Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Wireless

FUJIFILM X-T30 III, la nuova mirrorless compatta
FUJIFILM X-T30 III, la nuova mirrorless compatta
FUJIFILM X-T30 III è la nuvoa fotocamera mirrorless pensata per chi si avvicina alla fotografia e ricerca una soluzione leggera e compatta, da avere sempre a disposizione ma che non porti a rinunce quanto a controllo dell'immagine.
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati
Da Las Vegas, la visione di Larry Ellison e la concretezza di Clay Magouyrk definiscono la nuova traiettoria di Oracle: portare l’intelligenza artificiale ai dati, non i dati all’intelligenza, costruendo un’infrastruttura cloud e applicativa in cui gli agenti IA diventano parte integrante dei processi aziendali, fino al cuore delle imprese europee
Micron e millisecondi: la piattaforma ServiceNow guida l'infrastruttura IT di Aston Martin F1
Micron e millisecondi: la piattaforma ServiceNow guida l'infrastruttura IT di Aston Martin F1
Dalla precisione estrema dei componenti alla gestione digitale dei processi: come la piattaforma ServiceNow consente ad Aston Martin Aramco Formula One Team di ottimizzare risorse IT e flussi operativi in un ambiente dove ogni millesimo di secondo conta
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 15-09-2010, 15:29   #1
illone
Member
 
Iscritto dal: Aug 2001
Messaggi: 53
Sicurezza dati NAS su rete wireless

Ciao..
possiedo un router, che, tramite cavo di rete, ha collegato uno storage NAS, dove accedo tramite pc via wireless.

Per limitare ingressi non desiderati, la rete wireless è configurata in modo normale: wpa2 - ssid nascosto - indirizzo mac ect, ect.

I dati presenti sul NAS, quanto sono protetti?
E' da folli mettere in rete (wireless) un NAS?

Grazie
illone è offline   Rispondi citando il messaggio o parte di esso
Old 15-09-2010, 16:22   #2
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Se parliamo di integrità dei dati in transito, cosa diversa dal cracking dell' autenticzione alla rete, il tempo di attacco è quantificabile in 60 secondi con un attacco MItM.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 15-09-2010, 18:46   #3
illone
Member
 
Iscritto dal: Aug 2001
Messaggi: 53
Quote:
Originariamente inviato da dataghoul Guarda i messaggi
quanto è robusta la protezione dell'accesso alla rete.
wpa2-psk con 63 caratteri per la pwd

Quote:
Originariamente inviato da dataghoul Guarda i messaggi
non essendoci dispositivi specifici di protezione dei dati sul NAS
Nessun dispositivo.

Diciamo che il NAS non sarebbe sempre collegato tramite wireless, solo 2/4 ore al giorno.

Criptare i dati, può servire?
Esistono software che avvisano di intrusi nella rete?
Non voglio proteggermi da quelli "tosti" che non avrebbero interesse a bucarmi la rete, ma dagli sfigatelli che vanno a tentativi per divertimento
illone è offline   Rispondi citando il messaggio o parte di esso
Old 15-09-2010, 20:31   #4
Pikachu95
Senior Member
 
L'Avatar di Pikachu95
 
Iscritto dal: Dec 2008
Città: Prato
Messaggi: 736
Quote:
Originariamente inviato da illone Guarda i messaggi
wpa2-psk con 63 caratteri per la pwd


Nessun dispositivo.

Diciamo che il NAS non sarebbe sempre collegato tramite wireless, solo 2/4 ore al giorno.

Criptare i dati, può servire?
Esistono software che avvisano di intrusi nella rete?
Non voglio proteggermi da quelli "tosti" che non avrebbero interesse a bucarmi la rete, ma dagli sfigatelli che vanno a tentativi per divertimento
Se il tuo Router è già protetto da un Codice WPA come mai vuoi installare un Software che sia in grado di identificare gli Indirizzi MAC e i Nomi dei PC degli Intrusi?
Pikachu95 è offline   Rispondi citando il messaggio o parte di esso
Old 15-09-2010, 21:36   #5
illone
Member
 
