- Computex 2024: Ryzen 8840U dolgozik a Zotac kézi konzoljában
- Computex 2024: látogatóban a Chieftecnél (videóval!)
- Computex 2024: a jövőt vázolta fel az NVIDIA
- Computex 2024: az MSI és a Mercedes-AMG frigyéből két laptop született
- Computex 2024: az ASRock monitorok is a gaming szegmens krémjét vették célba
Hirdetés
-
Ilyen még nem volt: sztrájkba kezdtek a Samsung dolgozói
it A Dél-Koreában lévő szakszervezet bérvita miatt megszervezte a cég történetében az első sztrájkot.
-
Az iPhone 15 frissítésgaranciát, a 16 szép rendereket kapott
ma Sokáig hallgatott az Apple a frissítésekről, most viszont megtudtuk, mennyit garantál.
-
Még mindig készül a Lollipop Chainsaw RePOP
gp Alig néhány nap múlva elviekben megkapjuk a remake megjelenési dátumát.
-
PROHARDVER!
WLAN, WiFi, vezeték nélküli hálózat
Új hozzászólás Aktív témák
-
#19482368
törölt tag
válasz ManUnited #48306 üzenetére
Tuti velem van a baj, de ti ilyen bátrak vagytok, hogy Soho eszközökre IP kamerát raktok? Meg PPTP VPN? Komolyan irigyellek benneteket, a bátorságotokért. Én még Wifit se merek üzemeltetni soho eszközön, mert kb annyit tudnak, mint a szolgáltatók által biztosított eszközök. Biztonsági kockázatokra sose gondoltok? Na mindegy …
-
#19482368
törölt tag
válasz woodworm #48311 üzenetére
Lakó környezett függő. Erre senki nem tud releváns választ adni. Magam se gondoltam, hogy kertes ház övezetben, 5 házzal feljebb lakó ifjú titán olyan jel erősítőt vett hogy a környezetében élő lakók wifijét feltörte, és csendben figyelte ki mikor mit. Nyilván beteges, de mostanság túl sok van belőle, éppen ezért mindig fenntartásokkal kell kezelni, és számításba venni, hogy nem tudhatod, ki mikor kattan meg.
-
#19482368
törölt tag
Valakinek van tapasztalata UAP-AC-IW UniFi Access Point, AC In-Wall -al?
-
#19482368
törölt tag
válasz Gubek-Einste #48826 üzenetére
Na igen én meg AP-nek néztem, de olyan megoldással mintha a konnektorba dugná az ember, de nem, hanem LAN ra, és POE táplálja meg. De a kérdés AP vagy erősítő. Ezt az eszközt nem ismerem.
De AP lesz ez,
Kis méretű beltéri 2,4GHz és 5GHz-es AP 802.3af táplálással és POE kimenettel
Ezt írják róla.[ Szerkesztve ]
-
#19482368
törölt tag
válasz kuyarashi #48921 üzenetére
Szerintem az van, amire gondolok, de bizonyítékok hiányában spekuláció.
Egyszóval, nem tudom milyen módon, de nagy valószínűséggel valamilyen proxy megy a gépeden. Ezt a Windows beállításokban nem fogod megtalálni, ne is keresd. Nálam a hálózati eszközökben tiltva vannak a proxy, és Tor címek, és annak használata, ezért a logokban egyből észre veszem, az ilyen próbálkozásokat.Sajna így időnként azt látom, átjáró ház az internet előfizetésem. A megoldását sajna nem tudom, elég nehéz észrevenni, és védekezni is ellene. Én is úgy veszem észre, hogy Lakossági szinten elég drága eszközökön keresztül internetezek. És mivel tiltva vannak, ezért látom annak nyomait.[ Szerkesztve ]
-
#19482368
törölt tag
Mac adress filtering be van lőve szóval idegen gép nincs a hálón
Semmit nem jelent, simán be lehet hamisítani mint a csatlakozott gépeket, de akár a wifi router mac címét is.
Csak érdekesség kedvéért, én 220db AP jelenlétét látom, amiből 8db 5Ghz. Ennek a 220db AP-nek a 90% kamu AP-k. Nyilván nem véletlen futnak, és persze olyat is látni hogy bizonyos AP a 2,4 Ghz ugyanolyan SSID futnak, ugyanazon csatornán. Gondolom, nem véletlen. Persze, minden lakókörnyezet más, és nem jelenti azt, hogy esetleg a közeledben lakik valami hülye, aki ezzel szórakozik. Persze 1000+1 oka lehet még. De az esetek X% nem jó jelek.[ Szerkesztve ]
-
#19482368
törölt tag
Nos az én megoldásom elsőre olvasásra hátraesel a székeden, mert olcsónak nem lehet mondani.
