Вход в Зоопарк ручных компьютеров
gps мониторинг, транспортная логистика, gps слежение
Если вы видите баннеры при просмотре с КПК, то вам - СЮДА
Wi-Fi дома:дёшево и сердито.Это как??
Форумы Поиск Вход Для ПК
Wi-Fi, Bluetooth и КПК
На страницу Пред.  1, 2, 3, 4, 5  След.
Вт Ноя 21, 2006 11:29
Alex Muratov (Гуру, Оттуда)
для настоящего WPA2 сервер потребуется, это я знаю.

по поводу защиты, WEP конечно слабоват, но для его взлома нужен приличный объем трафика, если использовать только КПК, то будет долго набираться. WPA-PSK решает проблему WEP и сводит стойкость защиты в целом к стойкости пароля-ключа. вот собсно и все.
____________
Cingular 8525 (alive!) + 2Gb microSD, и на полочке кучка пыльных PDA
Вт Ноя 21, 2006 12:06
NickM (Гуру)
Alex Muratov писал(а):
для настоящего WPA2 сервер потребуется, это я знаю..


Не только сервер но и настоящий сертивикат от настоящих СА Wink
Вт Ноя 21, 2006 14:47
Alex Muratov (Гуру, Оттуда)
не поверишь, но и это знаю Cool
кстати, похвастаюсь, недавно CISSP сдал Razz
Вт Ноя 21, 2006 19:43
NickM (Гуру)
Alex Muratov писал(а):
не поверишь, но и это знаю Cool
кстати, похвастаюсь, недавно CISSP сдал Razz


Да я верю ... Smile ... в это верю Smile
и проздравляю Alco

А в 10 минут на WPА2 не верю (даже для CISSP) ....
а для рядового узера и 10 дней не хватит ...
Вт Ноя 21, 2006 20:26
Еrik (Гуру)
[quote="Alex Muratov"]
дело конечно твое, не хочешь - не защищай Wink[/quote]
Smile
Я проверил, моя сеть за пределами квартиры не видна. Уровень настолько низкий, что не могу подключиться, даже зная все параметры сети.
Если только карлсон за окном повиснет (в подъезде рядом с квартирой не работает, на улице вокруг дома не работает, в подъезде соседнего дома напротив моих окон не работает.
Я могу защитить свою точку только от своей собаки. Но ее пока интернет не интересует.
Впрочем, защита включена. Но за более чем 2 года зарегистрировал только попытки взлома со стороны районной сети, из ВиФи никто ни разу не пытался (логи всегда читаю).
Smile
Поэтому приоритеты нужно пересмотреть. Защита ВиФи - это всего навсего защита среды передачи. Но при наличии свободных портов на оборудовании провайдера в неохраняемом помещении такая защита накроет меньшую часть среды передачи. От неохваченной опасностей не меньше, ее больше.
Smile
____________
9100
Ср Ноя 22, 2006 5:26
Alex Muratov (Гуру, Оттуда)
NickM писал(а):
А в 10 минут на WPА2 не верю (даже для CISSP) ....

ну исправился уже, что еще сделать? Pray
Laughing
Ср Ноя 22, 2006 5:31
Alex Muratov (Гуру, Оттуда)
Еrik писал(а):
Я проверил, моя сеть за пределами квартиры не видна. Уровень настолько низкий, что не могу подключиться, даже зная все параметры сети.

если так, то конечно можно не заморачиваться. в своей квартире, к примеру, я могу видеть 3-4 чужих точек одновременно, и к некоторым незащищенным можно даже подсоединиться Wink

