Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Wireless

Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
MSI FORGE GK600 TKL WIRELESS: switch lineari hot-swap, tripla connettività, display LCD e 5 strati di fonoassorbimento. Ottima in gaming, a 79,99 euro
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI porta un importante aggiornamento alla sua linea di gimbal camera tascabili con Osmo Pocket 4: sensore CMOS da 1 pollice rinnovato, gamma dinamica a 14 stop, profilo colore D-Log a 10 bit, slow motion a 4K/240fps e 107 GB di archiviazione integrata. Un prodotto pensato per i creator avanzati, ma che convince anche per l'uso quotidiano
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-01-2010, 18:57   #1
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8287
Come proteggo la mia wifi?

Ho una wifi aperta ma ho abilitato il filtraggio MAC. Non conoscendo tecniche di hacking su mac address penso che sia in una botte di ferro.

Esiste la possibilità che altri utenti bypassino il filtro mac del router? Su backtrack non mi sembra di aver trovato nulla approposito, ma io sono profano e non vorrei sbagliarmi!

Che mi potete dire?
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 13-01-2010, 20:05   #2
garigo
Senior Member
 
Iscritto dal: Dec 2007
Messaggi: 1337
io, dopo aver letto che tramite uno "sniffer" il filtraggio mac può essere aggirato ho provveduto a proteggere la rete.
garigo è offline   Rispondi citando il messaggio o parte di esso
Old 13-01-2010, 20:14   #3
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
il filtro mac è facilmente aggirabile.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 01:52   #4
lafrancos
Senior Member
 
L'Avatar di lafrancos
 
Iscritto dal: Sep 2006
Messaggi: 3042
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
Ho una wifi aperta ma ho abilitato il filtraggio MAC. Non conoscendo tecniche di hacking su mac address penso che sia in una botte di ferro.

Esiste la possibilità che altri utenti bypassino il filtro mac del router? Su backtrack non mi sembra di aver trovato nulla approposito, ma io sono profano e non vorrei sbagliarmi!

Che mi potete dire?

Esistono programmini molto semplici per poter cambiare il mac address ad una scheda e inserirne uno che è abilitato dal filtro.
lafrancos è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 08:29   #5
tcp/ip
Senior Member
 
Iscritto dal: Sep 2006
Messaggi: 355
Il MAC Adress puo' essere cambiato via software. La miglior protezione secondo me è una bella chiave wpa o ancora meglio wpa2 bella lunga. Il wep lascialo perdere perche' e' stato gia bucato da qlk anno.
__________________
Nessuno è nato imparato
tcp/ip è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 08:41   #6
Crusher88
Senior Member
 
Iscritto dal: Sep 2006
Messaggi: 1419
Io ti consiglio di lasciarlo il mac address .. perchè sempre uno sbarramento in più è
Però non è sufficiente quindi aggiungici una bella wpa2 con 64 caratteri assurdi generati da un key generator per wpa( ce ne son tanti su internet)
Inoltre ricordati di disabilitare l'invio dell'essid nome della rete
Crusher88 è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 10:08   #7
garigo
Senior Member
 
Iscritto dal: Dec 2007
Messaggi: 1337
Quote:
Originariamente inviato da Crusher88
Inoltre ricordati di disabilitare l'invio dell'essid nome della rete

sarebbe il "broadcast network name"?

Ultima modifica di garigo : 14-01-2010 alle 10:13.
garigo è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 10:47   #8
Crusher88
Senior Member
 
Iscritto dal: Sep 2006
Messaggi: 1419
yes
Crusher88 è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 10:58   #9
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8287
Ho crakkato una wpa2 psk in 20 minuti e non sono un esperto! Pensavo che il filtraggio MAC fosse qualcosa di sicuro e invece

Non mi resta che ridurre al minimo la potenza dell'antenna o più banalmente evitare il collegamento wifi, o impostare a 1 il numero massimo di client connessi alla wifi.

Pensate che così potrebbe funzionare?
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 11:37   #10
Crusher88
Senior Member
 
Iscritto dal: Sep 2006
Messaggi: 1419
hai crakkato una wpa2 in 20 min e non sei un esperto?

non è che hai letto male ed hai crakkato in 20 min una misera wep?
No perchè io sapevo che non fosse assolutamente alla portata di tutti crakkare la wpa2 e ciò mi sorprenderebbe troppo
Tuttavia la psw che avevi messo era di 64 caratteri assurdi almeno?
perchè se avevi messo come psw 12345.. beh. non ci voleva molto mi sembra ovvio

cmq ridurre la potenza dell'antenna boh puoi pure farlo ma se poi non ti copre tutta la casa non so fino a quando ti conviene
Si attraverso il dchp puoi impostare un numero di ip di 3 o 4 a sec di quanti ip si connetto al router ed è sicuramente una protezione in più però boh.. ancora non mi capacito del fatto che hai bucato una wpa2