Routernek.
EdgeRouter X-SFP Gigabit Ethernet Router
Rövid leírás:
Gyors, költséghatékony, 5 Gigabit Ethernet és 1 SFP portos vezetékes router.- 1x SFP port (SFP modul nélkül)
- 5x Gigabit Ethernet port
- Kompakt méret: 142 x 75 x 23 mm
- Dual-Core 880 MHz, MIPS1004Kc CPU
- 256 MB DDR3 RAM memória
- EdgeOS router szoftverHa wifit is akarsz akkor.
UAP-AC-LITE UniFi Access Point, AC LiteRövid leírás:
Otthon, irodában, publikus helyiségekben stb. kiválóan alkalmazható 2.4 és 5GHz-es WiFi access point.- Kis méret 160 x 31.45 mm
- Falra vagy álmennyezetbe szerelhető
- Antennával egybeépített elérési pont
- 802.11a/b/g/n/ac
- 1x Gigabit Ethernet port
- 24V POE tápegység tartozékAmit én használok.
USG UniFi Security Gateway/router
Rövid leírás:
UniFi rendszerbe integrálható nagy teljesítményű router. Az UniFi Security Gateway VPN szerverével egyszerűen köthetünk össze két telephelyet az interneten keresztül. Az UniFi kontroller szoftver segítségével áttekinthető felületen konfigurálhatjuk a routert és ellenőrizhetjük a bejövő és kimenő forgalmat. Készíthetünk szabályokat felhasználók és csoprtok számára. Nagy teljesítményű, 3 Gigabit portos router.UniFiSwitch 8 port 60W Gigabit POE switch
Rövid leírás:
Menedzselhető, 8 portos, Gigabites switch 4 darab 802.3af POE porttal.- 8x Gigabit Ethernet port
- 4 darab 802.3af port
- Switch kapacitás: 16Gbps
- Max. teljesítmény felvétel 12 Watt (POE kimenet nélkül)UAP-AC-LITE UniFi Access Point, AC Lite
Rövid leírás:
Otthon, irodában, publikus helyiségekben stb. kiválóan alkalmazható 2.4 és 5GHz-es WiFi access point.- Kis méret 160 x 31.45 mm
- Falra vagy álmennyezetbe szerelhető
- Antennával egybeépített elérési pont
- 802.11a/b/g/n/ac
- 1x Gigabit Ethernet port
- 24V POE tápegység tartozékUniFi Cloud Key
Rövid leírás:
Integrállt UniFi Controller hardver, Private Cloud távoli eléréssel- Quad-Core CPU
- 1GB DDR RAM
- 10/100/1000Mbps ethernet port
- 802.3af, passzív 48 Volt POE vagy 5 Volt Mico-USB táplálás
- 5 Watt teljesítmény felvételDe ez se rossz választás
RouterBOARD hEX SOHO router- MT7621A dual 880 MHz CPU
- 256MB RAM memória
- USB 2.0
- IPsec hardveres gyorsításTápigény:
- Az ether1 porton keresztül passzív POE-val: 8...30V DC
- DC tápcsatlakozón keresztül: 8...30V DCDe lehet olyat is csinálni, hogy a Mikrotik routert összekapcsolod a Unifi USW -vel, amire rá csatlakoztatod az AP/AP-kat. Természetesen akkor is kell UniFi Cloud Key, mert ez fogja össze az egész wireless rendszert. A UniFi Cloud Key telepíthető Windows,MAC, és Linux operációs rendszerekre. Ha van bérlet VPS szervered, akkor akár oda is. Bár..... fenntartásaim vannak, ami a biztonságot illeti. Mert ugye mégis csak egy XX-fél akinek ...
Ha érdekel a téma, akkor ajánlom ezeket a youtube összeállításokat, és eltudod dönteni, ér neked ennyit vagy nem.
-
#19482368
törölt tag
-
#19482368
törölt tag
válasz woodworm #48968 üzenetére
Nagyon szeretsz ferdíteni, senkivel nem dobatok ki semmit. Az Asus termékek piszok jó eszközök, kár hogy akinek volt hozzá szerencséje, utána messziről kerüli. És gyakorlatilag minden nép routernek nevezett eszközt.
