Nieuws:

Welkom, Gast. Alsjeblieft inloggen of registreren.
Heb je de activerings-mail niet ontvangen?

Auteur Topic: beveiliging draadloos netwerk  (gelezen 17790 keer)

coomast

  • Gast
beveiliging draadloos netwerk
« Gepost op: 2008/03/02, 17:28:59 »
Momenteel gebruik ik een draadloze verbinding met WEP beveiliging. Ik vermoed dat WPA echter beter is. Is er een manier om dat aan te passen? Ik heb al gelezen dat je wpa-supplient en dergelijke moet installeren, maar aangezien ik daar niets van ken had ik graag wat info gehad hieromtrent. Ik kan op de router verschillende instellingen kiezen, nl:

none
WEP
802.1x
WPA-PSK
WPA
WPA2-PSK(AES)
WPA2(AES)
WPA-PSK / WPA2-PSK

De cardbus adapter die ik heb is een linksys WPC54G. Wat is de eenvoudigste oplossing?

Een tweede vraag, hoe kan je zien wie er gebruik aan het maken is van het draadloze netwerk?

hartelijk dank voor de reakties.

Offline siegi

  • Lid
beveiliging draadloos netwerk
« Reactie #1 Gepost op: 2008/03/02, 17:43:09 »
WEP is inderdaad niet de beste oplossing, als je buurman constant zit te sniffen zal hij na enige tijd de wep key kunnen achterhalen.
Normaal is wpa2 aes is het veiligste. En is ook heel moeilijk bijna onmogelijk te kraken. Zolang je maar geen key neemt dat je in een woordenboek kan terugvinden.

Het aanpassen doe je in de router, (hoe dit in zijn werk hangt af van je router daarvoor kan je best de handleiding raadplegen. Normaal surf je naar een bepaald ip adres waar je vervolgens een wachtwoord ingeeft en de instellingen kan doen.

Onder linux kan je sinds feisty gebruik maken van network manager. Als deze netwerkkaart tenminste fatsoenlijk ondersteund is. Na het klikken op het gewenste wireless network gaat hij naar de key vragen.

Wie er allemaal gebruik maakt van je wireless network kan je normaal ook zien in je router. Hangt weer af van je router.

coomast

  • Gast
beveiliging draadloos netwerk
« Reactie #2 Gepost op: 2008/03/02, 19:50:00 »
Dank voor het antwoord. Mijn router is een D-Link DI-524 wireless G-router. Ik kan inderdaad de beveiliging aanpassen naar wpa2-aes, maar wat moet ik dan ingeven in de velden die te voorschijn komen?
Deze zijn:

network ID (SSID): OK, dit is gekend
Channel: staat op 6
Security: wpa2-sae geselecteerd

RADIUS Server IP: staat nu 0.0.0.0 ingevuld
RADIUS Port: staat 1812 ingevuld
RADIUS Shared Key: staat leeg

Wat moet er daarna aangepast worden in ubuntu? De wireless cardbus adapter is een linksys WPC54G, die onmiddelijk door ubuntu werd herkend.

Offline siegi

  • Lid
beveiliging draadloos netwerk
« Reactie #3 Gepost op: 2008/03/02, 19:59:30 »
Het enige dat je volgens mij eigenlijk nog moet aanpassen is de key. (het paswoord zeg maar)

coomast

  • Gast
beveiliging draadloos netwerk
« Reactie #4 Gepost op: 2008/03/02, 20:26:48 »
En in ubuntu zelf? Ik kan me voorstellen dat ik op deze manier het netwerk zodanig verander dat dit iets anders is voor de cardbus adapter, niet? Of gaat de adapter in ubuntu zelf zeggen dat er iets gewijzigd is en naar het nieuwe paswoord vragen?

Ik heb ook eens gekeken naar de log file op de router en dat is blijkbaar een lijst van 32 pagina's van mogelijke pogingen tot gebruik. Lijkt me veel. Het rare is dat soms de IP adressen gelijk zijn en soms verschillend worden. Is er een mogelijkheid om te achterhalen waar die IP adressen zich juist bevinden? M.a.w. waar die computers zich juist bevinden. Het is niet mijn IP adres. Het lijkt er wel op, maar het is het niet.