Iscritto dal: Aug 2001
Messaggi: 53
Quote:
Originariamente inviato da Pikachu95 Guarda i messaggi
Se il tuo Router è già protetto da un Codice WPA come mai vuoi installare un Software che sia in grado di identificare gli Indirizzi MAC e i Nomi dei PC degli Intrusi?
Magari sto dicendo una cavolata... mi servirebbe solo per accorgermi in tempo reale di intrusi e limitare i danni spegnendo il wireless, anche se sono consapevole che gli intrusi si possono mascherare.
illone è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2010, 00:04   #6
Pikachu95
Senior Member
 
L'Avatar di Pikachu95
 
Iscritto dal: Dec 2008
Città: Prato
Messaggi: 736
Quote:
Originariamente inviato da illone Guarda i messaggi
Magari sto dicendo una cavolata... mi servirebbe solo per accorgermi in tempo reale di intrusi e limitare i danni spegnendo il wireless, anche se sono consapevole che gli intrusi si possono mascherare.
Se hai un Codice WPA o una Chiave WEP abbastanza efficace nel Router è quasi impossibile che qualcuno indovini la Password.
Comunque l'opzione che hai detto tu si può trovare in alcuni Router.
In pratica vengono filtrati nei Logs l'Indirizzo MAC e il Nome Utente del PC che si è collegato al Router.
Pikachu95 è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2010, 00:32   #7
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Il wep è sostanzialmente insicuro con qualsiasi combinazione di password, il wpa è penetrabile attraverso bruteforce, quindi la complessità della key riveste un ruolo importante.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2010, 20:29   #8
Abadir_82
Senior Member
 
Iscritto dal: Feb 2004
Città: Nord-Est
Messaggi: 5160
Usa il WPA2-AES, non TKIP.

La password mettila di 63 caratteri e generala qua: http://www.pctools.com/guides/password/

Volgio vedere un attacco brute force che ti trova una password stile questa:

fa6aPheche!ra&_[6Av#ceqezur@ceG9Ren$zaqacAne+HacRe!h8brAK-fr*r+
Abadir_82 è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2010, 20:38   #9
Pikachu95
Senior Member
 
L'Avatar di Pikachu95
 
Iscritto dal: Dec 2008
Città: Prato
Messaggi: 736
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Il wep è sostanzialmente insicuro con qualsiasi combinazione di password, il wpa è penetrabile attraverso bruteforce, quindi la complessità della key riveste un ruolo importante.
Non credo che la Chiave WEP sia un Sistema di sicurezza insicuro.
Io è da sempre che uso come Chiave di Protezione per il mio Router la Chiave WEP e nessuno è mai riuscito ad accedere al Router.
Qualunque Chiave WEP complicata (basta che non sia una di quelle facilissime, tipo un nome concreto) è quasi impossibile da indovinare.
Pikachu95 è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2010, 20:51   #10
Il Bruco
Senior Member
 
L'Avatar di Il Bruco
 
Iscritto dal: Jun 2001
Città: Roma
Messaggi: 10744
Quote:
Originariamente inviato da Pikachu95 Guarda i messaggi
Non credo che la Chiave WEP sia un Sistema di sicurezza insicuro.
Io è da sempre che uso come Chiave di Protezione per il mio Router la Chiave WEP e nessuno è mai riuscito ad accedere al Router.
Qualunque Chiave WEP complicata (basta che non sia una di quelle facilissime, tipo un nome concreto) è quasi impossibile da indovinare.
All'uomo tranquillo lo sai che gli è accaduto?

Se nuovoUtente86 ti scrive che non è sicura, significa che non è sicura, non dura più 5-15 minuti da un'attacco efficiente, dipende dai bit della chiave immessa.
__________________
"Il computer non e' una macchina intelligente che aiuta le persone stupide, anzi e' una macchina stupida che funziona solo nelle mani delle persone intelligenti. "Umberto Eco"
Il Bruco è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2010, 21:53   #11
sdfjhgdsjfljwqww
 