Az a nagy helyzet, hogy mindenre jók, de legfőképp semmire. Ami meglepő, hogy ezzel te tisztszitában vagy.
Ennek ellenére ajánlod. Hogyan segítesz az embereknek? Úgy hogy olyan eszközöket ajánlsz, amik 1 fokkal jobbak mint a szolgáltatók által biztosított eszközök. Vagy azzal, hogy felhívod a figyelmet arra hogy igaz drágábban, de vannak sokkal jobb, megbízhatóbb eszközök a piacon, amik elsőre drágának tűnek, de hosszú távon nagyon is kifizetődő. Ilyen pl az EdgeMax routerek, amik véleményem szerint rendkívül felhasználó barátok. Vagy a unifi AP amiket mindenki csak dicsér, a megbízhatósága, stabilitása miatt. Vagy a mikortik, amire állítólag berepülő vizsga kell. Mind olyan eszközök, amik lényegesen több beállítási felületetett adnak, és lényegesen átláthatóbb a hálózaton történő események.
Persze ott a Asus, Tp-link, megveszed 20.000Ft-ért hogy utána rakjál rá CFW és így bukod a garanciát, a supportot. ne haragudj, azért ezeket is figyelembe kellene venni. Milyen eszköz az, amit megveszel, és utána CFW raksz rá, hogy elfogadható legyen? Mindegy is .... -
#19482368
törölt tag
Ez így megoldható, vagy mindenképpen kell másik Subnet, VLAN, stb.
Igen, ajánlott
Ha az iroda subnet 192.168.22.1/24 van, és oda rakod a Wifit, akkor egyértelmű hogy látják egymást. Kivétel ha Unifi switch lenne, és portonként ahol a kliens gépek vannak bekapcsolod a port izolácót. A SW port ahol be van kapcsolva, arra csatlakozott szervereket se érik el a kliens gépekl. Viszont ha az AP-t porton bekapcsolod, na azt nem tudom. De mindenképpen jobban jársz, ha külön VLAN-ba teszed.[ Szerkesztve ]
-
#19482368
törölt tag
válasz woodworm #48978 üzenetére
Csak részben van igazad. És ezzel te is tisztában vagy. Ez benne a legrosszabb.
De attól hogy valakinek felkelted az érdeklődését minőségibb, megbízhatóbb eszközökre nem jelenti azt hogy meg is veszi. Ugyanakkor egy olyan érvet hoztál fel, ami itt ebben a fórumban tudomásom szerint senki nem kérdezett meg, eddig senkitől, többek között tőled se lehet ezt a kérdést olvasni Hogy milyen típusú eszköz mikori kiadás stb... Ugyanakkor szabad megjegyeznem ha a Wifi kliens oldali probléma merül fel, még mindig orvosolható akár USB wifi kliensel. De ha idős eszközről van szó, akkor ott több probléma is felmerülhet. És előbb vagy utóbb cserélni fogják. De az állatlan javasolt eszközt használja valaki, rögtön kiderül hogy kliens oldali a probléma. Hiszen ezek az eszközök tudják azt, amit napjainkban kell, és igény van rá. Nem utolsó sorban a megbízhatóságuk, és stabilitásuk. Ami ép olyan fontos lakossági szinten is. Arról nem is beszélve, hogy átláthatóbb, képet adnak a hálózatodról. Ami hibakeresés esetén, rengeteg plusz munkát, időt tud megspórolni.
Ezt mindenkinek el kell döntenie, hogy belefér hosszú távon, vagy nem. Én magam is apránként vásároltam meg ezeket, céltudatosan, mert egyben nem fért volna bele. És közben érdeklődtem különböző külföldi csatornákon, akár youtube hogy még is mi ez, mi az amit nyújt. Miközben más IT szakmai fórumokon dicsérik ezeket az eszközöket. -
#19482368
törölt tag
válasz Intruder2k5 #48985 üzenetére
yes
hAP ac lite
The hAP ac lite is a Dual-concurrent Access Point, that provides Wifi coverage for 2.4GHz and 5GHz frequencies at the same time.
Unit is equipped with a 650MHz CPU, 64MB RAM, five 10/100Mbps Ethernet ports (PoE output on port #5), dual-chain 802.11b/g/n 2.4GHz wireless, single chain 802.11ac 5GHz wireless, USB port for 3G/4G modem and a RouterOS L4 license.