Offline siegi

  • Lid
beveiliging draadloos netwerk
« Reactie #5 Gepost op: 2008/03/02, 20:31:42 »
ubuntu gaat zelf ontdekken dat er iets veranderd is inderdaad, aangezien hij er gewoon niet meer op geraakt :)

ip adressen worden door je router uitgedeeld daar ben je niets mee.
Elke netwerkkaart heeft wel een uniek mac adres. Maar dat kan ik niet op 123 uitleggen moet je eigenlijk meer van netwerken voor kennen.

coomast

  • Gast
beveiliging draadloos netwerk
« Reactie #6 Gepost op: 2008/03/02, 20:51:38 »
Dank voor het antwoord, ga het direct proberen.

Ja, informatie netwerken heb ik nooit moeten leren, alleen vermogensnetwerken...

Ben benieuwd wat het gaat geven. tot straks

coomast

  • Gast
beveiliging draadloos netwerk
« Reactie #7 Gepost op: 2008/03/02, 20:55:28 »
Hier ben ik weer, RADIUS Server IP adress is invalid. Wat nu? Ik heb getallekes en een paar letters genomen die geen woord vormen uit een woordenboek.

Offline Pjotr

  • Lid
    • Makkelijke Linuxtips
beveiliging draadloos netwerk
« Reactie #8 Gepost op: 2008/03/02, 20:58:03 »
Probeer eens WPA2-PSK in plaats van wpa2-sae? Je hebt namelijk geen RADIUS-server, dat hebben alleen bedrijven en zo.

Offline siegi

  • Lid
beveiliging draadloos netwerk
« Reactie #9 Gepost op: 2008/03/02, 20:58:04 »
server ip zou je niet moeten veranderen.

beveiliging draadloos netwerk
« Reactie #10 Gepost op: 2008/03/02, 21:37:11 »
Er zijn nog een paar dingen die je kan doen om je draadloos netwerk te beveiligen. Je kan je router instellen dat alleen pc's met een gekend mac-adres draadloos kunnen verbinden. Zorg er ook voor dat je de naam van je netwerk niet broadcast, zo zullen anderen je netwerk minder gemakkelijk vinden. Tenslotte bieden sommige routers de mogelijkheid om het draadloos deel uit te schakelen wanneer je het niet gebruikt.

succes

Offline siegi

  • Lid
beveiliging draadloos netwerk
« Reactie #11 Gepost op: 2008/03/02, 21:45:22 »
Euhm het verbergen van een acces point levert eigenlijk niet veel op. Mensen die in staat zijn een wep key te kraken zijn ook in staat het acces point te zien wanneer je het niet zichtbaar hebt. Eigenlijk levert het voor jezelf alleen maar een extra moeilijkheid op omdat network manager het niet direct ziet.
Mac adres filter helpt iets maar ook weer niet voor iemand die er iets van kent.

Offline Pjotr

  • Lid
    • Makkelijke Linuxtips
beveiliging draadloos netwerk
« Reactie #12 Gepost op: 2008/03/02, 21:50:37 »
Volgens mij zit het probleem van de vraagsteller er nu vooral in, dat hij een beveiligingsvariant heeft gekozen waarvoor je een RADIUS-server nodig hebt.

Als hij overschakelt op een PSK-variant, dan zou het gewoon moeten werken.

Offline Johan van Dijk

  • Administrator
    • johanvandijk
beveiliging draadloos netwerk
« Reactie #13 Gepost op: 2008/03/02, 21:56:02 »
Pjotr heeft denk ik gelijk.
Wat je ook kan proberen is overschakelen naar WPA. Een aantal netwerkkaarten ondersteunt geen WPA2

Offline siegi

  • Lid
beveiliging draadloos netwerk
« Reactie #14 Gepost op: 2008/03/02, 21:58:11 »
Citaat van: pjotr123
Volgens mij zit het probleem van de vraagsteller er nu vooral in, dat hij een beveiligingsvariant heeft gekozen waarvoor je een RADIUS-server nodig hebt.