Messaggi: n/a
Quote:
Originariamente inviato da Pikachu95 Guarda i messaggi
Non credo che la Chiave WEP sia un Sistema di sicurezza insicuro.
Io è da sempre che uso come Chiave di Protezione per il mio Router la Chiave WEP e nessuno è mai riuscito ad accedere al Router.
Qualunque Chiave WEP complicata (basta che non sia una di quelle facilissime, tipo un nome concreto) è quasi impossibile da indovinare.
vai su google e scrivi "violare WEP"

ormai lo può fare anche mia nipote di 4 anni, metti WPA2-AES e chiave complessa da 63 caratteri, lì forse puoi stare tranquillo...

ricorda che certe volte è più facile sfruttare una falla di un protocollo piuttosto che fare un brute-force
  Rispondi citando il messaggio o parte di esso
Old 17-09-2010, 10:08   #12
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da Pikachu95 Guarda i messaggi
Non credo che la Chiave WEP sia un Sistema di sicurezza insicuro.
Io è da sempre che uso come Chiave di Protezione per il mio Router la Chiave WEP e nessuno è mai riuscito ad accedere al Router.
Qualunque Chiave WEP complicata (basta che non sia una di quelle facilissime, tipo un nome concreto) è quasi impossibile da indovinare.
mi raccomando continua ad utilizzarla con fiducia. Del resto, se per te un attacco significa indovinare la password, siamo a cavallo...
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 17-09-2010, 23:25   #13
Pikachu95
Senior Member
 
L'Avatar di Pikachu95
 
Iscritto dal: Dec 2008
Città: Prato
Messaggi: 736
Quote:
Originariamente inviato da Il Bruco Guarda i messaggi
All'uomo tranquillo lo sai che gli è accaduto?

Se nuovoUtente86 ti scrive che non è sicura, significa che non è sicura, non dura più 5-15 minuti da un'attacco efficiente, dipende dai bit della chiave immessa.
D'accordo, infatti ho letto alcune guide che parlavano proprio di questo.
Esistono dei Programmi che permettono di raccogliere le Informazioni del Router, comprese le Chiavi di Sicurezza.
Pikachu95 è offline   Rispondi citando il messaggio o parte di esso
Old 17-09-2010, 23:27   #14
Pikachu95
Senior Member
 
L'Avatar di Pikachu95
 
Iscritto dal: Dec 2008
Città: Prato
Messaggi: 736
Quote:
Originariamente inviato da Bobbo82 Guarda i messaggi
vai su google e scrivi "violare WEP"

ormai lo può fare anche mia nipote di 4 anni, metti WPA2-AES e chiave complessa da 63 caratteri, lì forse puoi stare tranquillo...

ricorda che certe volte è più facile sfruttare una falla di un protocollo piuttosto che fare un brute-force
Comunque posso stare tranquillo anche con la Chiave WEP, nessuno qua ha il tentativo di catturare le informazioni dei Router altrui.
Tra l'altro non conosceranno nemmeno i vari programmi e metodi per poterlo fare.
Pikachu95 è offline   Rispondi citando il messaggio o parte di esso
Old 17-09-2010, 23:28   #15
Pikachu95
Senior Member
 
L'Avatar di Pikachu95
 
Iscritto dal: Dec 2008
Città: Prato
Messaggi: 736
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
mi raccomando continua ad utilizzarla con fiducia. Del resto, se per te un attacco significa indovinare la password, siamo a cavallo...
Un attacco informatico è ben diverso da indovinare una Password.
Ho detto che immettendo una Chiave WEP (caratteri e cifre) è quasi impossibile indovinarla.
Mentre se prendiamo in considerazione un attacco informatico allora è ben diverso.
Pikachu95 è offline   Rispondi citando il messaggio o parte di esso
Old 18-09-2010, 13:01   #16
eraclitus
Senior Member
 
L'Avatar di eraclitus
 
Iscritto dal: Sep 2000
Città: Provincia di Milano
Messaggi: 1123
Quote:
Originariamente inviato da Pikachu95 Guarda i messaggi
Un attacco informatico è ben diverso da indovinare una Password.
Ho detto che immettendo una Chiave WEP (caratteri e cifre) è quasi impossibile indovinarla.
Mentre se prendiamo in considerazione un attacco informatico allora è ben diverso.
Passeggiavo per caso in questa sezione, ho aperto il 3d e mi sono trovato davanti questo post. Probabilmente il lavoro mi sta annebbiando il raziocinio ma, senza che scattino aridi flames, mi spieghi meglio il tuo pensiero? Perchè proprio non sono riuscito a sviscerarlo...
__________________
Powered by AMD. Server running Linux SUSE 10.0
eraclitus è offline   Rispondi citando il messaggio o parte di esso
Old 18-09-2010, 14:06   #17
Il Bruco
Senior Member
 