[ Szerkesztve ]
-
#19482368
törölt tag
Egyébként nem erre gondoltál, csak rosszat linkeltél véletlen?
RouterBOARD hAP ac SOHO wireless router
Rövid leírás:
Kisebb irodába, otthonra kiváló megoldás. 2.4 és 5 GHz-es rádió, gigabit ethernet port, 802.11ac támogatás, USB, SFP port.
- Triple-chain 2.4 GHz rádió (802.11b/g/n)
- Triple-chain 5 GHz rádió (802.11a/n/ac)
- 5x Gigabit Ethernet port
- 1x SFP port
- 1x USB 2.0 port (3G/4G modem számára)
- 720 MHz CPU
- 128 MB RAM memória
- Beépített antenna nyereség: 2/2.5 dBi
- Passzív POE megtáplálhatóság az 1. ethernet porton (11 - 57 V, DC)
- DC tápcsatlakozón keresztül 11 - 57 V, DC
- MikroTik RouterOS Level 4 licenc
- Max. teljesítmény felvétel 17 Watt
Br. 38.800 Ft[ Szerkesztve ]
-
#19482368
törölt tag
Aki esetleg új wifis cuccot akar venni, nem árt ezt is figyelembe venni.
https://itcafe.hu/hir/wifi_wpa3.html -
#19482368
törölt tag
válasz MasterMark #49846 üzenetére
Amíg meg nem bukik, és felelősségre nem vonják.
nepszter1
Ezeket a tiltásokat nem véletlen hozza létre a hálózati rendszergazda.
Ha annyira fontos számodra, ott a mobil telefonod, amin van mobil internet és meg tudod nézni.
Ha munkához szükséges, biztos vagyok benne hogy ha jelzed a megfelelő csoportnak, akkor segíteni fognak azoknak az oldalaknak az elérésben. Ez a megoldás minden szempontból rossz ötlet.
sikerült saját routert csatlakoztatni
Ez igazán fantasztikus, azt ugye tudod hogy mit kockáztatsz? Ha ezzel nem vagy tisztába, akkor nagyon gyorsan húzd le a hálózatról.[ Szerkesztve ]
-
#19482368
törölt tag
-
#19482368
törölt tag
válasz SwissAirplan #50858 üzenetére
Ubiquiti EdgeRouter X ER-X-SFP Router
Ez egy 5 portos router, ami poe képes.
KB 23 000 Ft-tól már kapható.Ehhez veszel egy 2 db Ubiquiti UAP-AC-LR
KB 30 000 Ft/dbA vezetékes rendszer távoli felügyeletre egy VPS szervert bérelsz, amire telepíted a UNMS rendszert. Veszel hozzá .hu domain ami kb 2 évre 2-3000Ft
Ha nem akarsz venni cloud-keyt, akkor vagy egy PC-re telepíted, vagy szintén bérelsz hozzá egy VPS szervert amire a cloud-keyt telepíted. És akkor látod milyen eszközök melyik csatornára csatlakoztak.
A UNMS-ben látod melyik interface-en milyen mekkora forgalom megy.
Ha belépsz a routerbe. látod az összes csatlakozott klienst, és annak az ép aktuális adatforgalmát,Ha ettől kompkekszeb kell, és fontos hogy rögzítsen is, akkor unifi termékcsalád.
Ez picit drágább megoldás.Ubiquiti UniFi USG Router Kb (33 000 Ft)
Ubiquiti US-8-60W Kb (33 000 Ft)
Ubiquiti UAP-AC-LR RouterKb (30 000 Ft/db)
Ubiquiti UniFi Cloud Key (25-30 000) Ft. Ha regisztrálod a ubnt oldalon, akkor akár azon keresztül is figyelemmel tudod kísérni mi történik a hálózaton.
De ebben ez esetben is meg lehet oldani hogy a Ubiquiti UniFi Cloud Key egy VPS szerverre telepíted, és akkor teljes körűen látod bármikor, bárhonnan ép mi történik a hálózaton.Unifi rendszer demo oldala
UNMS demo oldalaJa anyagi okok miatt részedről tárgytalan.
[ Szerkesztve ]
-
#19482368
törölt tag
Wifit használ otthon? Nézzen ma rá a routerre, 72+ típusban találtak egy elég durva vírusos hibát
2018. június. 07 updateA korábbi néhány típusnál jóval többfajta routernél találták meg azt a sebezhetőséget, melyet kihasználva vírussal fertőztek meg világszerte több százezer eszközt. Egyenesen a felhasználóra vadásznak.
