image

India paradijs voor WiFi-terroristen

vrijdag 17 oktober 2008, 11:46 door Redactie, 8 reacties

De terroristen die de aanslag op het Indiase Ahmedabad, waarbij 45 mensen omkwamen, via een onbeveiligd draadloos netwerk opeisten, hadden hun verbinding voor het uitkiezen. Onderzoek van Deloitte laat namelijk zien dat 88% van de 6729 gevonden WiFi-netwerken in Mumbai eenvoudig te compromitteren is. 36% gebruikt helemaal geen encryptie, terwijl 52% via het eenvoudig te kraken WEP is beveiligd. De overige 12% gebruikt WPA om WiFi-meelifters buiten de deur te houden. Verder verstuurt 95% van de netwerken hun SSID en is dit in een kwart van de gevallen het standaard SSID van de router.

Via de onbeveiligde netwerken kunnen meelifters toegang tot verboden websites krijgen, dubieus materiaal op websites plaatsen, bedreigingen versturen, rekeninggegevens achterhalen en download limieten verbruiken. De eigenaar van het onbeveiligde netwerk kan hier de dupe van worden, aangezien het zijn IP-adres is dat in de logs verschijnt aldus de onderzoekers van Deloitte.

Die geven in het rapport ook verschillende tips om de beveiliging te verbeteren, zoals het gebruik van WPA of WPA2, het wijzigen van het standaard SSID en broadcasting hiervan uitschakelen, het gebruik van MAC adres filtering en het plaatsen van de router op een veilige plek. Eerder liet de Indiase overheid al weten dat het onbeveiligde draadloze netwerken wil verbieden.

Reacties (8)
17-10-2008, 12:03 door Anoniem
Krijgen we de onzin van MAC adres filtering en uitschakelen van de SSID broadcast weer. Dat helpt niets! Stop nou eens met het verkondigen van die nonsens.

WPA(2) met goed wachtwoord wel.
17-10-2008, 12:06 door Anoniem
als de AP het niet broadcast dan zullen alle "laptops/clients" beginnen broadcasten van je AP zijn "hidden" ssid. ..
dat maakt het zelfs makkellijker want dan heb je ook direct hun macadres...geef je even aan je eigen wifi kaart en je bent vertrokken...

de tools zitten standaard in de (karma) metasploit toolkit...
op www.hak5.org zie ik zelfs een fonera in de vorm van een ananas gepost op een "militaire basis" gebruikt worden om zo wifi verbindingen op te lijsten... (macadressen, ssid's...)

neen WPA2/logging is enige oplossing...
17-10-2008, 13:29 door Anoniem
"neen WPA2/logging is enige oplossing..."

Het is slechts een deel van de oplossing. Daarbovenop kan je MAC address control toevoegen, uitschakeling van de SSID broadcast, 802.1x EAP protocollen en ga zo maar door. WPA2 is geen wondermiddel wat andere beveiligingsmaatregelen overbodig maakt.

"geef je even aan je eigen wifi kaart en je bent vertrokken..."

Niet wanneer je een combinatie van maatregelen gebruikt en niet ervan uitgaat dat het is of/of, maar en/en.
17-10-2008, 13:34 door SirDice
Door AnoniemKrijgen we de onzin van MAC adres filtering en uitschakelen van de SSID broadcast weer. Dat helpt niets! Stop nou eens met het verkondigen van die nonsens.

WPA(2) met goed wachtwoord wel.
Helemaal mee eens.
17-10-2008, 15:25 door Anoniem
Door SirDice
Door AnoniemKrijgen we de onzin van MAC adres filtering en uitschakelen van de SSID broadcast weer. Dat helpt niets! Stop nou eens met het verkondigen van die nonsens.

WPA(2) met goed wachtwoord wel.
Helemaal mee eens.
Niet helemaal, liever een wachtzin gebruiken.
17-10-2008, 17:17 door Anoniem
Door Anoniemneen WPA2/logging is enige oplossing...
Wat mij betreft alleen wanneer aangevult met RADIUS.
17-10-2008, 20:23 door cyberpunk
Naast een WPA-sleutel van 63 tekens (via random password generator) heb ik MAC-filtering ingeschakeld, standaardnaam van SSID veranderd en "verborgen". Zeggen dat die laatste twee niets zouden helpen lijkt me overdreven. Het stelt niet veel voor, maar kom niet af dat het niet voldoende is voor iemand die de straten afschuimt naar een "open" netwerk. Voor zo iemand is het véél makkelijker om even door te rijden dan netwerken beginnen te "kraken". Netwerken zonder enige beveiliging zijn er genoeg...
21-10-2008, 13:21 door Anoniem
Door cyberpunkNaast een WPA-sleutel van 63 tekens (via random password generator) heb ik MAC-filtering ingeschakeld, standaardnaam van SSID veranderd en "verborgen". Zeggen dat die laatste twee niets zouden helpen lijkt me overdreven. Het stelt niet veel voor, maar kom niet af dat het niet voldoende is voor iemand die de straten afschuimt naar een "open" netwerk. Voor zo iemand is het véél makkelijker om even door te rijden dan netwerken beginnen te "kraken". Netwerken zonder enige beveiliging zijn er genoeg...
Helemaal mee eens. Ik heb het thuis ook op soortgelijke manier geregeld.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.