Computerbeveiliging - Hoe je bad guys buiten de deur houdt

[Verwijderd]

12-02-2014, 15:13 door [Account Verwijderd], 12 reacties
Laatst bijgewerkt: 12-02-2014, 15:28
[Verwijderd]
Reacties (12)
12-02-2014, 15:20 door Anoniem
Ook op de oudere modellen stond het niet (altijd) standaard uit.


./Dice
12-02-2014, 16:47 door hx0r3z
Als het WPS 1.2(of wat de laaste versie nu is) is maakt het niks uit die heeft een beveiliging erin die lockt na een aantal mislukte pogigen van het bruteforcen met reaver zelfs met langzaam delay. En het blockt ook mac adressen. Maar sowieso na <x> aantal keer fout kun je niks meer moet je deze weer handmatig aan zetten via de web interface...

In zou eerder zeggen zet UPnP uit in je router, dat is veel gevaarlijker.
12-02-2014, 17:16 door [Account Verwijderd]
[Verwijderd]
12-02-2014, 22:15 door Anoniem
Wanneer leren de modems fabrikanten ook dat GEEN WPS en draadloos functie op de modem integreren. Dit is ook groot gevaar. " na alle verhalen over draadloos"


kunnen ze niet gewoon een modem maken zonder enkele vorm van draadloos, gewoon met draad. En als je wil draadloos koop dan een WiFi Router. Mijn ISP heeft ook geprobeerd, dat ik een hun merk ga gebruiken ipv mijn vertrouwde Zyxel. iedere keer heb ik geweigerd. ten minste weet ik dat gevaar komt van buitenaf en niet door de WiFi "paar meter verder op".

mvg
FN
13-02-2014, 08:16 door Fwiffo
Misschien valt het allemaal wel mee. Zie de uitleg op http://www.avm.de/en/news/artikel/2011/wps_fritzbox.html.
Daarnaast kan het natuurlijk nooit kwaad om functies op je router uit te schakelen die je niet nodig hebt/gebruikt (en dat zijn er nogal wat tegenwoordig op de FRITZ!Box).

Op het moment is het belangrijk remote access uit te schakelen. Volgens XS4All zelfs met de nieuwe firmware (6.03). Ik begrijp dat het poortfilter op niveau 4 van XS4All ook remote access op de standaard HTTPS poort blokkeert! Dit staat verder niet vermeld op de help pagina's van XS4All.
19-02-2014, 22:35 door Charley51
Door Anoniem: kunnen ze niet gewoon een modem maken zonder enkele vorm van draadloos, gewoon met draad. En als je wil draadloos koop dan een WiFi Router. Mijn ISP heeft ook geprobeerd, dat ik een hun merk ga gebruiken ipv mijn vertrouwde Zyxel. iedere keer heb ik geweigerd. ten minste weet ik dat gevaar komt van buitenaf en niet door de WiFi "paar meter verder op".

mvg
FN
Van bijna ieder wifi-modem kan je de wifi middels een knopje/schakelaar uitzetten. Je kunt dan echt niet het wifi softwarematig aanzetten, dus ook niet van buitenaf. Je moet fysiek bij het modem kunnen komen, om de wifi weer aan te zetten.
Het kan natuurlijk wel zo zijn, dat in jouw "vertrouwde Zyxel" inmiddels fouten zijn ontstaan, -of zijn ontdekt- welke (nog) niet wereldkundig zijn gemaakt, waardoor je nu meer gevaar loopt.
In dat geval komt het gevaar dan via het door jouw vertrouwde kabeltje binnen ...
Enne, wanneer heb jij voor jouw Zyxel de laatste updates binnengehaald?
20-02-2014, 09:28 door Anoniem
Door Peter V.: Vandaag de nieuwe Fritz!box Fon WLAN 7360 geleverd gekregen, maar bij het configureren van het modem bleek dat WPS standaard aan stond. Een duidelijke misser van AVM, gezien de beveiligingsgeschiedenis van WPS, lijkt me dat toch echt niet een verstandige beslissing. Er zullen genoeg klanten zijn die niet eens weten dat WPS is aangezet en ook niet hoe ze dit moeten uitschakelen.
Is het niet zo dat je eerst het WiFi-knopje op je Fritzbox moet indrukken om WPS 2 minuten in te schakelen???

Paniek, vrouwen en kinderen eerst! ;]
20-02-2014, 10:37 door Anoniem
Op de meeste routers, staat WPS standaard aan ... niet uitsluitend Fritz!box is hier 'schuldig' aan.
26-02-2014, 11:45 door [Account Verwijderd]
Eerlijk gezegd weet ik niet waarom WPS zelfs een standaard geworden is.
Even een netwerk aanklikken en een wachtwoord invoeren is net zo makkelijk (of moeilijk)
26-02-2014, 15:09 door Anoniem
Dat is toch wel mooi aan de custom firmware van adsl kpn/telfort. Die hebben al die 'backdoors' 'bugs' of hoe je ze wilt noemen gepacht en de optie extra uit gezet in de default configuratie.

Bij een aantal andere providers zoals Ziggo weet ik niet zeker of deze firmware updates naar clients pushen, maar wat ik wel weet is dat ze allemaal een WPS versie hebben die het anti-bruteforce function in de routine heeft. Die zichzelf vergrendeld na aantal mislukte pogingen van de pin (soft-coded lock, in de configuratie).

@Anoniem 10:37
Ik denk dat Fritz!box hier wel schuldig aan is. Aangezien zij deze functie gewoon in de standaard configuratie van de firmware gewoon hadden kunnen uitzetten.
26-02-2014, 16:28 door Anoniem
De Fritz!Box heeft standaard alleen de WPS PUSHBUTTON methode geactiveerd, niet de PIN methode.
Oftewel, je moet fysiek de knop op de router indrukken om WPS te activeren.
De PIN methode is wel aanwezig maar dient eerst in de configuratie geactiveeerd te worden.
27-02-2014, 17:35 door Anoniem
Door Anoniem: Dat is toch wel mooi aan de custom firmware van adsl kpn/telfort. Die hebben al die 'backdoors' 'bugs' of hoe je ze wilt noemen gepacht en de optie extra uit gezet in de default configuratie.
Wat minder mooi is, is dat je er dan haast helemaal niets meer in kan configureren. En bovendien hebben zij nog wel toegang tot je modem, dus ook een soort van backdoor.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.