Alig két hét telt el azóta, hogy komoly biztonsági figyelmeztetést adott ki a Cisco. A cég biztonsági szakemberei szerint ugyanis hackerek egy csoportja – akik valószínűleg az oroszoknak dolgoznak – 54 ország mintegy 500 ezer wifi routerét fertőzték meg egy vírussal. Az ügyben nem sokkal később az FBI is vészjelzést adott ki. A Symantec szakemberei korábban azt írták, a VPNFilter nevű vírus 14 különböző típusú eszközön lehet ott, most azonban kiderült, sokkal nagyobb a baj, mint azt korábban bárki is gondolta volna. A vírus ugyanis nemcsak, hogy ennél jóval több típuson lehet ott, de a korábban gondoltnál számottevően erősebb.
Az ArsTechnica beszámolója szerint a VPNFilter nevű kártevő képes lehet egy közbeékelődő támadás (man-in-the-middle attack, MITM) végrehajtására. Ennek lényege, hogy a támadó képes arra, hogy a két, egymással kommunikáló fél kommunikációs csatornáját eltérítse, kvázi beékelődjön közéjük, majd az üzeneteket ő továbbítsa mindkét fél számára. Ekkor elhiteti a felhasználóval, hogy egymással beszélgetnek, holott mindketten a hackerrel kapcsolódnak össze. Sőt, a hackerek az általuk használt módszerrel arra is képesek lehetnek, hogy átalakítsák a weboldalak által nyújtott tartalmakat.
A vírus emellett arra is képes, hogy a végpontok, valamint az internet között áramló érzékeny adatokat ellopja. Gyakorlatilag megfigyelik azokat a webcímeket, amelyeknél jelszó vagy más érzékeny adat továbbítódik, majd lemásolva azt elküldik a saját maguk által ellenőrzött szerverekre az információt. Az ilyen adatlopást elviekben a HTTPS-kapcsolat volna hivatott megakadályozni, a VPNFilter azonban megpróbálja megkerülni a TLS biztonsági protokollt, hogy végül sima HTTP-s kapcsolaton menjen keresztül az információ.
A vírusban dolgozó kód a Facebookhoz, Google-höz, Twitterhez és YouTube-hoz egyedi módon viszonyul, minden bizonnyal azért, mert ezeken a webhelyeken további biztonsági körökön is át kell menni. A Google például évek óta HTTP-szerverekre irányítja a HTTP-forgalmat, hogy biztonságosabbá tegyék a netezést.
Mi vagyunk a célpont
A Cisco korábbi jelentése szerint a megfertőzött routerek arra kellenek, hogy összehangolt támadást intézzenek a kiszemelt célpontok ellen. A cég azonban a további vizsgálatok alapján arra a következtetésre jutott, hogy a célpontok maguk a routerek tulajdonosai. Craig Williams, a Talos technológiai vezetője szerint a hackerek minden gond nélkül képesek úgy leemelni a bankszámlánkról a pénzt, hogy a felhasználó közben azt lássa, minden a legnagyobb rendben van. A szakember szerint a VPNFilter szinte bármit megtehet az adattal, ami keresztül folyik a routereken.
Williams szerint a korábbiakhoz képest több mint 200 ezerrel több fertőzött router lehet, és sokkal több típus, mint azt korábban gondolták. A fertőzés az alábbi típusokat érintheti:Asus:
RT-AC66U
RT-N10
RT-N10E
RT-N10U
RT-N56U
RT-N66UD-Link:
DES-1210-08P
DIR-300
DIR-300A
DSR-250N
DSR-500N
DSR-1000
DSR-1000NHuawei:
HG8245Linksys:
E1200
E2500
E3000
E3200
E4200
RV082
WRVS4400NMikrotik:
CCR1009
CCR1016
CCR1036
CCR1072
CRS109
CRS112
CRS125
RB411
RB450
RB750
RB911
RB921
RB941
RB951
RB952
RB960
RB962
RB1100
RB1200
RB2011
RB3011
RB Groove
RB Omnitik
STX5Netgear:
DG834
DGN1000
DGN2200
DGN3500
FVS318N
MBRN3000
R6400
R7000
R8000
WNR1000
WNR2000
WNR2200
WNR4000
WNDR3700
WNDR4000
WNDR4300
WNDR4300-TN
UTM50QNAP:
TS251
TS439 Pro
Other QNAP NAS eszközök, amelyek QTS-t futtatnakTP-Link:
R600VPN
TL-WR741ND
TL-WR841NUbiquiti:
NSM2
PBE M5Upvel:
Ismeretlen modellekZTE:
ZXHN H108NA Cisco/Talos jelentése szerint a VPNFilter ráadásul rendkívül célzottan próbál adatokat lopni. Ahelyett, hogy minden adatot lehallgatna, kifejezetten a kis adatcsomagokat keresi, amelyek (valószínűleg) jelszavakat vagy hitelesítő adatokat tartalmazhatnak. A hackerek ráadásul egy parancs segítségével először törlik a VPNFiltert az összes nyommal együtt az eszközről, majd egy parancs segítségével gyakorlatilag újraindítják a készüléket.