Ultima modifica di Crusher88 : 14-01-2010 alle 11:39.
Crusher88 è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 11:45   #11
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Ho crakkato una wpa2 psk in 20 minuti e non sono un esperto
il wpa2 non ha falle note, ma è semplicemente soggetto ad attacchi tipo dizionario: va da se che la sicurezza è direttamente proporzionale alla lunghezza e complessità della chiave utilizzata.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 11:51   #12
Crusher88
Senior Member
 
Iscritto dal: Sep 2006
Messaggi: 1419
Ecco per questo ero rimasto sconcertato.
Va da sè che avrà messo una psw tipo 12345 o cmq molto semplice..
Riprova con una psw complessa e vedi se ci metti 20 min!
Crusher88 è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 13:55   #13
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8287
Era una banale password numerica 0123210
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 14:13   #14
Charlie Oscar Delta
Senior Member
 
L'Avatar di Charlie Oscar Delta
 
Iscritto dal: Nov 2007
Città: roma
Messaggi: 4781
http://www.pillolhacking.net/2009/04...hiavi-wpawpa2/
Charlie Oscar Delta è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 14:20   #15
Crusher88
Senior Member
 
Iscritto dal: Sep 2006
Messaggi: 1419
appunto allora non diffondiamo panico inutilmente . la wpa2 è sicuramente una protezione molto forte e ad oggi non presenta effettivamente delle falle..

prova a mettere questa password

x!fr7s\1NIOy1JclZr8ehBY!eLJ\\OtsEOZK6UKSnjGn$tOQZW\6hT&BoE4idxQ

e vedi se riesci ad hackarla in 20 minuti, io dico che non ci riesci nè in 20 nè in 2000000000. a meno che tuo cugino non sia una smanettone giapponese che lavora per entrare nelle reti del pentagono
Crusher88 è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 17:27   #16
clockover
Senior Member
 
L'Avatar di clockover
 
Iscritto dal: Oct 2004
Messaggi: 1945
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
Ho una wifi aperta ma ho abilitato il filtraggio MAC. Non conoscendo tecniche di hacking su mac address penso che sia in una botte di ferro.

Esiste la possibilità che altri utenti bypassino il filtro mac del router? Su backtrack non mi sembra di aver trovato nulla approposito, ma io sono profano e non vorrei sbagliarmi!

Che mi potete dire?
Non server backtrack, ma semplicemente airodump (o semplicemente un altro sniffer)!
Con una sniffata trovi i computer connessi ad un access point! Se quel terminale è connesso allora basterà cambiare il mac!
clockover è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 20:28   #17
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8287
L'ho fatto 5 minuti fà, su linux è una cosa banalissima, un comando e via. Su windows bisogna raspare nelle impostazioni della connessione ma si bypassa ugualmente!

A sto punto...a morte la wifi.
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 20:44   #18
clockover
Senior Member
 
L'Avatar di clockover
 
Iscritto dal: Oct 2004
Messaggi: 1945
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
L'ho fatto 5 minuti fà, su linux è una cosa banalissima, un comando e via. Su windows bisogna raspare nelle impostazioni della connessione ma si bypassa ugualmente!

A sto punto...a morte la wifi.
Ma guarda che con una WPA o WPA2 scelta bene, aivoglia a macinare comandi con linux che tanto non glie la fai! Almeno per ora!
clockover è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 21:16   #19
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8287
E va bene, vada per WPA2, ma non è invulnerabile!
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2010, 21:40   #20
Ork
Senior Member
 
L'Avatar di Ork
 
Iscritto dal: Aug 2004
Città: Verona
Messaggi: 2392
io ho due metodi praticamente invulnerabili:

metodo 1: 200 mt di distanza dal primo vicino

metodo 2: 10 metri di cavo rete e niente wifi


c'è da dire che tra un pò mi arriva il nuovo router e li son cazzi
Ork è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless Tastiera gaming MSI GK600 TKL: switch hot-swap, ...
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici DJI Osmo Pocket 4: la gimbal camera tascabile cr...
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
Classifica Amazon top 10 sconvolta: nuov...
DRAM, domanda fuori controllo: produzion...
HUDIMM e HSODIMM: la risposta dell'indus...
Il riconoscimento facciale è un'a...
Un affare pazzesco, finché dura o...
Lava a 75°, è un 21.000Pa con...
iPhone 18 Pro: il componente che garanti...
DeepL alza il livello: con Voice-to-Voic...
Apple sta utilizzando sempre più ...
Il MacBook Neo vende tanto? Microsoft le...
AST SpaceMobile BlueBird 7: Blue Origin ...
È il momento migliore per comprar...
Svendita MacBook Pro: c'è il mode...
Oggi questa TV TCL QLED da 43 pollici co...
Il caricatore multiplo da 200W che va be...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:37.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v