Перейти к содержанию

Recommended Posts

wolf

Вопрос профессионалам. 1)Установил дома wi-fi сеть(Zyxel Keenetic). Товарищ который мне помогал, сказал что,теперь тебе не нужен фаервол, что из сети не кто не проникнет.У меня закрались сомнения? 2)Комодо контролирует wi-fi сеть ? 3)В интернете много почитал про безопасность wi-fi сети и возник вопрос как оптимизировать сеть, ведь через кабель интернет был быстрее ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic
что из сети не кто не проникнет.

если в роутере не менялся дефолтный пароль, я бы так не утверждал :)

2)Комодо контролирует wi-fi сеть ?

вашему комоду абсолютно пофих вай-вай это, или нечто другое.

контролируется интерфейс c определённым IP-адресом .

3)В интернете много почитал про безопасность wi-fi сети и возник вопрос как оптимизировать сеть, ведь через кабель интернет был быстрее ?

только использование стандарта IEEE 802.11n, спасёт отца русской демократии. :)

зы.

последние тёплые деньки за окном, а вас интересуют какие то роутеры :)

установите пароль в 20-25 знаков и спокойно едьте на шашлыки :)

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wolf

Спасибо за совет. У нас не шашлычная погода,а только займи и :beer: .А есть такая прога через которую видно подключенные машины в сети wi-fi ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Всегда млжно посмотреть на вэб-морде рутера. Но и софт есть, да.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Соколов
Спасибо за совет. У нас не шашлычная погода,а только займи и :beer: .А есть такая прога через которую видно подключенные машины в сети wi-fi ?

В некрторых антивирусах есть, в NIS это схема безопасности сети.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UkrZilla
Вопрос профессионалам. 1)Установил дома wi-fi сеть(Zyxel Keenetic). Товарищ который мне помогал, сказал что,теперь тебе не нужен фаервол, что из сети не кто не проникнет.У меня закрались сомнения? 2)Комодо контролирует wi-fi сеть ? 3)В интернете много почитал про безопасность wi-fi сети и возник вопрос как оптимизировать сеть, ведь через кабель интернет был быстрее ?

Имеется в виду что вы теперь сидите за NATом и извне видят ваш роутер, но не вас :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
senyak

Если хороший роутер, то 50 мбит должен тянуть без проблем. Поэтому тут ничего не оптимизируешь

Шифрование советую ставить WPA2

Проникнуть могут все равно. Если у Вас запустился вирус, который передает пароли в инет или для удаленного управления и т.д. Поэтому файервол советую оставить

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mike 1
последние тёплые деньки за окном, а вас интересуют какие то роутеры :)

установите пароль в 20-25 знаков и спокойно едьте на шашлыки :)

Добрый день хотел у вас спросить на какое время хватит 20 значного пароля если его будут пытаться подобрать методом грубой силы? Как известно против лома нет приема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

дольше чем ты думаешь (с) Долгий джонт. С. Кинг

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

mike 1, эту тему давно пора прибить :)

отвечу всё же

один символ - восемь бит для кодировки ANSI.

если, например, в пароле используется юникод, то 16 бит

после чего ваш пароль (например 16 знаков = 128бит) шифруется 256/128 битным ключом по алгоритму AES.

потом применяется технология TKIP, или CCMP которая усиливает защиту от перебора в тысячи раз.

вобщем, спите спокойно дорогой товарищ mike 1! :)

у предполагаемого взломщика на атаку уйдёт несколько тысяч лет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

@вобщем, спите спокойно дорогой товарищ mike 1! @

Да, да:)

@@у предполагаемого взломщика на атаку уйдёт несколько тысяч лет.

Это перебором, что ли?:) Но вайфай сети так уже стопятьсот лет не ломают:) Хм... Не буду посвящать Вас в тонкости хака вайфай сетей, но у меня бы ушло минут 15 для того, что бы захачить его сеть.

Почему?

Потому что шифрование - не панацея. В роутере нужно _обязательно_ делать привязку к MAC-у.

Просто поймите, Скептик... Шифрование спасает от снифания трафа, но не от хака самой сети. Сниф трафа != хак сети.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

:facepalm:

даже комментировать ваш бред не буду :)

особенно про MAС-адрес

единственная информация о взломе WPA2 промелькнувшая в паблике касалась Hole 196,

однако возможность использования уязвимости в IEEE 802.11 предоставлялась

*только залогинившемуся* юзеру. :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

@в паблике@

настоящий приват не продаецца(с)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mike 1
@вобщем, спите спокойно дорогой товарищ mike 1! @

Да, да:)

@@у предполагаемого взломщика на атаку уйдёт несколько тысяч лет.

Это перебором, что ли?:) Но вайфай сети так уже стопятьсот лет не ломают:) Хм... Не буду посвящать Вас в тонкости хака вайфай сетей, но у меня бы ушло минут 15 для того, что бы захачить его сеть.

Почему?

Потому что шифрование - не панацея. В роутере нужно _обязательно_ делать привязку к MAC-у.

Просто поймите, Скептик... Шифрование спасает от снифания трафа, но не от хака самой сети. Сниф трафа != хак сети.

