Perché passare a "n-only" aiuta a prevenire gli attacchi su WPS?

6

Ho appena infranto il punto di accesso (AP) di un mio amico (Linksys E4200) e stavamo cercando un modo per liberarlo dalla vulnerabilità. Sfortunatamente, l'E4200 non disattiva WPS quando lo comunichi a (via web gui).

Mentre attendiamo un aggiornamento del firmware (con inizio marzo), Cisco consiglia di disabilitare il wireless. Un post sul forum raccomanda di passare l'AP a N-only (ove possibile) per rendere più difficile la vita dei reavers.

Qualcuno sa perché / come N-only aiuta?

    
posta er4z0r 01.03.2012 - 18:18
fonte

3 risposte

1

Cercherò di mantenerlo il più semplice possibile.

Se ho un laptop che ha 2-4 + anni è probabile che probabilmente non abbia wireless N se si tratta di una entry line per moderare il sistema, quindi se provo a connettermi al tuo AP non lo vedrei nemmeno dal momento che non posso "parlare" quella frequenza. comunque per $ 20 potrei comprare un dongle USB N senza fili se sapessi che stavi usando solo il wireless N e poi lo attacchi.

Potresti prendere in considerazione il caricamento di DD-WRT (firmware alternativo) se la tua specifica revisione hardware è supportata. Controlla link ma dal momento che si tratta di un work in progress potresti voler semplicemente craigslist il vecchio router e sostituirlo con qualcosa che soddisfi / superi le specifiche. Buffalo fabbrica alcuni modelli con DD-wrt. Ho installato molti di questi per piccoli caffè e uffici e hanno più della maggior parte delle necessità per quanto riguarda le funzionalità.

Questo dovrebbe darti la maggior parte delle opzioni che potresti chiedere.

Successivamente, darei un'occhiata a dove si trova il router e fino a che punto si desidera andare da esso, quindi modificare le impostazioni di alimentazione per aumentare o diminuire la potenza di trasmissione per facilitare la messa in sicurezza in base alla distanza. L'unico difetto con questo è che qualcuno potrebbe costruire un'antenna da 25dBi e amplificare il segnale per raggiungerti.

Se sei paranoico riguardo alle persone che entrano, segui tutto il cablaggio e basta disabilitare la connessione wifi, perché il tempo sconfiggerà sempre la crittografia. Una lunga password oggi potrebbe richiedere più di 1000 anni con 500 $ di schede video, ma tra 2-3 anni da oggi gli stessi $ 500 potrebbero richiedere una settimana per rompere la stessa passkey.

    
risposta data 30.03.2012 - 19:53
fonte
2

Passare a "n-only" aiuta a prevenire gli attacchi su WPS perché alcuni hacker non hanno n adattatore :). Non importa l'opzione n-only o mix sul tuo AP. Dovresti disattivare il WPS .. ma alcuni dispositivi non hanno questa funzione :(. Ho rilevato alcuni AP (solo modalità n) e non ho avuto alcun problema con il crack.

    
risposta data 21.03.2012 - 16:42
fonte
-1

Lo considererei veloce. La comunità degli hacker è in armi e sta giocando con il loro nuovo giocattolo.

Passare a N-only renderà un po 'più difficile il blocco della sicurezza dopo tanti tentativi falliti. Se sei fortunato che il tuo router abbia un blocco di sicurezza, la maggior parte non lo fa.

In realtà non ha importanza, perché, una volta che un utente malintenzionato inizia a utilizzare più adattatori di rete e più dispositivi per sfruttare WPS, è quasi impossibile deviare. Da 10 ore a circa 15 minuti: - \

    
risposta data 01.03.2012 - 23:03
fonte

Leggi altre domande sui tag