Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Wireless

Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Al .NEXT 2026 di Chicago, Nutanix ha mostrato quanto sia cambiata: una piattaforma software che gestisce VM, container e carichi di lavoro IA ovunque, dall’on-premise al cloud pubblico. Con un’esecuzione rapidissima sulle partnership e sulla migrazione da VMware
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Xiaomi Pad 8 Pro adotta il potente Snapdragon 8 Elite all'interno di un corpo con spessore di soli 5,75 mm e pannello LCD a 144Hz flicker-free, per un tablet che può essere utilizzato con accessori dedicati di altissima qualità. Fra le caratteristiche esclusive, soprattutto per chi intende usarlo con la tastiera ufficiale, c'è la modalità Workstation di HyperOS 3, che trasforma Android in un sistema operativo con interfaccia a finestre
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 22-01-2007, 21:03   #1
valeriocd
Senior Member
 
L'Avatar di valeriocd
 
Iscritto dal: Jan 2002
Città: barletta
Messaggi: 2162
sicurezza con access point

come posso fare in modo ch si connetta solo il pc che dico io all'access point collegato al computer fisso e quindi evitare che si colleghi un altro del palazzo?
valeriocd è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2007, 21:58   #2
Stev-O
Senior Member
 
L'Avatar di Stev-O
 
Iscritto dal: Sep 2005
Città: Opinions are like assholes: anybody has one...
Messaggi: 34290
crittografia (wpa) + restrizione accesso basato su mac address
__________________
Ну давай !! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cina, bugiardo - stolen conto: non paghi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NON CERCO PIU' UN ALIMENTATORE DECENTE ----------------> LINK
Stev-O è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2007, 22:45   #3
uovobw
Senior Member
 
Iscritto dal: Apr 2003
Messaggi: 375
secondo me al momento di sistemi veramente sicuri per proteggere il wireless non ce ne sono.
A meno che tu non scelga una password WPA veramente lunga e complessa anche WPA e' destinata a cadere se attaccata con un pc abbastanza potente e delle rainbow tables un po complete. Un'altro fattore di rischio e' rappresentato da un nome dell'ap troppo banale, corto o comune, che rende la vita piu'a facile a un eventuale aggressore.
La restrizione al mac address la si aggira in 10 secondi vedendo quando sei connesso e usando di conseguenza il tuo mac quando tu non sei connesso, tramite una tecnica chiamata mac spoofing.
Secondo me se i tuoi chipset/driver lo supportano la WPA2 con chiave a 4096bit pre-scambiata ti garantisce un livello di sicurezza accettabile, ma quando sono in wireless io mi comporto sempre come se fossi completamente scoperto e faccio - quando e se riesco - sempre il tunnell dei miei pacchetti in ssh verso il mio server di casa.
poi ovviamente YMMV e sono solo opinioni.
__________________
- UoVoBW -
GNU/Linux registered User # 364578
Debian Sid - kernel 2.6.23.1 - FluxBox
http://uovobw.homelinux.org/
uovobw è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2007, 22:55   #4
.:AbboZ:.
Member
 
L'Avatar di .:AbboZ:.
 
Iscritto dal: Sep 2006
Messaggi: 201
Quote:
Originariamente inviato da uovobw
secondo me al momento di sistemi veramente sicuri per proteggere il wireless non ce ne sono.
A meno che tu non scelga una password WPA veramente lunga e complessa anche WPA e' destinata a cadere se attaccata con un pc abbastanza potente e delle rainbow tables un po complete. Un'altro fattore di rischio e' rappresentato da un nome dell'ap troppo banale, corto o comune, che rende la vita piu'a facile a un eventuale aggressore.
La restrizione al mac address la si aggira in 10 secondi vedendo quando sei connesso e usando di conseguenza il tuo mac quando tu non sei connesso, tramite una tecnica chiamata mac spoofing.
Secondo me se i tuoi chipset/driver lo supportano la WPA2 con chiave a 4096bit pre-scambiata ti garantisce un livello di sicurezza accettabile, ma quando sono in wireless io mi comporto sempre come se fossi completamente scoperto e faccio - quando e se riesco - sempre il tunnell dei miei pacchetti in ssh verso il mio server di casa.
poi ovviamente YMMV e sono solo opinioni.
CIao posso chiederti come fai a fare l'ssh ?? thx
__________________
No Fight'S AlonE
.:AbboZ:. è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2007, 23:01   #5
uovobw
Senior Member
 