Als hij overschakelt op een PSK-variant, dan zou het gewoon moeten werken.
Een radius server is niet nodig voor aes. Je hebt het verschil tussen wpa2 personal en wpa2 enterprise. Dat kun je tenminste op een linksys instellen. wpa2 enterprise is dan waarschijnlijk waarbij je een radius server nodig hebt.

PSK is gewoon een iets slechtere ecryptie dan aes
Ik gebruik trouwens zelf wpa2-aes. En neen ik heb geen radius server staan :)

coomast

  • Gast
beveiliging draadloos netwerk
« Reactie #15 Gepost op: 2008/03/02, 21:59:12 »
Ik heb verschillende versies geprobeerd, niets werkt, ik kan geen verbinding maken. Ga het morgen nog eens proberen, het is nu laat en moet morgen vroeg op. Misschien dat ik ook eens de router ne keer stroomloos kan zetten voor een paar minuutjes. Oh ja, ik ben nu terug met WEP 64 bit hex bezig, anders kon ik dit niet versturen :-) deze doet het dus wel, raar allemaal.

Offline Pjotr

  • Lid
    • Makkelijke Linuxtips
beveiliging draadloos netwerk
« Reactie #16 Gepost op: 2008/03/02, 21:59:25 »
@siegi: maar hij krijgt toch de melding: "RADIUS Server IP adress is invalid" ?

Offline siegi

  • Lid
beveiliging draadloos netwerk
« Reactie #17 Gepost op: 2008/03/02, 22:03:05 »
@pjotr, dat is een andere instelling dan het type van de encryptie en zal hij dus ergens anders moeten instellen.

Offline Pjotr

  • Lid
    • Makkelijke Linuxtips
beveiliging draadloos netwerk
« Reactie #18 Gepost op: 2008/03/02, 22:09:12 »
Citaat van: siegi
@pjotr, dat is een andere instelling dan het type van de encryptie en zal hij dus ergens anders moeten instellen.
Het lijkt erop, dat je grotendeels gelijk hebt (maar niet helemaal). In mijn Linksys (jij en ik hebben dezelfde) staat de beveiliging op WPA2 (TKIP + AES). In de uitleg staat:

WPA Pre-Shared Key: There are two encryption options for WPA Pre-Shared Key, TKIP and AES. TKIP stands for Temporal Key Integrity Protocol. TKIP utilizes a stronger encrytption method and incorporates Message Integrity Code (MIC) to provide protection against hackers. AES stands for Advanced Encryption System, which utilizes a symmetric 128-Bit block data encryption.

To use WPA Pre-Shared Key, enter a password in the WPA Shared Key field between 8 and 63 characters long. You may also enter a Group Key Renewal Interval time between 600 and 7,200 seconds.

Dus PSK = TKIP en/of AES !

In de Security Mode (vakje erboven) kan ik kiezen voor WPA2 Personal, WPA2 Enterprise en Radius.

De vraagsteller moet dus kiezen voor WPA2 Personal. Indien zijn router die mogelijkheid biedt.

Offline Pjotr

  • Lid
    • Makkelijke Linuxtips
beveiliging draadloos netwerk
« Reactie #19 Gepost op: 2008/03/02, 22:26:23 »
@siegi: Ik heb het eens nagekeken in de handleiding van de router van vraagsteller. Hij moet inderdaad kiezen voor WPA-PSK. Dan is zijn probleem opgelost.

De handleiding zit hier:
http://www.dlink.nl/?go=gNTyP9CnptFMIC4AStFCF834mptYIe5XTNvhLPG3yV3oVI57galtbNlwaaRp/j4lEiPuyCJF/Y8=

Hier gaat het om:

For home users that will not incorporate a RADIUS server in their network, the security
for the DI-524, used in conjunction with other 802.11g products, will still be much stronger than ever before. Utilizing the Pre Shared Key mode of WPA (....)

en om dit:

WPA (Wi Fi Protected Access) authorizes and identifies users based on a
secret key that changes automatically at a regular interval, for example:
   � � TKIP (Temporal Key Integrity Protocol), in conjunction with a RADIUS
     server, changes the temporal key every 10,000 packets, ensuring
     greater security
   � � Pre Shared Key mode means that the home user, without a RADIUS
     server, will obtain a new security key every time the he or she connects
     to the network, vastly improving the safety of communications on the
     network.

