Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Wireless

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 22-01-2007, 22:03   #1
valeriocd
Senior Member
 
L'Avatar di valeriocd
 
Iscritto dal: Jan 2002
Città: barletta
Messaggi: 2146
sicurezza con access point

come posso fare in modo ch si connetta solo il pc che dico io all'access point collegato al computer fisso e quindi evitare che si colleghi un altro del palazzo?
valeriocd è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2007, 22:58   #2
Stev-O
Senior Member
 
L'Avatar di Stev-O
 
Iscritto dal: Sep 2005
Città: Opinions are like assholes: anybody has one...
Messaggi: 34290
crittografia (wpa) + restrizione accesso basato su mac address
__________________
Ну давай !! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cina, bugiardo - stolen conto: non paghi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NON CERCO PIU' UN ALIMENTATORE DECENTE ----------------> LINK
Stev-O è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2007, 23:45   #3
uovobw
Senior Member
 
Iscritto dal: Apr 2003
Messaggi: 375
secondo me al momento di sistemi veramente sicuri per proteggere il wireless non ce ne sono.
A meno che tu non scelga una password WPA veramente lunga e complessa anche WPA e' destinata a cadere se attaccata con un pc abbastanza potente e delle rainbow tables un po complete. Un'altro fattore di rischio e' rappresentato da un nome dell'ap troppo banale, corto o comune, che rende la vita piu'a facile a un eventuale aggressore.
La restrizione al mac address la si aggira in 10 secondi vedendo quando sei connesso e usando di conseguenza il tuo mac quando tu non sei connesso, tramite una tecnica chiamata mac spoofing.
Secondo me se i tuoi chipset/driver lo supportano la WPA2 con chiave a 4096bit pre-scambiata ti garantisce un livello di sicurezza accettabile, ma quando sono in wireless io mi comporto sempre come se fossi completamente scoperto e faccio - quando e se riesco - sempre il tunnell dei miei pacchetti in ssh verso il mio server di casa.
poi ovviamente YMMV e sono solo opinioni.
__________________
- UoVoBW -
GNU/Linux registered User # 364578
Debian Sid - kernel 2.6.23.1 - FluxBox
http://uovobw.homelinux.org/
uovobw è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2007, 23:55   #4
.:AbboZ:.
Member
 
L'Avatar di .:AbboZ:.
 
Iscritto dal: Sep 2006
Messaggi: 201
Quote:
Originariamente inviato da uovobw
secondo me al momento di sistemi veramente sicuri per proteggere il wireless non ce ne sono.
A meno che tu non scelga una password WPA veramente lunga e complessa anche WPA e' destinata a cadere se attaccata con un pc abbastanza potente e delle rainbow tables un po complete. Un'altro fattore di rischio e' rappresentato da un nome dell'ap troppo banale, corto o comune, che rende la vita piu'a facile a un eventuale aggressore.
La restrizione al mac address la si aggira in 10 secondi vedendo quando sei connesso e usando di conseguenza il tuo mac quando tu non sei connesso, tramite una tecnica chiamata mac spoofing.
Secondo me se i tuoi chipset/driver lo supportano la WPA2 con chiave a 4096bit pre-scambiata ti garantisce un livello di sicurezza accettabile, ma quando sono in wireless io mi comporto sempre come se fossi completamente scoperto e faccio - quando e se riesco - sempre il tunnell dei miei pacchetti in ssh verso il mio server di casa.
poi ovviamente YMMV e sono solo opinioni.
CIao posso chiederti come fai a fare l'ssh ?? thx
__________________
No Fight'S AlonE
.:AbboZ:. è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 00:01   #5
uovobw
Senior Member
 
Iscritto dal: Apr 2003
Messaggi: 375
certo!
Per esempio per fare tunnelling ssh dalla tua macchina connessa $inqualcheposto al tuo server di casa basta un comando del tipo:

ssh -L PORTALOCALE:macchina_da_raggiungere:PORTAREMOTA -l utente -N server_a_casa

in modo da avere tutte le connessioni indirizzate a localhost:PORTALOCALE forwardate in tunnell ssh a macchina_da_raggiungere:PORTAREMOTA passando per server_a_casa in un tunnel ssh.
In ogni caso qualsiasi guida su google ti spiega anche bene come e quando.
Ci sono anche dei tool grafici che ti gestiscono la cosa in modo trasparente, ma io non li ho mai provati!
Io lo faccio dal mio portatile linux al mio server di casa sempre linux, non so se e come si possa fare con windows.
__________________
- UoVoBW -
GNU/Linux registered User # 364578
Debian Sid - kernel 2.6.23.1 - FluxBox
http://uovobw.homelinux.org/
uovobw è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 09:13   #6
valeriocd
Senior Member
 
L'Avatar di valeriocd
 
Iscritto dal: Jan 2002
Città: barletta
Messaggi: 2146
qualcuno puo dirmi come fare...nn so dove mettere mani
valeriocd è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 09:16   #7
Paganetor
Senior Member
 