Т.е. вы готовы хакнуть такой пароль за 15 минут? (Учтите у меня на сети установлен приблизительно такой же пароль на самом роутуре) bp#2GLaz$YWy5MZxi*SQ Мне как-то слабо вериться, что вы сможете это сделать. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

Killer, с вами общаться одно удовольствие )))

настоящий приват не продаецца(с)

Категорически с вами согласен! )))

Однако я сильно сомневаюсь что вы состоите в группе Anonymous.

Давайте всё же объясним товарищу mike 1 несостоятельность вашего предыдущего заявления.

Итак, mike 1, всё выглядит примерно следующим образом:

Атакующий, вооружённый ноутом с установленной программой aircrack-ng, пытается перехватить момент когда вы проходите аутентификацию на вашем хот-споте. Достигается двумя способами: или тупо ждать, или пытаться "выбить" уже существующий коннект с помощью специально сформированного пакета, который aircrack-ng шлёт клиентской машине.

Допустим это действие удалось. aircrack-ng получил в своё распоряжение хэш вашего PSK-ключа и начинается собственно сам процесс взлома, который напрямую зависит от сложности пароля и мощности железа у атакующего.

Что бы не утверждал уважаемый Killer, атака на WPA2 возможна только/именно методом "грубой силы" или по русски: перебором. Это связано с тем, что технология TKIP меняет передаваемые данные данные с определённой частотой и по определённому алгоритму, что исключает взлом ключа "на лету".

Кто нибудь желает посчитать сколько нужно времени на взлом AES 128? Я не желаю.

А если, mike 1, вы вдобавок используете и более высокий уровень защиты на 7 уровне модели OSI, то любой взломщик просто плюнет и уйдёт искать более лёгкую добычу. Есть открытый протокол RADIUS, который авторизует клиента сети по логину и паролю. Это происходит уже после аутентификации на 5 уровне.

В моём модеме это выглядит так:

1_JPG.jpg

У меня всё, спасибо за внимание :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik
Товарищ который мне помогал, сказал что,теперь тебе не нужен фаервол, что из сети не кто не проникнет.

А чем вас не устраивает встроенный файервол в роутер?

Да не занимайтесь фигней, если вы не олигарх, никто вас неделями ломать не будет. SPI Firewall + DoS protection, WPA2 + AES и хороший пароль. И вы защищены :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.7
      ---------------------------------------------------------
       o Твики 39 и 40 обновлены и теперь включают ведение DNS лога.
         В uVS добавлен раздел "DNS лог", в нем находятся адреса, которые запрашивали процессы с момента загрузки системы,
         в окне информации для каждого адреса указан процесс, его pid, дата обращения к DNS и результат, если он был, промежуточные адреса
         в список не включены. Например при запросе IP адреса CXCS.MICROSOFT.NET будет получен адрес CXCS.MICROSOFT.NET.EDGEKEY.NET,
         который в свою очередь будет ссылаться например на E3230.B.AKAMAIEDGE.NET, в итоге в список попадет лишь исходный адрес CXCS.MICROSOFT.NET,
         промежуточные адреса будут отфильтрованы.
         Этот раздел поможет в выявлении зловредов/майнеров и руткитов подключающихся к определенным адресам.
         (!) После включения функции требуется перезагрузить систему,
         (!) только в этом случае вы получите полную информацию с момента загрузки системы.
         (!) Только для активных и удаленных систем начиная с Vista (NT6.0).
         (!) Включение ведения DNS лога требует дополнительно 512mb на системном диске, этого объема хватает на 30-50 минут,
         (!) поэтому рекомендуется проводить анализ или создание образа сразу после перезагрузки.
    • santy
      да, уж. пишут с ошибками, а туда же - про обслуживание на высшем уровне
    • akoK
    • PR55.RP55
      Предлагаю создать новую базу  SHA1(+ ) <   > ЭЦП Это не база проверенных файлов... Это база проверенных файлов с ЭЦП. т.е. На системе №1 Проверяем файл ( ЭЦП - проходит проверку ) > SHA1 файла добавляется в базу  SHA1(+ ) > Оператор переходит к системе №2 и проверяет ЭЦП ... по базе SHA1(+). Почему по базе... Возможна ли проверка SHA2  на WINDOWS XP  и  т.д ;  На системах без обновлений с повреждённым каталогом ЭЦП ? А так...  Программа вычисляет SHA1 файла  > SHA1  проверяется по базе SHA1(+ ) ... > ЭЦП есть в базе = подтверждение цифровой. + Выигрыш по времени при проверке. Да,  подпись могут отозвать и т.д.  Но...  
    • santy
      это не нагромождение, это осознанный поиск. который не требует дополнительного программирования новых функций. пока что на VT видим, что функция поиска выполняется по хэшу. Если в API на VT есть возможность поиска по цифровой, почему бы и нет. + надо смотреть другие базы с сэмплами, которые предоставляют функции поиска через API public - есть там возможность поиска по цифровой или тоже только по хэшу, а пока что только поиск через Google. SHA1 как раз вещь постоянная для файла, а вот цифровые левые быстро отзываются. (и злоумышленники будут вынуждены подписывать свои файлы уже другой цифровой). если найден вредоносный файл с некоторой цифровой, и так уже понятно, что цифровую заносить в blacklist, и далее, уже все файлы с данной цифровой попадут в подозрительные и вирусы на других машинах.
×