L'Avatar di Il Bruco
 
Iscritto dal: Jun 2001
Città: Roma
Messaggi: 10744
Quote:
Originariamente inviato da eraclitus Guarda i messaggi
Passeggiavo per caso in questa sezione, ho aperto il 3d e mi sono trovato davanti questo post. Probabilmente il lavoro mi sta annebbiando il raziocinio ma, senza che scattino aridi flames, mi spieghi meglio il tuo pensiero? Perchè proprio non sono riuscito a sviscerarlo...
Mi sa tanto che non sei l'unico.
__________________
"Il computer non e' una macchina intelligente che aiuta le persone stupide, anzi e' una macchina stupida che funziona solo nelle mani delle persone intelligenti. "Umberto Eco"
Il Bruco è offline   Rispondi citando il messaggio o parte di esso
Old 18-09-2010, 18:46   #18
illone
Member
 
Iscritto dal: Aug 2001
Messaggi: 53
Quote:
Originariamente inviato da Abadir_82 Guarda i messaggi
Usa il WPA2-AES, non TKIP.
Grazie, pensavo non ci fossero differenze tra i due.
Lo cambio subito in AES.
illone è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2010, 20:38   #19
Pikachu95
Senior Member
 
L'Avatar di Pikachu95
 
Iscritto dal: Dec 2008
Città: Prato
Messaggi: 736
Quote:
Originariamente inviato da eraclitus Guarda i messaggi
Passeggiavo per caso in questa sezione, ho aperto il 3d e mi sono trovato davanti questo post. Probabilmente il lavoro mi sta annebbiando il raziocinio ma, senza che scattino aridi flames, mi spieghi meglio il tuo pensiero? Perchè proprio non sono riuscito a sviscerarlo...
Forse lavori troppe ore al giorno.
Comunque ho scritto e inviato chiaramente il Post, non mi pare di aver fatto errori grammaticali o di essermi spiegato male.
Pikachu95 è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2010, 20:39   #20
Pikachu95
Senior Member
 
L'Avatar di Pikachu95
 
Iscritto dal: Dec 2008
Città: Prato
Messaggi: 736
Quote:
Originariamente inviato da Il Bruco Guarda i messaggi
Mi sa tanto che non sei l'unico.
Avresti bisogno di una bella vacanza
Pikachu95 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


FUJIFILM X-T30 III, la nuova mirrorless compatta FUJIFILM X-T30 III, la nuova mirrorless compatta
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati Oracle AI World 2025: l'IA cambia tutto, a parti...
Micron e millisecondi: la piattaforma ServiceNow guida l'infrastruttura IT di Aston Martin F1 Micron e millisecondi: la piattaforma ServiceNow...
ASUS GeForce RTX 5080 Noctua OC Edition: una custom fenomenale, ma anche enorme ASUS GeForce RTX 5080 Noctua OC Edition: una cus...
Dreame Aqua10 Ultra Roller, la pulizia di casa con un rullo Dreame Aqua10 Ultra Roller, la pulizia di casa c...
Il nuovo M5 fa la differenza anche nel g...
Le AirPods ora sono in grado di rilevare...
Oggi su Amazon succede di tutto: sconti ...
'Copilot Gaming mi spiava!': le accuse d...
Mova P50 Pro Ultra, robot aspirapolvere ...
Speciale action cam: doppio sconto solo ...
Eureka J15 Ultra conquista Amazon: aspir...
Game Pass è sempre più ric...
20 milioni di utenti contro Apple: grand...
La sonda spaziale europea ESA JUICE &egr...
La capsula Orion Integrity è stat...
Intel Nova Lake: i driver Linux svelano ...
Nothing punta sulla fascia bassa: ecco c...
Redmi Watch 6 è ufficiale: si pre...
Arriva Snapdragon 6s Gen 4: l'obiettivo ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 18:01.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v