Iscritto dal: Apr 2003
Messaggi: 375
certo!
Per esempio per fare tunnelling ssh dalla tua macchina connessa $inqualcheposto al tuo server di casa basta un comando del tipo:

ssh -L PORTALOCALE:macchina_da_raggiungere:PORTAREMOTA -l utente -N server_a_casa

in modo da avere tutte le connessioni indirizzate a localhost:PORTALOCALE forwardate in tunnell ssh a macchina_da_raggiungere:PORTAREMOTA passando per server_a_casa in un tunnel ssh.
In ogni caso qualsiasi guida su google ti spiega anche bene come e quando.
Ci sono anche dei tool grafici che ti gestiscono la cosa in modo trasparente, ma io non li ho mai provati!
Io lo faccio dal mio portatile linux al mio server di casa sempre linux, non so se e come si possa fare con windows.
__________________
- UoVoBW -
GNU/Linux registered User # 364578
Debian Sid - kernel 2.6.23.1 - FluxBox
http://uovobw.homelinux.org/
uovobw è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 08:13   #6
valeriocd
Senior Member
 
L'Avatar di valeriocd
 
Iscritto dal: Jan 2002
Città: barletta
Messaggi: 2162
qualcuno puo dirmi come fare...nn so dove mettere mani
valeriocd è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 08:16   #7
Paganetor
Senior Member
 
L'Avatar di Paganetor
 
Iscritto dal: May 2000
Città: Milano
Messaggi: 14097
Quote:
Originariamente inviato da uovobw
A meno che tu non scelga una password WPA veramente lunga e complessa
mi quantifichi per favore "veramente lunga e complessa"?

io a casa ho una chiave di una quindicina di caratteri tra lettere, numeri e simboli.... sarà sufficiente?
__________________
Canon EOS 300D; Canon EOS 40D; 17-40 f4 L; EF 50 f1.8; Sigma EX 28-70 f2.8; 70-200 f4 L; Sigma APO 100-300mm F4 EX IF HSM; TC Sigma 1.4x EX Apo DG; Canon EOS 5 con VG; Flash SpeedLite 200E; Canon T50; FD 28 f2.8; FD 50 f1.8; FD 70-210 f4
Paganetor è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 08:29   #8
uovobw
Senior Member
 
Iscritto dal: Apr 2003
Messaggi: 375
Quote:
Originariamente inviato da Paganetor
mi quantifichi per favore "veramente lunga e complessa"?

io a casa ho una chiave di una quindicina di caratteri tra lettere, numeri e simboli.... sarà sufficiente?
come scritto sopra la sicurezza della WPA dipende da molte cose: se l'ESSID e' comune (NETGEAR, Zyxel, o similari) il lavoro del cracker e' facilitato perche' sono disponibili in rete molte tavole precomputate di hash per i - per esempio - 1000 nomi piu' comuni di access point. Quando ci si connette e si effettua un four way handshake per l'autenticazione si mandano i keystream in giro e se questi vengono intercettati possono essere attaccati con attacchi a dizionario. Meno volte ci si reautentica con l'accesspoint e - almeno in caso di cracker che non dispone di injection - meno e' probabile che l'handshake sia intercettato. Ovviamente l'attaccante puo' forzare la deautenticazione di un client ottenendo cosi' un nuovo handshake da intercettare, avere un buon access point che non consente deautenticazione esterne e un buon chipset/driver che "non ci cascano" aiuta.
Avere una password lunga e complessa inoltre, - soprattutto non nmemonica o con particolari strutture - aiuta perche' rende piu' difficili gli attacchi a dizionario.
Password pessime per il wpa sono cose come:

passworddicasa
lamiarete
giovanni85

o cose simili perche' sono presenti in un dizionario anche solo decente e sono corte. Fare un po di sano paciugo sulla tastiera aiuta:

à9.òsrukèw,40y.02ch8gyfl.èu8.qcy+6r7òjb+w6.j'2x,dhg7ò,gorut

per esempio
Altre cose sono tenere ben monitorato il traffico nella rete - con, per esempio, mrtg - in modo da rendersi conto se si e' stati bucati o meno in base a traffico anomalo o simile.
Cambiare la password spesso dovrebbe essere legge e anche - in certi casi - cambiare ogni tanto la sottorete su cui si lavora.
Disattivare il dhcp e dare gli indirizzi a mano rende appena piu' difficile la vita al cracker.
Cercare di limitare la potenza della propria rete wireless in modo da confinarla in casa o nella nostra proprieta' obbliga un attaccante ad avere un antenna.
Impostare un filtraggio su ip o su mac non ha senso perche' entrambi possono essere "contraffatti" una volta venuti a conoscenza di quale sia quello con cui _voi_ utilizzate la rete.
Questi un paio di esempi, su google e su chat/forum dedicati trovate centinaia di persone che ne sanno molto piu' di me e guide piu' precise.
__________________
- UoVoBW -
GNU/Linux registered User # 364578
Debian Sid - kernel 2.6.23.1 - FluxBox
http://uovobw.homelinux.org/

Ultima modifica di uovobw : 23-01-2007 alle 08:32.
uovobw è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 08:33   #9
Paganetor
Senior Member
 
L'Avatar di Paganetor
 
Iscritto dal: May 2000
Città: Milano
Messaggi: 14097
Quote:
Originariamente inviato da uovobw
cut...

oh minchia, la mia rete è un colabrodo!
__________________
Canon EOS 300D; Canon EOS 40D; 17-40 f4 L; EF 50 f1.8; Sigma EX 28-70 f2.8; 70-200 f4 L; Sigma APO 100-300mm F4 EX IF HSM; TC Sigma 1.4x EX Apo DG; Canon EOS 5 con VG; Flash SpeedLite 200E; Canon T50; FD 28 f2.8; FD 50 f1.8; FD 70-210 f4
Paganetor è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 10:57   #10
Stev-O
Senior Member
 
L'Avatar di Stev-O
 
Iscritto dal: Sep 2005
Città: Opinions are like assholes: anybody has one...
Messaggi: 34290
e dopo come effetto collaterale avrai : maggior probabilità di disconnessioni (specie se i driver non la digeriscono bene), minor velocità di trasferimento dati, peggior ping, peggior soglia di ricezione utile....
__________________
Ну давай !! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cina, bugiardo - stolen conto: non paghi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NON CERCO PIU' UN ALIMENTATORE DECENTE ----------------> LINK
Stev-O è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 16:04   #11
teppaz
Senior Member
 
Iscritto dal: Aug 2005
Città: Reggio Emilia
Messaggi: 350
Sono interessato anch'io,

per monitorare se qualcuno si connette a mia insaputa, c'è un qualche programma?

Per esempio non collego il portatile un paio di giorni e vedo se qualcuno si è connesso conlo stesso MAC?
teppaz è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2007, 13:04   #12
teppaz
Senior Member
 
Iscritto dal: Aug 2005
Città: Reggio Emilia
Messaggi: 350
Quote:
Originariamente inviato da teppaz
Sono interessato anch'io,

per monitorare se qualcuno si connette a mia insaputa, c'è un qualche programma?

