|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Senior Member
Iscritto dal: Jan 2002
Città: barletta
Messaggi: 2143
|
sicurezza con access point
come posso fare in modo ch si connetta solo il pc che dico io all'access point collegato al computer fisso e quindi evitare che si colleghi un altro del palazzo?
|
|
|
|
|
|
#2 |
|
Senior Member
Iscritto dal: Sep 2005
Città: Opinions are like assholes: anybody has one...
Messaggi: 34290
|
crittografia (wpa) + restrizione accesso basato su mac address
__________________
Ну давай !! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cina, bugiardo - stolen conto: non paghi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NON CERCO PIU' UN ALIMENTATORE DECENTE ----------------> LINK |
|
|
|
|
|
#3 |
|
Senior Member
Iscritto dal: Apr 2003
Messaggi: 375
|
secondo me al momento di sistemi veramente sicuri per proteggere il wireless non ce ne sono.
A meno che tu non scelga una password WPA veramente lunga e complessa anche WPA e' destinata a cadere se attaccata con un pc abbastanza potente e delle rainbow tables un po complete. Un'altro fattore di rischio e' rappresentato da un nome dell'ap troppo banale, corto o comune, che rende la vita piu'a facile a un eventuale aggressore. La restrizione al mac address la si aggira in 10 secondi vedendo quando sei connesso e usando di conseguenza il tuo mac quando tu non sei connesso, tramite una tecnica chiamata mac spoofing. Secondo me se i tuoi chipset/driver lo supportano la WPA2 con chiave a 4096bit pre-scambiata ti garantisce un livello di sicurezza accettabile, ma quando sono in wireless io mi comporto sempre come se fossi completamente scoperto e faccio - quando e se riesco - sempre il tunnell dei miei pacchetti in ssh verso il mio server di casa. poi ovviamente YMMV e sono solo opinioni.
__________________
- UoVoBW - GNU/Linux registered User # 364578 Debian Sid - kernel 2.6.23.1 - FluxBox http://uovobw.homelinux.org/ |
|
|
|
|
|
#4 | |
|
Member
Iscritto dal: Sep 2006
Messaggi: 201
|
Quote:
__________________
|
|
|
|
|
|
|
#5 |
|
Senior Member
Iscritto dal: Apr 2003
Messaggi: 375
|
certo!
Per esempio per fare tunnelling ssh dalla tua macchina connessa $inqualcheposto al tuo server di casa basta un comando del tipo: ssh -L PORTALOCALE:macchina_da_raggiungere:PORTAREMOTA -l utente -N server_a_casa in modo da avere tutte le connessioni indirizzate a localhost:PORTALOCALE forwardate in tunnell ssh a macchina_da_raggiungere:PORTAREMOTA passando per server_a_casa in un tunnel ssh. In ogni caso qualsiasi guida su google ti spiega anche bene come e quando. Ci sono anche dei tool grafici che ti gestiscono la cosa in modo trasparente, ma io non li ho mai provati! Io lo faccio dal mio portatile linux al mio server di casa sempre linux, non so se e come si possa fare con windows.
__________________
- UoVoBW - GNU/Linux registered User # 364578 Debian Sid - kernel 2.6.23.1 - FluxBox http://uovobw.homelinux.org/ |
|
|
|
|
|
#6 |
|
Senior Member
Iscritto dal: Jan 2002
Città: barletta
Messaggi: 2143
|
qualcuno puo dirmi come fare...nn so dove mettere mani
|
|
|
|
|
|
#7 | |
|
Senior Member
Iscritto dal: May 2000
Città: Milano
Messaggi: 13978
|
Quote:
io a casa ho una chiave di una quindicina di caratteri tra lettere, numeri e simboli.... sarà sufficiente?
__________________
Canon EOS 300D; Canon EOS 40D; 17-40 f4 L; EF 50 f1.8; Sigma EX 28-70 f2.8; 70-200 f4 L; Sigma APO 100-300mm F4 EX IF HSM; TC Sigma 1.4x EX Apo DG; Canon EOS 5 con VG; Flash SpeedLite 200E; Canon T50; FD 28 f2.8; FD 50 f1.8; FD 70-210 f4 |
|
|
|
|
|
|
#8 | |
|
Senior Member
Iscritto dal: Apr 2003
Messaggi: 375
|
Quote:
Avere una password lunga e complessa inoltre, - soprattutto non nmemonica o con particolari strutture - aiuta perche' rende piu' difficili gli attacchi a dizionario. Password pessime per il wpa sono cose come: passworddicasa lamiarete giovanni85 o cose simili perche' sono presenti in un dizionario anche solo decente e sono corte. Fare un po di sano paciugo sulla tastiera aiuta: à9.òsrukèw,40y.02ch8gyfl.èu8.qcy+6r7òjb+w6.j'2x,dhg7ò,gorut per esempio Altre cose sono tenere ben monitorato il traffico nella rete - con, per esempio, mrtg - in modo da rendersi conto se si e' stati bucati o meno in base a traffico anomalo o simile. Cambiare la password spesso dovrebbe essere legge e anche - in certi casi - cambiare ogni tanto la sottorete su cui si lavora. Disattivare il dhcp e dare gli indirizzi a mano rende appena piu' difficile la vita al cracker. Cercare di limitare la potenza della propria rete wireless in modo da confinarla in casa o nella nostra proprieta' obbliga un attaccante ad avere un antenna. Impostare un filtraggio su ip o su mac non ha senso perche' entrambi possono essere "contraffatti" una volta venuti a conoscenza di quale sia quello con cui _voi_ utilizzate la rete. Questi un paio di esempi, su google e su chat/forum dedicati trovate centinaia di persone che ne sanno molto piu' di me e guide piu' precise.