A szakemberek továbbra sem tudják, hogyan fertőződhettek meg a routerek, de valószínűleg olyan hibákat használtak ki, amelyekre már van megoldás. Nem egyszerű azt sem megtudni, hogy valóban fertőzött-e a router. A Cisco szakértői szerint ráadásul modellenként változik, hogyan lehet "fertőtleníteni" a készüléket. Bizonyos esetekben a router gombjával kell visszaállítani a gyári beállításokat, majd azonnal telepíteni rájuk a legfrisseb firmware-t, másoknál viszont elég csak újraindítani a készüléket.
Emellett mindenképpen változtassuk meg a router alapértelmezett jelszavát és tiltsuk le a távoli hozzáférést. -
#19482368
törölt tag
válasz t72killer #51272 üzenetére
Sok mindenért lehet felelősnek mondani a felhasználókat, de itt nem erről van szó.
Ami a felhasználók felelőtlenségét illeti, sokkal inkább már az, hogy sok esetben 1 jelszót használnak több helyen. És ha pl Drop-Box, Adobe, stb cégek szervereiről visznek el adatokat, ami pl megegyezik a hálózati eszköz jelszavával, akkor az akár probléma is lehet. Persze előfordul az általad is írt gyenge jelszó használat is. De itt nem erről van szó jelen esetben. -
#19482368
törölt tag
válasz t72killer #51274 üzenetére
Kérdés, hogy itt halászott jelszavakat használtak, vagy a firmware-ben lévő résről van szó, amit simán felnyitottak?
A szakemberek továbbra sem tudják, hogyan fertőződhettek meg a routerek, ezt írják. Tehát a jelenlegi hivatalos álláspont hogy nem tudják a szakemberek.Magán véleményem az, hogy a FW-kel is lehet valami gond.
Bár az is igaz hogy 2018 Májusában globálisan 8.245.852db email címet, és jelszót töltöttek fel a darknet-re.
Hogy van-e összefüggés, vagy nincs, erre nem tudok válaszolni. -
#19482368
törölt tag
Csúnya gyengeséget találtak a WPA2-ben, mostantól könnyebben törhető a Wi-Fi
2018.08.07.Biztonsági kutatók a héten egy igen kellemetlen felfedezésről számoltak be az eddig viszonylag biztonságosnak tartott WPA2 titkosítással kapcsolatban. A jelenleg üzemelő úgymond biztonságos Wi-Fi hálózatok által használt protokollról ugyanis kiderült, hogy egy olyan gyengeséggel rendelkezik, ami nagy mértékben megkönnyíti az őt feltörni próbáló hackerek dolgát.