L'Avatar di Paganetor
 
Iscritto dal: May 2000
Città: Milano
Messaggi: 14071
Quote:
Originariamente inviato da uovobw
A meno che tu non scelga una password WPA veramente lunga e complessa
mi quantifichi per favore "veramente lunga e complessa"?

io a casa ho una chiave di una quindicina di caratteri tra lettere, numeri e simboli.... sarà sufficiente?
__________________
Canon EOS 300D; Canon EOS 40D; 17-40 f4 L; EF 50 f1.8; Sigma EX 28-70 f2.8; 70-200 f4 L; Sigma APO 100-300mm F4 EX IF HSM; TC Sigma 1.4x EX Apo DG; Canon EOS 5 con VG; Flash SpeedLite 200E; Canon T50; FD 28 f2.8; FD 50 f1.8; FD 70-210 f4
Paganetor è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 09:29   #8
uovobw
Senior Member
 
Iscritto dal: Apr 2003
Messaggi: 375
Quote:
Originariamente inviato da Paganetor
mi quantifichi per favore "veramente lunga e complessa"?

io a casa ho una chiave di una quindicina di caratteri tra lettere, numeri e simboli.... sarà sufficiente?
come scritto sopra la sicurezza della WPA dipende da molte cose: se l'ESSID e' comune (NETGEAR, Zyxel, o similari) il lavoro del cracker e' facilitato perche' sono disponibili in rete molte tavole precomputate di hash per i - per esempio - 1000 nomi piu' comuni di access point. Quando ci si connette e si effettua un four way handshake per l'autenticazione si mandano i keystream in giro e se questi vengono intercettati possono essere attaccati con attacchi a dizionario. Meno volte ci si reautentica con l'accesspoint e - almeno in caso di cracker che non dispone di injection - meno e' probabile che l'handshake sia intercettato. Ovviamente l'attaccante puo' forzare la deautenticazione di un client ottenendo cosi' un nuovo handshake da intercettare, avere un buon access point che non consente deautenticazione esterne e un buon chipset/driver che "non ci cascano" aiuta.
Avere una password lunga e complessa inoltre, - soprattutto non nmemonica o con particolari strutture - aiuta perche' rende piu' difficili gli attacchi a dizionario.
Password pessime per il wpa sono cose come:

passworddicasa
lamiarete
giovanni85

o cose simili perche' sono presenti in un dizionario anche solo decente e sono corte. Fare un po di sano paciugo sulla tastiera aiuta:

à9.òsrukèw,40y.02ch8gyfl.èu8.qcy+6r7òjb+w6.j'2x,dhg7ò,gorut

per esempio
Altre cose sono tenere ben monitorato il traffico nella rete - con, per esempio, mrtg - in modo da rendersi conto se si e' stati bucati o meno in base a traffico anomalo o simile.
Cambiare la password spesso dovrebbe essere legge e anche - in certi casi - cambiare ogni tanto la sottorete su cui si lavora.
Disattivare il dhcp e dare gli indirizzi a mano rende appena piu' difficile la vita al cracker.
Cercare di limitare la potenza della propria rete wireless in modo da confinarla in casa o nella nostra proprieta' obbliga un attaccante ad avere un antenna.
Impostare un filtraggio su ip o su mac non ha senso perche' entrambi possono essere "contraffatti" una volta venuti a conoscenza di quale sia quello con cui _voi_ utilizzate la rete.
Questi un paio di esempi, su google e su chat/forum dedicati trovate centinaia di persone che ne sanno molto piu' di me e guide piu' precise.
__________________
- UoVoBW -
GNU/Linux registered User # 364578
Debian Sid - kernel 2.6.23.1 - FluxBox
http://uovobw.homelinux.org/

Ultima modifica di uovobw : 23-01-2007 alle 09:32.
uovobw è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 09:33   #9
Paganetor
Senior Member
 
L'Avatar di Paganetor
 
Iscritto dal: May 2000
Città: Milano
Messaggi: 14071
Quote:
Originariamente inviato da uovobw
cut...

oh minchia, la mia rete è un colabrodo!
__________________
Canon EOS 300D; Canon EOS 40D; 17-40 f4 L; EF 50 f1.8; Sigma EX 28-70 f2.8; 70-200 f4 L; Sigma APO 100-300mm F4 EX IF HSM; TC Sigma 1.4x EX Apo DG; Canon EOS 5 con VG; Flash SpeedLite 200E; Canon T50; FD 28 f2.8; FD 50 f1.8; FD 70-210 f4
Paganetor è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 11:57   #10
Stev-O
Senior Member
 
L'Avatar di Stev-O
 
Iscritto dal: Sep 2005
Città: Opinions are like assholes: anybody has one...
Messaggi: 34290
e dopo come effetto collaterale avrai : maggior probabilità di disconnessioni (specie se i driver non la digeriscono bene), minor velocità di trasferimento dati, peggior ping, peggior soglia di ricezione utile....
__________________
Ну давай !! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cina, bugiardo - stolen conto: non paghi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NON CERCO PIU' UN ALIMENTATORE DECENTE ----------------> LINK
Stev-O è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 17:04   #11
teppaz
Senior Member
 
Iscritto dal: Aug 2005
Città: Reggio Emilia
Messaggi: 350
Sono interessato anch'io,

per monitorare se qualcuno si connette a mia insaputa, c'è un qualche programma?