__________________
- UoVoBW - GNU/Linux registered User # 364578 Debian Sid - kernel 2.6.23.1 - FluxBox http://uovobw.homelinux.org/ Ultima modifica di uovobw : 23-01-2007 alle 09:32. |
|
|
|
|
|
|
#9 | |
|
Senior Member
Iscritto dal: May 2000
Città: Milano
Messaggi: 13978
|
Quote:
oh minchia, la mia rete è un colabrodo!
__________________
Canon EOS 300D; Canon EOS 40D; 17-40 f4 L; EF 50 f1.8; Sigma EX 28-70 f2.8; 70-200 f4 L; Sigma APO 100-300mm F4 EX IF HSM; TC Sigma 1.4x EX Apo DG; Canon EOS 5 con VG; Flash SpeedLite 200E; Canon T50; FD 28 f2.8; FD 50 f1.8; FD 70-210 f4 |
|
|
|
|
|
|
#10 |
|
Senior Member
Iscritto dal: Sep 2005
Città: Opinions are like assholes: anybody has one...
Messaggi: 34290
|
e dopo come effetto collaterale avrai : maggior probabilità di disconnessioni (specie se i driver non la digeriscono bene), minor velocità di trasferimento dati, peggior ping, peggior soglia di ricezione utile....
__________________
Ну давай !! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cina, bugiardo - stolen conto: non paghi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NON CERCO PIU' UN ALIMENTATORE DECENTE ----------------> LINK |
|
|
|
|
|
#11 |
|
Senior Member
Iscritto dal: Aug 2005
Città: Reggio Emilia
Messaggi: 350
|
Sono interessato anch'io,
per monitorare se qualcuno si connette a mia insaputa, c'è un qualche programma? Per esempio non collego il portatile un paio di giorni e vedo se qualcuno si è connesso conlo stesso MAC? |
|
|
|
|
|
#12 | |
|
Senior Member
Iscritto dal: Aug 2005
Città: Reggio Emilia
Messaggi: 350
|
Quote:
|
|
|
|
|
|
|
#13 | |
|
Senior Member
Iscritto dal: Apr 2003
Messaggi: 375
|
Quote:
quello che ho scritto nel post sono mie OPINIONI, non sto affatto vendendo il Sapere Universale ne' ti sto dicendo che senza WPA2 sei carne morta. Se per te basta la wpa e ti fidi del mac filtering, benissimo. Ognuno e' liberissimo di pensarla come vuole senza dover per forza sottointendere qualcosa riguardo le altrui affermazioni. Io non so rispondere a teppaz, ci pensi tu? grazie
__________________
- UoVoBW - GNU/Linux registered User # 364578 Debian Sid - kernel 2.6.23.1 - FluxBox http://uovobw.homelinux.org/ |
|
|
|
|
|
|
#14 |
|
Senior Member
Iscritto dal: Nov 2001
Città: Bolzano
Messaggi: 853
|
puo aiutare anche il crearsi la propria rete in una subnet col minor numero di client possibile.. se tieni tutti gli indirizzi ip disponibili utilizzati stai abbastanza tranquillo per quanto riguarda intrusioni nella rete. ma il traffico wireless puo sempre essere intercettato
__________________
|Mercatino:Acquistato da: Fiser, Awake999, ittogami17, Pippop, e altri.. | Venduto a: Tyler, Ammagamma, teknorob, Mister D e tanti altri.. dal 2004 ad oggi| |
|
|
|
|
|
#15 | |
|
Senior Member
Iscritto dal: Aug 2005
Città: Reggio Emilia
Messaggi: 350
|
Quote:
)per la seconda all'access point sono registrati due MAC, quello del mio portatile e quello di mia moglie, e raramente sono collegati insieme. Quindi in teoria trovando i MAC uno potrebbe farlo. LAmia domanda era: c'è modo di verificarlo con un programma che tenga un log di tutte le connessioni fatte all'access point? |
|
|
|
|
|
|
#16 |
|
Senior Member
Iscritto dal: Nov 2001
Città: Bolzano
Messaggi: 853
|
dovrebbe farlo l'access point stesso, se attivi i log.
dovresti vedere che tipo di eventi registra, ma sicuramente un client che si connette.
__________________
|Mercatino:Acquistato da: Fiser, Awake999, ittogami17, Pippop, e altri.. | Venduto a: Tyler, Ammagamma, teknorob, Mister D e tanti altri.. dal 2004 ad oggi| |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 12:52.











)