A sebezhetőség kihasználása révén állítólag már egyetlen egy, az adott Wi-Fi hálózatról elcsípett adatcsomag alapján meg lehet fejteni az annak eléréséhez szükséges jelszót (PSK). Korábban ez csak úgy volt lehetséges, ha a támadó megvárta, amíg egy frissen érkező felhasználó feljelentkezik a hálózatra - mostantól azonban már nincs szükség ennek az, általában viszonylag ritka eseménynek a bevárására, hanem azonnal neki lehet állni a jelszó feltörésének.A módszer egyébként alkalmazható a WPA1-es titkosítást használó hálózatokon is, de mivel ezeket már eddig sem tekintették biztonságosnak, így azok státuszában nem jelent érdemi változást a felfedezés. Ezzel szemben a WPA2 esetében komoly fegyvertény, hogy az új gyengeség kihasználásával már akár garantáltan 10 perc alá is leredukálható lehet az idő, ami alatt a hálózathoz jogtalan hozzáférés szerezhető - ez pedig komoly biztonsági fenyegetést jelent már akár egy magáncélú, otthoni Wi-Fi esetében is.Az egyetlen jó hír, hogy a módszer nem működik ilyen hatékonyan a WPA legújabb, 3-as verziójával szemben, amit a nyár elején jelentettek be. Ugyanakkor mivel utóbbi protokollt jelenleg még a legtöbb használatban lévő eszköz nem támogatja, ezért azok lecseréléséig sajnos reális fenyegetést jelent a Wi-Fi hálózatok viszonylag rövid időn belüli megtörésének lehetősége.forrás: pcforum.hu
[ Szerkesztve ]
-
#19482368
törölt tag
válasz MaCS_70 #52742 üzenetére
Ja igen, szeretem az ilyen SSID-ket. Gondolom nem véletlen hogy ezt a SSID választotta.
Ami már közel se vicces. Anno a WEP idejében amikor megbeszélésen voltunk, sokszor szóba jött a biztonsági kockázata. És hát ahogy az a nagy könyvben meg van írva, két tábor volt. Aki nem bízott benne, meg aki azt mondta lehetetlen feltörni, kijátszani. És most ismét itt járunk. Hogy egy alapvetően jó dolgot, ami azért született, hogy megkönnyítse mindennapjainkat a digitális életben, sokszor már inkább teher, és probléma. Mert mindig akadnak olyan emberek, akik ebben élik ki perverzitásukat. Ami számomra megdöbbentő, hogy lakossági szinten, sok esetben a lakókörnyezetünkben található az ilyen rossz indulatú ember, sok esetben még inkább gyerek. Nem törődve azzal, hogy a másiknak milyen károkat, okoznak. Mert azt hiszik, vicces.[ Szerkesztve ]
-
#19482368
törölt tag
válasz viktorhu #52746 üzenetére
Tudomásom szerint, Magyarországon még nem büntetik a nyitott AP üzemeltetését, és az SSID-t se szabályozták még eddig. Ami annyit jelent, hogy használhatod Pl. a UPC-WI FREE SSID is.
Ami a felelősséget illeti már más. Nos jogi értelemben ha egy wifi hálózat csak mac address szűréssel van védve, az is védet hálózatnak minősül. Ugyanis a jog a védelem hatékonyságát már nem definiálja. Tehát visszaélés esetén, ugyan úgy védett hálózatnak minősül. Minden védet hálózat jogtalan használata, kompromittálása, jogilag bűncselekménynek minősül.
A hálózaton átmenő forgalom, minden esetben az üzemeltető felelőssége. Ha feltörték a hálózatot, az már más kategória.
De ennek mindig nyoma van. Tehát, az üzemeltető felelőssége. Ugyanakkor, ha eljárás indul az üzemeletetőnek kell bizonyítani, hogy kompromittálódott a hálózat. Az már más kérdés, hogy a jelenleg piacon lévő korlátozott beállítással rendelkező eszközökön, kissé körülményes a bizonyítás. Ugyanakkor ha a sokat szidott szolgáltatói eszközön keresztül történik, már megint más kategória. Hiszen a szolgáltatói eszközöket a szolgáltató üzemeli.Viszont a gyakorlat, teljesen mást mutat. Az hogy lakossági szinten kompromittálódik egy wifi hálózat, se a hatóságot, se senkit nem érdekel. Még eljárást is elég nehéz ki csikarni, ha fel is vesznek jegyző könyvet, akkor se foglalkoznak vele. Addig a pontig, amíg nem történik anyagi kár. Értsd úgy, nem dézsmálják meg a bankszámládat. Így a kiszolgáltatott lakosságnak, csak egy járható út van, felkér egy erre szakosodott céget, akik kijönnek, pl 20.000Ft/óra feltérképezik, és csinálnak egy olyan konyha kész anyagot, amivel egyből az ügyészségre lehet menni. És polgári peres eljárást indít. Viszont annak költsége, a sértett feladata. Amennyiiben pert nyer, elindíthat egy kárpótlást, és vissza kapja a rá fordított összeget. Amit az elkövetőnek kell vissza fizetnie. A gond ismét akkor van, ha nem fizet, ilyenkor egy új eljárás, stb... De az már más tészta.