Per esempio non collego il portatile un paio di giorni e vedo se qualcuno si è connesso conlo stesso MAC?
teppaz è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2007, 14:04   #12
teppaz
Senior Member
 
Iscritto dal: Aug 2005
Città: Reggio Emilia
Messaggi: 350
Quote:
Originariamente inviato da teppaz
Sono interessato anch'io,

per monitorare se qualcuno si connette a mia insaputa, c'è un qualche programma?

Per esempio non collego il portatile un paio di giorni e vedo se qualcuno si è connesso conlo stesso MAC?
uppo, qualcuno può dare suggerimenti?
teppaz è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2007, 14:43   #13
uovobw
Senior Member
 
Iscritto dal: Apr 2003
Messaggi: 375
Quote:
Originariamente inviato da Stev-O
e dopo come effetto collaterale avrai : maggior probabilità di disconnessioni (specie se i driver non la digeriscono bene), minor velocità di trasferimento dati, peggior ping, peggior soglia di ricezione utile....
non so se fosse riferito al mio post, ma nel caso:
quello che ho scritto nel post sono mie OPINIONI, non sto affatto vendendo il Sapere Universale ne' ti sto dicendo che senza WPA2 sei carne morta. Se per te basta la wpa e ti fidi del mac filtering, benissimo.
Ognuno e' liberissimo di pensarla come vuole senza dover per forza sottointendere qualcosa riguardo le altrui affermazioni.
Io non so rispondere a teppaz, ci pensi tu?
grazie
__________________
- UoVoBW -
GNU/Linux registered User # 364578
Debian Sid - kernel 2.6.23.1 - FluxBox
http://uovobw.homelinux.org/
uovobw è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2007, 20:37   #14
Cico the SSJ
Senior Member
 
L'Avatar di Cico the SSJ
 
Iscritto dal: Nov 2001
Città: Bolzano
Messaggi: 853
puo aiutare anche il crearsi la propria rete in una subnet col minor numero di client possibile.. se tieni tutti gli indirizzi ip disponibili utilizzati stai abbastanza tranquillo per quanto riguarda intrusioni nella rete. ma il traffico wireless puo sempre essere intercettato
__________________

|Mercatino:Acquistato da: Fiser, Awake999, ittogami17, Pippop, e altri.. | Venduto a: Tyler, Ammagamma, teknorob, Mister D e tanti altri.. dal 2004 ad oggi|
Cico the SSJ è offline   Rispondi citando il messaggio o parte di esso
Old 27-01-2007, 00:43   #15
teppaz
Senior Member
 
Iscritto dal: Aug 2005
Città: Reggio Emilia
Messaggi: 350
Quote:
Originariamente inviato da Cico the SSJ
puo aiutare anche il crearsi la propria rete in una subnet col minor numero di client possibile.. se tieni tutti gli indirizzi ip disponibili utilizzati stai abbastanza tranquillo per quanto riguarda intrusioni nella rete. ma il traffico wireless puo sempre essere intercettato
Per la prima parte non ho capito (niubbo di reti... )

per la seconda all'access point sono registrati due MAC, quello del mio portatile e quello di mia moglie, e raramente sono collegati insieme.
Quindi in teoria trovando i MAC uno potrebbe farlo.

LAmia domanda era: c'è modo di verificarlo con un programma che tenga un log di tutte le connessioni fatte all'access point?
teppaz è offline   Rispondi citando il messaggio o parte di esso
Old 27-01-2007, 13:20   #16
Cico the SSJ
Senior Member
 
L'Avatar di Cico the SSJ
 
Iscritto dal: Nov 2001
Città: Bolzano
Messaggi: 853
dovrebbe farlo l'access point stesso, se attivi i log.
dovresti vedere che tipo di eventi registra, ma sicuramente un client che si connette.
__________________

|Mercatino:Acquistato da: Fiser, Awake999, ittogami17, Pippop, e altri.. | Venduto a: Tyler, Ammagamma, teknorob, Mister D e tanti altri.. dal 2004 ad oggi|
Cico the SSJ è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Arianespace potrebbe lanciare il primo r...
Google Pixel 10a disponibile al prezzo m...
Microsoft Copilot nei guai: email riserv...
AOC a 399€ su Amazon: QD-OLED 240 Hz e 0...
La Cina ha recuperato dal mare il primo ...
Boeing CST-100 Starliner: la NASA rende ...
hiop e TaDa uniscono le forze per trasfo...
Thermal Grizzly mostra il Ryzen 7 9850X3...
AMD Ryzen 'Olympic Ridge' Zen 6 per desk...
Donald Trump renderà pubbliche in...
Prezzo mai visto da mesi: ECOVACS DEEBOT...
Non solo S26, Samsung sta per lanciare a...
Windows 11 avrà a breve uno Speed...
Ask Intel: l'assistente IA che ti aiuta ...
Nasce Freedom.gov: il portale USA per ag...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:25.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v