Blijkbaar heeft zijn router wat minder beveiligingsmogelijkheden dan onze Linksys WRT54GL.

Groet, Pjotr.

Offline siegi

  • Lid
beveiliging draadloos netwerk
« Reactie #20 Gepost op: 2008/03/02, 23:07:11 »
idd je hebt gelijk dus WPA2-PSK(AES) zou de beste keuze zijn indien mogelijk.
Maar ik vrees dat zijn wlan kaartje gaat tegensteken.

Linksys is idd duidelijker :)

Offline Petervdw

  • Lid
beveiliging draadloos netwerk
« Reactie #21 Gepost op: 2008/03/03, 12:29:17 »
Aan coomast
Hallo, Eerst de PDF handleiding van je router gelezen, maar de D524 kent alleen WEP 64 en 128 bits encryptie volgens mij. Volgens mij zit je steeds in dat Linksys kaartje te kijken en niet in je router. Je router benader je door met firefox IPnummer 192,168.0.1 te bezoeken. De standaard usernaam is: admin (of: Admin), password is blank. Dat geldt als de router is gereset of nieuw. Meestal wordt direct de usernaam en het password veranderd bij in gebruikname, dus even zoeken in de papieren, anders kom je er niet in en moet je resetten en overnieuw inrichten.
Inderdaad is WEP encryptie niet zo goed als WPA. Maar om WEP encryptie te kraken moet je toch nog wel even voor gaan zitten hoor. Een echte hacker begint nog niet zomaar aan een prive computer. Waar je wel voor op moet passen zijn spammers, die jouw computer gebruiken om rotzooi te versturen. Als je iets verandert in je router instellingen: altijd netjes afsluiten met save/logout en beslist soft- of hardwarematig een restart doen.
Met WEP encryptie zou ik geen vertrouwelijke gegevens zoals bankzaken ed afhandelen. Beter even een kabeltje aansluiten. Tegen spammers helpt een goede firewall prima, maar die heb je bij Ubuntu van nature al bijna niet nodig.
Wat je router betreft, ik kan me best vergissen, maar kijk zelf even.
Vr.groet, peter

Met dank aan pjotr123 voor de link naar de handleiding.
Net nog even gekeken, maar misschien dat de upgrades van GPL source of de firmware uitbreiding bieden naar WPA en aanverwant.

Offline Pjotr

  • Lid
    • Makkelijke Linuxtips
beveiliging draadloos netwerk
« Reactie #22 Gepost op: 2008/03/03, 15:19:25 »
Citaat van: Petervdw
Tegen spammers helpt een goede firewall prima, maar die heb je bij Ubuntu van nature al bijna niet nodig.
Een firewall heb je sowieso al bij de standaardinstallatie in Ubuntu (IPtables), en die houdt alles standaard potdicht.  :-)

Offline Petervdw

  • Lid
beveiliging draadloos netwerk
« Reactie #23 Gepost op: 2008/03/03, 15:40:13 »
Aan pjotr123 en coomast
Nog maar eens naar de handleiding gekeken, en bij de FAQ's staat als eerste vraag hoe je WPA-PSK instelt. Heeft dan zeker met die upgrades te maken, want in de handleiding zelf kan ik geen WPA terug vinden. Documentatie ........
Tja, nu weet ik het ook niet meer, Beter proberen.
Vr.groet, peter