кроме того, разница между "районной сетью" и WiFi на твоем роутере все же есть, т.к. подсоединясь к твоему роутеру я попаду сразу в "домашнюю сеть", а из внешней сети я буду видеть только твой роутер с включенным брандмауэром.
Чт Ноя 30, 2006 4:45
Еrik (Гуру)
Alex Muratov, А на сколько серьезные брендмауэры на маршрутизаторе за 100$?
Опять странно читать - ВПА - не панцея, а простейший брэндмауэр вдруг оказался невзламываемым? Это при том, что добавление 3-го по счету рулеза для него фатально (скорость тут же падает в разы)?
Если защищаться от граждан, с прокаченным хаккингом (умеющих ломать ВПА, если умеют это, то и другое тоже умеют), в защиту нужно вкладывать около от 500$ (отдельный аппартный брэндмауэр, отгорживающий от сети с достойной производительностью и функциональностью, а за ним просто точка). Либо наглухо отрезать себя от входящего траффика, ограничивая свои возможности - ни тебе ФТП, ни тебе Веб, ни тебе полную функциональность аськи, и т.д.
В принципе ломается все, но разный уровень защиты требует разных затрат взломщика. В общем достаточно, чтобы эти затраты превышали ценность возможных бонусов от хаккинга конкретно ваших домашних ВиФи сетей.
Но, если паранойя - это любимое хобби, то ее нужно обязательно холить и лелеять. Тут без вопросов. Есть хорошие брендмауэры за от 5000 $. Могу ссылку поискать.
Smile
Но правда, ВЫКЛЮЧЕНИЕ НЕ ТОЛЬКО КОМПЬЮТЕРА, НО И ТОЧКИ, когда не пользуешься интернетом, ПЛЮС ИСПОЛЬЗОВАНИЕ ПОДСЕТИ С МИНИМАЛЬНЫМ КОЛИЧЕСТВОМ ВОЗМОЖНЫХ ХОСТОВ сильно мешает хакерам.
А если поставить утилиту, следящую за окружением (раз в 5-10 сек, в подсети с мин. кол-вом хостов это не долго), которая при появлении в сети нового хоста мигает экран например, или кричит в колонки сиреной, то вовремя нажатая кнопка ВЫКЛ на ВиФи точке/роутере сделают больше, чем все шифрование вместе взятое.
____________
9100
Чт Ноя 30, 2006 5:20
Alex Muratov (Гуру, Оттуда)
Еrik, много буков, не осилил Laughing
что ты сказать то хотел? что нет абсолютной защиты? нет ее конечно, но несколько простых и дешевых средств могут защитить даже домашнего пользователя от любителей попользовать хакерские тулзы против того же WEP к примеру. в любой защите важен компромис, стоимость средств защиты не должна превышать стоимость защищаемой информации. что хорошо для корпорации (к примеру у нас в офисе для VPN раздали SecureID) не подойдет для домашней сети и наоборот.

поставив дома WRT54G с включенным WEP-PSK-AES я могу с тобой спокойно спорить на $1000 что через него ты к моей домашней сетке не подключишься. кстати, интересный случай был с полгода назад. был я в отъезде и пользовал мобильный интернет через EDGE. На лептопе был установлен Kaspersky Ani-Hacker (из чистого интереса). Так вот, с интервалом в полчаса примерно, он сигнализировал, что кто-то ломится на мой лептоп, пытаясь применять различные эксплоиты Wink Сидя за домашним брандмауером, я таких попыток попросту не замечаю, они отсекаются на раннем этапе.
Также напомню, что каждый месяц Microsoft выпускает критические пачи для Windows, и нет никакой гарантии что на тебе попробуют эксплоит к такой дырке ДО того как патч будет выпущен.
Еще момент о котором мало кто задумывается - существуют уязвимости Windows которые сущестуют порядка года, но патчи для них так и не выпущены.
(привет gmati, который уверен что на его SP1 все патчи установлены. некоторые из них ставятся только на SP2)

Цитата:
А если поставить утилиту, следящую за окружением (раз в 5-10 сек, в подсети с мин. кол-вом хостов это не долго), которая при появлении в сети нового хоста мигает экран например, или кричит в колонки сиреной, то вовремя нажатая кнопка ВЫКЛ на ВиФи точке/роутере сделают больше, чем все шифрование вместе взятое.

валишь все в кучу. есть средства защиты детекторы, а есть превентивные. Вот WPA как раз превентивный. Детектор хуже так как он говорит что неприятность уже произошла, но он ценен если он сигнализирует о том, что превентивная контрол оказался по какой-то причине неэффективен. Правильная защита включает в себя набор превентивных, детектирующих и корректирующих контролов, но из-за чтоимости средств это подходит скорее корпорации чем домашнему пользователю.
Пт Dec 01, 2006 2:21
Еrik (Гуру)
Alex Muratov, а разве эксплойты есть только для виндовса?
Для роутеров тоже бывают.

P.S. постарался уменьшить количество буков. Надеюсь смысл остался понятен?
____________
9100
Пт Dec 01, 2006 2:30
Еrik (Гуру)
Все таки напишу много буков.
http://www.securitylab.ru/vulnerability/240333.php
Цитата:
Программа: Linksys WRT54G Router версии до 4.20.7
Опасность: Критическая

Наличие эксплоита: Нет Обнаруженные уязвимости позволяют удаленному пользователю получить полный контроль над устройством.

Описание:
1. Переполнение буфера обнаружено в обработчике apply.cgi. Удаленный пользователь может послать специально сформированный POST запрос длиной в 10000 байт, вызвать переполнение буфера и получить неавторизованный доступ к устройству.