MaCS_70
Sajna simán meg lehet csinálni, és simán lehet felügyelni egy lakótelep a wifi hálózatait. Minden eszköz megvan hozzá, és ehhez nagyban hozzájárulnak, a különböző ALL-IN-ONE eszközök is. És persze a lakossági felhasználók is meg tudják ez könnyíteni a naiv, jó indulatú gondolkozással.[ Szerkesztve ]
-
#19482368
törölt tag
válasz MaCS_70 #52751 üzenetére
Tudod az a baj, hogy aki nagyon akar, azt nem fogod tudni meggátolni. Ha nem wifin akkor vezetéken, ha nem windows, akkor az android-ot. stb... A baj az, túl sok mindennel van komoly probléma. És túl sok minden van le dokumentálva az interneten hogyan okozz kellemetlenséget a másiknak. Míg az ellenkezője, sokkal inkább kevésbé. Mindenre meg nem lehet felkészülni, védekezni. Főleg Lakossági szinten, De mint a különböző hírek is írnak, vállalati szinten is sok cégnél komoly probléma van. Pedig ott ....
-
#19482368
törölt tag
válasz MaCS_70 #52762 üzenetére
Értem, én. De ez nem ennyire fekete-fehér. Pl itt a lakókörnyezetemben, rengeteg kamu WiFree van. És még a mac address is UPC modemeiként azonosítja. Ha nem a unifi, ami ezt rögzíti, el se hinném.
Tehát azt kiszúrni melyik az igazi,melyik nem... Hát ember legyen a talpán. Tudom, környezet, hely függő. De ha itt, akkor máshol is az országban, könnyedén elő fordulhat, Sőt mostanában Telekom-Fon is van, szintén telekomos mac-address-el. Igaz, itt a Telekom ezt nem tudja kiépíteni, jelen pillanatban. Szóval, bennem egy picit átértékelődött ez a felhasználó a ... minősítés.(#52764) MaCS_70
Egyetértek, alapvetően teljesen jó dolog lenne, csak mint a fenti példa is mutatja, nagyon figyelni kell, hova is csatlakozik az ember. Ebben az a rossz, hogy egy alapvetően jó dolgot, képesek haza vágni, legfőképpen a mai csipasz fiatal hülye gyerekek.[ Szerkesztve ]
-
#19482368
törölt tag
válasz MaCS_70 #52767 üzenetére
Itt mesterien van megcsinálva. Szinte ki nem szúrod. Aki nem ismeri a környezetet, könnyedén áldozat tudd lenni. A jó múltkorában, az egyik vendégünket kénytelen voltam le beszélni, mert látta hogy van. Amikor megmutattam neki, mik is azok. Még a Wifit is kikapcsolta a telefonján addig.
Egyébként úgy lehet kiszúrni, hogy a BSSID-ből van egy hasonló BSSID wifi, is. Csak az utolsó szám tér el.
Persze ez csak abban az esetben, ha be van kapcsolva a wifi, ha nincs, csak a wi-free megy. akkkor nehezebb megítélni.[ Szerkesztve ]
-
#19482368
törölt tag
válasz MaCS_70 #52769 üzenetére
Simán, keress rá, részletesen le van dokumentálva hogyan lehet létrehozni, megcsinálni. Nem nagy cucc, Kali lesz a megfelelő rendszer ehhez, de Parot-on is létre lehet hozni. Sőt, egy közönséges ubuntun-is, csak ott telepíteni kell a csomagokat hozzá.
Én ezért csináltam azt, hogy kitaláltam egy kamu email címet, és jelszót, és első 2-3 alkalommal azzal próbáltam csatlakozni. Ha nem ment 3-ra se, akkor ment az igazi.
[ Szerkesztve ]
-
#19482368
törölt tag
válasz MaCS_70 #52775 üzenetére
Van ettől sokkal ijesztőbb, csak az vezetéken is működik. És pontosan nem tudom még hogyan is működik.
Annyi hogy nem vírus, nem adware, nem malware. Vagy ha az is, a nagy keresők figyelmét elkerülik.
De böngészők érintettek, főleg a firefox, chrome de az edge, safari is érintett, operációs rendszer független,és azon keresztül megy a ramazúri.[ Szerkesztve ]
Új hozzászólás Aktív témák
Állásajánlatok
Cég: Alpha Laptopszerviz Kft.
Város: Pécs
Cég: Ozeki Kft.
Város: Debrecen