coomast

  • Gast
beveiliging draadloos netwerk
« Reactie #24 Gepost op: 2008/03/03, 19:34:48 »
Citaat van: Petervdw
Aan coomast
Hallo, Eerst de PDF handleiding van je router gelezen, maar de D524 kent alleen WEP 64 en 128 bits encryptie volgens mij. Volgens mij zit je steeds in dat Linksys kaartje te kijken en niet in je router. Je router benader je door met firefox IPnummer 192,168.0.1 te bezoeken. De standaard usernaam is: admin (of: Admin), password is blank. Dat geldt als de router is gereset of nieuw. Meestal wordt direct de usernaam en het password veranderd bij in gebruikname, dus even zoeken in de papieren, anders kom je er niet in en moet je resetten en overnieuw inrichten.
Inderdaad is WEP encryptie niet zo goed als WPA. Maar om WEP encryptie te kraken moet je toch nog wel even voor gaan zitten hoor. Een echte hacker begint nog niet zomaar aan een prive computer. Waar je wel voor op moet passen zijn spammers, die jouw computer gebruiken om rotzooi te versturen. Als je iets verandert in je router instellingen: altijd netjes afsluiten met save/logout en beslist soft- of hardwarematig een restart doen.
Met WEP encryptie zou ik geen vertrouwelijke gegevens zoals bankzaken ed afhandelen. Beter even een kabeltje aansluiten. Tegen spammers helpt een goede firewall prima, maar die heb je bij Ubuntu van nature al bijna niet nodig.
Wat je router betreft, ik kan me best vergissen, maar kijk zelf even.
Vr.groet, peter

Met dank aan pjotr123 voor de link naar de handleiding.
Net nog even gekeken, maar misschien dat de upgrades van GPL source of de firmware uitbreiding bieden naar WPA en aanverwant.
Aan iedereen, hartelijk dank voor de reakties. Ik wist niet dat mijn vragen zoveel commotie konden teweeg brengen :-) Maar ja, zo blijft iedereen wakker en bij de pinken.

Dus als ik het goed begrijp is het allemaal niet zo erg om WEP te gebruiken, zolang ik maar geen vertrouwelijke zaken begin af te handelen. Om heel kort te zijn, dat doe ik niet via de computer. Het enige dat ik doe is af en toe een boek kopen via mijn visa kaart. Tot nu toe heb ik dat enkel gedaan met een kabelverbinding en niet wireless. Dat kan ik gerust zo behouden, dan kan er niemand mijn electromagnetische golfkes besnuffelen. Tot hier denk ik is er geen probleem.

Echter de spammers dat begrijp ik niet zo goed een firewall helpt wel degelijk, maar is eigenlijk niet nodig. Ik heb 32 pagina's van pogingen tot het gebruik van mijn installatie, hieronder een voorbeeld van pagina 1:

Sunday March 02, 2008 15:31:43 Unrecognized attempt blocked from 84.58.10.237:1631 to 84.193.180.203 TCP:2967
Sunday March 02, 2008 15:31:46 Unrecognized attempt blocked from 84.58.10.237:1631 to 84.193.180.203 TCP:2967
Sunday March 02, 2008 15:36:40 Unrecognized attempt blocked from 84.58.224.234:3414 to 84.193.180.203 TCP:2967
Sunday March 02, 2008 15:36:43 Unrecognized attempt blocked from 84.58.224.234:3414 to 84.193.180.203 TCP:2967
Sunday March 02, 2008 15:43:38 DHCP:renew
Sunday March 02, 2008 15:43:38 DHCP:ack(DOL=3601,T1=1800,T2=1860)
Sunday March 02, 2008 15:45:09 Unrecognized attempt blocked from 84.193.37.195:3575 to 84.193.180.203 TCP:1433
Sunday March 02, 2008 15:58:46 Unrecognized attempt blocked from 84.217.246.74:2271 to 84.193.180.203 TCP:2967
Sunday March 02, 2008 15:58:49 Unrecognized attempt blocked from 84.217.246.74:2271 to 84.193.180.203 TCP:2967
Sunday March 02, 2008 16:13:11 Unrecognized attempt blocked from 84.58.159.188:1673 to 84.193.180.203 TCP:2967

En dat gaat zo maar verder. Misschien dat ik een firewall best kan gebruiken. In ieder geval zal het wel geen kwaad kunnen denk ik. Kunnen jullie me helpen om dit te installeren. Ik heb hier op het forum eens gelezen dat dat redelijk eenvoudig moet zijn, maar ik vindt dat natuurlijk niet meer terug. Gaat dit mijn verbinding fel vertragen of merk ik hier niets van, want nu heb ik het effect dat na verloop van tijd de verbinding begint te verzwakken.

Hartelijk dank nogmaals voor de reakties.