2. Переполнение буфера обнаружено в обработчике upgrade.cgi. Удаленный пользователь может с помощью специально сформированного POST запроса получить административный привилегии на маршрутизаторе и возможность изменить прошивку.

3. Уязвимость в административном интерфейсе позволяет удаленному пользователю вызвать отказ в обслуживании. Уязвимость существует в нескольких обработчиках POST запросов. Удаленный пользователь может послать специально сформированное значение Content-Length и приостановить работу httpd демона на некоторое время.

4. Переполнение буфера существует в обработчике 'restore.cgi'. Удаленный пользователь может послать приложению специально сформированный POST запрос и загрузить новую конфигурацию маршрутизатора.

5. Уязвимость обнаружена в обработчике 'ezconfig.asp'. Удаленный пользователь может изменить конфигурацию маршрутизатора, включая административный пароль, изменить прошивку.


Эксплойта ПОКА нет, а может просто не опубликован?
____________
9100
Пт Dec 01, 2006 2:47
realex (Маститый писатель)
Я конечно извиняюсь за вторжение в оживлённую беседу, просто как салага в WiFi, сдуру, не разобравшись, открыл пососедству новую ветку по этой тематике...
Значит никакой WiFi Companion нормально защищённую сеть не взломать, так?
Сколько тугриков надо вложить в домашнюю сеть, чтобы работать и спать спокойно?(понимаю, что чем больше - тем лучше...).
И что из железа хорошо себя зарекомендовало(из вашего опыта и отзывов о нём)?
С уважением, realex.
____________
XDA II, XDA III; XDA EXEC;
HTC Advantage X7501 WM6
Nokia N85
...Сначала подумала - чё такое?, а потом испугалась...
Пт Dec 01, 2006 4:49
Alex Muratov (Гуру, Оттуда)
Еrik писал(а):
Эксплойта ПОКА нет, а может просто не опубликован?

да знаю я про эту уязвимость Wink
1. прошивка на моем роутере уже обновлена до 4.30 (как только вышла)
2. что не менее важно, эта уязвимость может быть использована только если разрешено удаленное администрирование. на моем роутере оно не включено.

насчет эксплоитов. все зависит от того, кто и как его нашел. бывает несколько случаев:
1. некто нашел дырку и сразу опубликовал ее описание.
2. некто нашел дырку и сообщил о ней изготовителю продукта (как раз этот случай, указывается что автор - iDEFENSE)
часто при этом эксплоит не публикуется, но доступен подписчикам компании за деньги (как правило для создания сигнатур для сканеров)
3. уязвимость найдена по заказу компании-изготовителя. в этом случае эксплоит не публикуется никогда.

собственно поинт был в том, что в таких роутерах уязвимости как правило в HTTP сервисе, который есть опциональная вещь и по хорошему должна не видна наружу.
Пт Dec 01, 2006 5:01
Alex Muratov (Гуру, Оттуда)
realex писал(а):
Значит никакой WiFi Companion нормально защищённую сеть не взломать, так?

в общем да.
1. WPA
2. не включено удаленное администрирование, и тем более по WiFi.

Цитата:
Сколько тугриков надо вложить в домашнюю сеть, чтобы работать и спать спокойно?(понимаю, что чем больше - тем лучше...).

$100 хватает.

Цитата:
И что из железа хорошо себя зарекомендовало(из вашего опыта и отзывов о нём)?
С уважением, realex.

в наших краях - бессмертный хит Linksys WRT54G Cool

Еrik, насчет дешивизны и надежности. Пародоксально, но иногда копеечная вещь может оказаться сверх-надежной. Хороший пример абсолютно невзлавымаевого шифра - одноразовый шифровальный блокнот. Cool (это не роутер, но как пример).
При использовании WPA стойкость защиты сводится к стойкости выбранного пароля, т.к. для взлома WEP (который лежит в основе WPA) не будет хватать траффика для анализа. Ну а пароль можно сделать достаточно надежным. Cool
Пт Dec 01, 2006 7:12
NickM (Гуру)
Alex Muratov писал(а):
в наших краях - бессмертный хит Linksys WRT54G Cool


ИМХО это для тех кто любит\может перешивать ...
Аут оф бокс -для меня это было самое большое разочарование - глюкалово жуткое ( половину инета вижу а половину нет)
На страницу Пред.  1, 2, 3, 4, 5  След.

Если вы видите баннеры при просмотре с КПК, то вам - СЮДА



Форумы Handy.ru 


Powered by phpBB © 2001 phpBB Group