|
involontariamente, fa anche pubblicità a nvidia
|
![]() |
![]() |
![]() |
#5 |
Member
Iscritto dal: Oct 2007
Messaggi: 79
|
Sti russi fanno sempre paura
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Nov 2005
Città: dalla Romagna....
Messaggi: 927
|
esiste il mac spoofing che è abbastanza semplice....quindi è un metodo non aggiunge granchè.....
__________________
![]() |
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Jul 2002
Città: ...sul web.
Messaggi: 696
|
no, l'utilizzo del MAC address non è al 100% sicuro: i MAC address possono essere clonati!
|
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Oct 2005
Messaggi: 1522
|
bloccare i MAC address protegge dagli smanettoni, ma non da un hacker informatico che conosce anche un minimo di networking.
|
![]() |
![]() |
![]() |
#9 |
Registered User
Iscritto dal: Nov 2006
Città: ACCOUNT CHIUSO
Messaggi: 285
|
|
![]() |
![]() |
![]() |
#10 | |
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21662
|
Quote:
ovviamente meglio un sistema di sicurezza in più rispetto ad uno in meno, non renderà la rete inviolabile ma, sicuramente, aggiungerà un pò di difficoltà ad un attaccante. oltre al mac filter, ricordati di disabilitare ssid broadcast, l'uPnp, usa una cifratura robusta (in ordine wpa2--> wpa --> wep) e anche un buon firewall software (se usi mac osx o linux guarda come configurare iptables, è un ottimo sw, definirlo un firewall è riduttivo in quanto permette anche di effettuare QoS, nat,ids, macfilter ecc ecc, l'unico problema è che è abbastanza un incubo da configurare ) cmq questi russi mi pare che abbiano utilizzato cuda per accelerare un attacco bruteforce/dizionario se non ho capito male
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 Ultima modifica di !fazz : 13-10-2008 alle 08:29. |
|
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 20689
|
Il Mac filtering è un'aiuto in più insieme agli altri accorgimenti, ma nulla di definitivo.
Da quanto ho capito con questo sistema non viene descriptata la passwork WPA/WPA2, ma la trasmissione. Basta intercettare anche solo alcuni pacchetti criptati, e lavorare su quelli, è questo a renderlo insidioso, perchè un meccanismo di blocco dopo 3 login sbagliati non funzionerebbe. Il "bello" è che la società che ha sviluppato la cosa, ufficialmente vende il servizio ad istituti che hanno "perso" la password :-) Qualche dettaglio in più: http://www.itwire.com/content/view/21098/53/ Mi sa' che a lavoro "resuscito" il buon vecchio cablaggio :-) |
![]() |
![]() |
![]() |
#12 | |
Member
Iscritto dal: Mar 2005
Città: Roma
Messaggi: 103
|
Quote:
Qualcuno sa se esiste un metodo o un router che permetta cambiare la chiave di rete in tempo reale? Sarebbe una soluzione scegliere un elenco di chiavi che cambiano nel tempo in modo automatico in una finestra minore da quella che impiega la decodifica. Tipo la chiavi che ha la banca che ti da una password tramite una chiavetta ed e valida solo per un minuto. |
|
![]() |
![]() |
![]() |
#13 | |
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21662
|
Quote:
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 |
|
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: Oct 2000
Città: Reggio Emilia
Messaggi: 17229
|
Secondo me la paranoia va bene per le aziende che trattano dati sensibili e che quindi hanno bisogno di sicurezza (vedi post di !fazz). Per il privato una qualunque forma di criptazione, ACL con inseriti i mac address, accesso alla configurazione solo dalla rete cablata, disabilitazione del SSID broadcast e dhcp disattivato con utilizzo di una classe non banale... sono più che sufficienti per stare tranquilli. Il tutto si configura con pochissimi click.
__________________
Twinkle, twinkle, little star how I wonder what you are. |
![]() |
![]() |
![]() |
#15 |
Junior Member
Iscritto dal: Jul 2008
Messaggi: 13
|
RadiusServer?
RIcordo male forse.. in ambito aziendale alla WPA2 si associa mica anche un radius server? Sempre se non traviso mi pare fosse alla base del cambio passphrase ogni tot secondi.... mi informerò...
|
![]() |
![]() |
![]() |
#16 |
Senior Member
Iscritto dal: Oct 2001
Messaggi: 7906
|
il mio coinquilino riesce a craccare una wep in 5minuti ormai, ora che scopre sta cosa so dolori
![]() cmq secondo me, dove conviene ed è possibile, conviene fare come al politecnico di torino: wifi assolutamente non criptata ma login obbligatorio e logging totale di tutto quello che succede...vai a craccare una rete del genere prima che se ne accorgano ![]() |
![]() |
![]() |
![]() |
#17 | |
Member
Iscritto dal: Mar 2007
Messaggi: 78
|
Accesso basato su MAC address
Quote:
Premetto che non sono un esperto del settore, ma se l'accesso è basato su una lista di MAC address autorizzati e questi sono tutti attivi, un eventuale attaccante effettuando il MAC spoofing andrebbe a paralizare il traffico di rete del computer "clonato". Il computer preso di mira dovrebbe passare da una connesione senza problemi al blocco totale istantaneo, quindi se si ha la paranoia di eventuali intrusioni potrà sorgere qualche dubbio. Ovviamente posso sbagliarmi e nel caso vi prego di correggermi. |
|
![]() |
![]() |
![]() |
#18 | |
Member
Iscritto dal: Mar 2007
Messaggi: 78
|
Quote:
![]() |
|
![]() |
![]() |
![]() |
#19 |
Senior Member
Iscritto dal: Jun 2000
Città: Pisa
Messaggi: 1267
|
Dato che tutte queste "sicurezze" si basano comunque su metodi matematici noti, qualsiasi tizio o gruppo di tizi dotato di buone conoscenze e strumenti adeguati potrà sempre, ora e in futuro, violare tutto ciò che qualcun altro avrà protetto.
"è l'informatica, bellezza" |
![]() |
![]() |
![]() |
#20 | |
Senior Member
Iscritto dal: Oct 2001
Messaggi: 7906
|
Quote:
![]() non a caso su un bacino di 30mila e passa studenti(e alcuni fanno paura in quanto a conoscenze...uno ha trovato una falla nel GSM) nessuno l'ha mai violata, o ci ha provato il responsabile per la sicurezza è consulete FBI se nn sbaglio ![]() |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 10:26.