Per esempio non collego il portatile un paio di giorni e vedo se qualcuno si è connesso conlo stesso MAC?
uppo, qualcuno può dare suggerimenti?
teppaz è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2007, 13:43   #13
uovobw
Senior Member
 
Iscritto dal: Apr 2003
Messaggi: 375
Quote:
Originariamente inviato da Stev-O
e dopo come effetto collaterale avrai : maggior probabilità di disconnessioni (specie se i driver non la digeriscono bene), minor velocità di trasferimento dati, peggior ping, peggior soglia di ricezione utile....
non so se fosse riferito al mio post, ma nel caso:
quello che ho scritto nel post sono mie OPINIONI, non sto affatto vendendo il Sapere Universale ne' ti sto dicendo che senza WPA2 sei carne morta. Se per te basta la wpa e ti fidi del mac filtering, benissimo.
Ognuno e' liberissimo di pensarla come vuole senza dover per forza sottointendere qualcosa riguardo le altrui affermazioni.
Io non so rispondere a teppaz, ci pensi tu?
grazie
__________________
- UoVoBW -
GNU/Linux registered User # 364578
Debian Sid - kernel 2.6.23.1 - FluxBox
http://uovobw.homelinux.org/
uovobw è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2007, 19:37   #14
Cico the SSJ
Senior Member
 
L'Avatar di Cico the SSJ
 
Iscritto dal: Nov 2001
Città: Bolzano
Messaggi: 853
puo aiutare anche il crearsi la propria rete in una subnet col minor numero di client possibile.. se tieni tutti gli indirizzi ip disponibili utilizzati stai abbastanza tranquillo per quanto riguarda intrusioni nella rete. ma il traffico wireless puo sempre essere intercettato
__________________

|Mercatino:Acquistato da: Fiser, Awake999, ittogami17, Pippop, e altri.. | Venduto a: Tyler, Ammagamma, teknorob, Mister D e tanti altri.. dal 2004 ad oggi|
Cico the SSJ è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2007, 23:43   #15
teppaz
Senior Member
 
Iscritto dal: Aug 2005
Città: Reggio Emilia
Messaggi: 350
Quote:
Originariamente inviato da Cico the SSJ
puo aiutare anche il crearsi la propria rete in una subnet col minor numero di client possibile.. se tieni tutti gli indirizzi ip disponibili utilizzati stai abbastanza tranquillo per quanto riguarda intrusioni nella rete. ma il traffico wireless puo sempre essere intercettato
Per la prima parte non ho capito (niubbo di reti... )

per la seconda all'access point sono registrati due MAC, quello del mio portatile e quello di mia moglie, e raramente sono collegati insieme.
Quindi in teoria trovando i MAC uno potrebbe farlo.

LAmia domanda era: c'è modo di verificarlo con un programma che tenga un log di tutte le connessioni fatte all'access point?
teppaz è offline   Rispondi citando il messaggio o parte di esso
Old 27-01-2007, 12:20   #16
Cico the SSJ
Senior Member
 
L'Avatar di Cico the SSJ
 
Iscritto dal: Nov 2001
Città: Bolzano
Messaggi: 853
dovrebbe farlo l'access point stesso, se attivi i log.
dovresti vedere che tipo di eventi registra, ma sicuramente un client che si connette.
__________________

|Mercatino:Acquistato da: Fiser, Awake999, ittogami17, Pippop, e altri.. | Venduto a: Tyler, Ammagamma, teknorob, Mister D e tanti altri.. dal 2004 ad oggi|
Cico the SSJ è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz ASUS ROG Swift OLED PG34WCDN recensione: il prim...
Verifica dell'età online, Ursula ...
Snap licenzia il 16% dei dipendenti: sar...
Motorola Edge 70 Pro, ecco le specifiche...
Quattro accessori auto su Amazon che cam...
TV OLED LG ai minimi storici su Amazon: ...
Apple prepara un nuovo aggiornamento per...
JBL Flip 7 a 94€ su Amazon: ecco perché ...
ECOVACS DEEBOT X12 OmniCyclone arriva in...
Google lancia l'app nativa Gemini per Ma...
Super offerta PC portatile su Amazon: MS...
Future Games Show e PC Gaming Show torna...
Samsung Galaxy Buds4 Pro al minimo stori...
Samsung e Apple crescono ancora: come &e...
Crimson Desert è sempre più...
Qualcomm: meno differenze del previsto t...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:57.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v