Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord

Vraag & Antwoord

Aanleg, installatie, instellingen

Wep icm DHCP probleem

Gerard Timmers
14 antwoorden
  • Ik heb volgend probleem wanneer met mijn US Robotics Router probeer om WEP versleuteling te gebruiken.

    Mijn laptop maakt een draadloze verbinding met deze router. Alles werkt perfect en de laptop krijgt zijn netwerkinformatie van de DHCP server in de USR Router. Deze router staat zo ingesteld dat alleen pc's in de MAC lijst toegang hebben. Dit heb ik gedaan om toegang door derden op de router te voorkomen.
    Wanneer ik echter WEP op de router activeer en een sleutel genereer gaat het mis.
    De laptop is zo ingesteld dat hij de sleutel van de Router krijgt toegezonden. Wanneer de laptop nu echter vebinding maakt met de router krijgt hij deze sleutel, een ip en subnet, maar géén default gateway en DNS.

    Heeft iemand enig idee waaraan dit zou kunnen liggen?
  • En je hebt ook de opties default gateway en DNS ingevuld in je DHCP-server?
  • Alles werkt normaal. Mijn lokaal netwerk via UTP en draadloos kan zonder problemen het internet op.
    Zodra ik echter WEP activeer gaat het met de draadloze verbinding van mijn laptop mis.
  • Dan zul je toch eens moeten proberen om handmatig de WEP-key in te voeren op je latop.
  • Handmatige WEP-key werkt. Heb er nu 64Bit versleuteling opzitten.
    Bedankt voor je hulp!!
  • [quote:cc37d154c6="Gerard Timmers"]De laptop is zo ingesteld dat hij de sleutel van de Router krijgt toegezonden.[/quote:cc37d154c6]
    Als dat werkt kom ik graag bij jouw in de buurt werken, want dan ligt jouw hele netwerk open.
    Die sleutel moet je wel op elke machine lokaal invoeren, anders is het toch geen beveiliging meer :)
  • Als je goed had gelezen, was je ook het volgende tegengekomen.

    [b:9ceaff82e6]Deze router staat zo ingesteld dat alleen pc's in de MAC lijst toegang hebben. Dit heb ik gedaan om toegang door derden op de router te voorkomen.[/b:9ceaff82e6]
  • Dat is geen afdoende beveiliging. Met een simpele netwerksniffer (standaard aanwezig in Windows NT, 2000, 2003 en XP) kan het netwerk "afgeluisterd" worden. Zonder encryptie kan een PC alle datapakketjes onderscheppen. In ieder datapakketje worden twee MAC-adressen meegestuurd. Met andere software kan een PC het MAC-adres van een andere netwerkadapter spoofen. Kortom, als iedereen zomaar een WEP-key zou krijgen of als je geen of zwakke encryptie gebruikt, kan iedereen op jouw netwerk komen.
  • Kwaadwillenden kunnen overal in komen. Daar is ook niet tegen te beveiligen. ER zijn vele voorbeekden op te noemen waarbij dit reeds gebeurd is.

    Je moet altijd risco's inschatten, en kijken hoe aannemelijk het is dat iemand je netwerk kan en wil kraken.

    Ik denk dat MAC beveiliging i.c.m. WEP-sleutel een redelijke beveiliging is.
    Kwaadwillenden moeten nu eerst de WEP-sleutel kraken en daarna MAC-adres achterhalen en spoofen. Aangezien ik maar 1 draadloze verbinding gebruik zal misbuik of inbreuk gemakkelijker opvalllen, dan bij een bedrijf dat 10- of 100 tallen draadloze verbindingen gebruikt.

    Als iemand mij kan overtuigen dat bovenstaande redenering onjuist is, dan zal ik mijn beveiliging uiteraard aanpassen. Vertel maar hoe ik het dan wel zou moeten doen.
  • Ook een goeie tip is om SSID-broadcasting uit te schakelen. Zo kan iemand die toevallig met een wireless adapter langs loopt niet weten dat er een wireless netwerk in de buurt is.
  • Ok…….Bedankt. Dat wist ik niet. :D Weer wat geleerd.
  • Ben het er wel mee eens maar moet toch even iets kwijt ;) Het niet rondsturen van je SSID en ook Mac-filtering zijn GEEN beveiligingsmethoden. Zo zijn ze ook niet bedoeld. ZO worden ze wel gebruikt, maar het is hetzelfde als een auto verkopen omdat je dan droog kunt zitten als het regent. Je gebruikt het middel oneigenlijk. Het is heel wel mogelijk een goed beveiligd netwerk te maken waarbij je wel je netwerkidentifier (wat die SSID eigenlijk is en ook moet zijn) rond te sturen en waarbij je geen MAC-adressen filtert. Alleen moet je dan middelen inzetten die voor de thuismarkt helaas nog niet gebruikelijk zijn of beschikbaar of te lastig, zoals een Radius-server, een goede userdatabase met overal toegepaste rechten, mogelijk Active Directory als het om een Windows omgeving gaat, een firewall die het verkeer goed reguleert, noem maar op.

    Wat ik maar wil zeggen is, vergeet deze laatste dingen dus ook niet. Want je kunt wel MAC-adressen filteren of je SSID niet rondsturen, als iemand met een sniffer of op andere manier (social engineering) die info toch achterhaalt en ze treffen vervolgens "achter die buitenmuur" een volkomen onbeveiligd, geheel openstaand netwerk aan vol standaard shares, geen useraccounts, geen wachtwoorden, geen encrypted filesystems, dan heb je alsnog je doel voorbijgeschoten.

    Hou altijd rekening dat iemand door je MAC-filter, SSID-muurtje heen breekt!

    mvrgroet Edmond
  • Edmond, bedankt voor je uitleg en toelichting!!

    Ik begrijp dat ik nog steeds niet de optimale beveiliging heb, maar zoals ik al eerder aangeef, waar ligt de grens?

    Ik heb hier geen bedrijf waar waardevolle informatie te halen is, en een kans tot inbraak acht ik dus klein.
    Naar mijn mening zullen mensen die echt verstand van inbraak hebben hun tijd niet aan mij verspillen, en loop ik alleen risico door de locale "hacker" die nieuwsgeil is en komt kijken wat er te halen valt.

    Mijn pc's (5 stuks) draaien allemaal XP Pro (NTSF) en zijn voorzien van usernaam en wachtwoord.
    Het enige wat ik lokaal share is een 200 GB hard disk gevult met speelfilms. Deze, en mijn internettoegang zouden open kunnen staan voor derden.

    Ik ben mij dus bewust van het feit dat beveiliging altijd relatief is, en realizeer me dus ook dat het altijd mis kan gaan.
    100% beveiligen bestaat nu eenmaal niet als je een netwerk hebt. Ik denk echter dat de risico's, in mijn geval, vrij beperkt zijn.
  • Zeker. EN als je dan ook nog regelmatig alles backupped zodat bij een virus maar ook bij een hackendeonverlaat, informatie niet verloren gaat maar hooguit iets te ver verspreid wordt, dan valt het te overzien.

    Tuurlijk is beveiliging een afweging tussen doel en middelen. Wat ik maar duidelijk wilde maken gisteren is dat ik iedereen tegenwoordig hoor beweren dat je met SSID en MAC-filtering een netwerk beveiligt, en dat bestrijd ik dus. Ik doe het zelf ook (MAC-filtering en incryptie dan), maar het is niet genoeg.

    mvrgroet Edmond

Beantwoord deze vraag

Dit is een gearchiveerde pagina. Antwoorden is niet meer mogelijk.