Il filtro degli indirizzi MAC è efficace su un router wifi? [chiuso]

4

Voglio migliorare la sicurezza del mio wifi domestico. Il mio vicino vuole rompere la mia password Wi-Fi con uno schiaccianoci.

Ho provato ad attivare la protezione tramite l'indirizzo MAC, ma ora il mio portatile e lo smartphone non hanno accesso alla scatola. Il filtro degli indirizzi MAC è efficace?

In quale altro modo posso proteggere il mio Wi-Fi?

    
posta Belin 06.06.2014 - 15:04
fonte

5 risposte

-1

Se il tuo vicino sta cercando di rompere il tuo wifi, dovresti cambiare la tua password con una password di 15 caratteri o più contenente lettere, numeri, simboli, lettere maiuscole, minuscole ecc, quindi renderà molto più difficile decifrare la password il tuo wifi Se qualcosa dovesse disabilitare la tua rete o rendere la tua rete nascosta.

    
risposta data 06.06.2014 - 15:16
fonte
22

Il filtraggio degli indirizzi MAC è una forma molto debole di protezione wifi:

  • gli indirizzi MAC dei tuoi dispositivi possono essere facilmente intercettati con strumenti come wireshark
  • gli indirizzi MAC dei loro dispositivi possono essere facilmente modificati (dipende dal sistema operativo, ma in genere un'opzione nelle impostazioni di rete).

  • Il filtraggio degli indirizzi MAC è fastidioso da mantenere. Devi accedere alla configurazione del tuo router ogni volta che un nuovo dispositivo si connette, trovare l'indirizzo MAC nelle impostazioni del nuovo dispositivo, digitare 12 cifre esadecimali apparentemente casuali (o copiare dai log dei tentativi di connessione), e dire ancora al nuovo dispositivo la nuova strong password wifi.

Per proteggere il tuo wifi, assicurati di utilizzare WPA2 con una passphrase strong (ad es. 6-8 parole a caso) con WPS (Wifi Protected Setup) disabilitato ( WPS è rotto ). Dovresti anche controllare che il tuo router non abbia alcun backdoor .

La password ad alta entropia è estremamente importante. Le password Wifi possono essere violate in attacchi offline dopo aver catturato una stretta di mano, al ritmo di provare milioni di miliardi di password al secondo. Tuttavia, 8 parole prese a caso da un dizionario con 10000 = 10 4 parole, significa che ci sono 10 32 password che l'attaccante dovrebbe provare (presumendo che l'attaccante sapesse che è come scegli le password - la percentuale sarà peggiore se non lo sanno). Ad un tasso di un miliardo di password al secondo per computer con un milione di computer, ci vorrebbe più di un miliardo di anni per decifrare una password a 8 parole casuali. (Prendere nota di una citazione / frase ben nota è molto più debole anche se è lunga 8 parole.) Una passphrase di sei parole casuali avrebbe 10 24 (ad esempio, con un milione di computer che eseguono un miliardo di passphrase al secondo ci vorrebbero solo 31 anni per rompere). Nota che una passphrase di quattro parole ha solo 10 16 , quindi un singolo computer che esegue un miliardo di passphrase al secondo impiegherebbe circa un mese o due per romperlo. Una passphrase di tre parole può essere interrotta da un singolo computer in meno di 20 minuti.

Nota, se scegli di percorrere il percorso di caratteri casuali, se scegli i caratteri casualmente da maiuscole + minuscole + numeri, allora una passphrase di tre parole equivale a una password di 7 caratteri, una passphrase di quattro parole è circa uguale con una password di 9 caratteri, una passphrase di sei parole equivale a una password di 13 caratteri e una passphrase di otto parole equivale a una password di 18 caratteri.

    
risposta data 06.06.2014 - 16:40
fonte
5

La protezione MAC non offre alcuna protezione in quanto puoi facilmente falsificare il tuo indirizzo MAC. Anche se si nasconde il proprio SSID di rete (Service Set Identifier) trasmesso presto mentre si connette alla rete tramite wireless e si sta sniffando usando uno strumento come AirMon-NG, otterrebbe il proprio nome SSID per l'AP (Access Point) che è passivo e potrebbe attaccare le strette di mano. Un approccio più aggressivo sarebbe quello di inviare il pacchetto di de-authentication in modo da poterlo autenticare nuovamente e lui potrebbe compromettere il router.

Se tuttavia si collega raramente wireless al router con una password più lunga, il suo lavoro sarà molto più difficile se sta cercando di attaccare brute / dizionario sul router.

Elenco di cose che vorresti fare:

  1. È consigliata una password complessa come LinuxGuts69.
  2. Filtro MAC (aggiungi il tuo telefono e altri dispositivi alla whitelist).
  3. Isolare i client wireless dalla rete.
  4. Nascondi il tuo SSID come consigliato da LinuxGuts69.
  5. Limita la quantità di dispositivi connessi alla tua rete. Se hai un massimo di 3 dispositivi collegati e l'hacker che il 4 tenta di connettersi, non avrà spazio per connettersi. Questo ti farebbe sapere se ha avuto successo o meno.
  6. Abilita i log di connessione riusciti sul tuo router.
  7. Abilita l'accesso alla rete basato sul tempo se lavori sempre all'ora x quindi pianifica il tuo router affinché non trasmetta al momento x.
  8. Modifica la password amministratore predefinita
  9. Disattiva la connessione automatica sui tuoi dispositivi. Collegati solo quando è necessario. Quale ridurrà il potenziale attacco di strette di mano.
risposta data 06.06.2014 - 16:34
fonte
0

Un paio di pensieri ...

  • Come sottolineato, la sicurezza basata su MAC o SSID è piuttosto inutile contro un attaccante dedicato. Anche la crittografia WEP è inutile.
  • Utilizza il miglior meccanismo di sicurezza supportato dal tuo router. WPA2 è buono. WPA va bene, se usato in combinazione con TKIP o EAP. Utilizza la chiave di crittografia più lunga che ti viene offerta.
  • Utilizza il PSK più lungo consentito (in genere 63 caratteri); questo fermerà gli attacchi di forza bruta. A meno che tu non abbia molte aggiunte ad hoc alla tua WLAN, la chiave dovrebbe essere una sequenza casuale. FWIW ... "LinuxGuts69" è una terribile password che un cracker decente troverà rapidamente (2 parole del dizionario + "69" è il tipo di pattern che cerca specificamente).
  • Guarda e vedi se il tuo AP wireless supporta la modifica dell '"intervallo di rinegoziazione delle chiavi". Cambialo in qualcosa di più piccolo, ad esempio 300 secondi. Ciò costringe l'AP e il client a calcolare una nuova chiave di sessione e sconfiggerà gli attacchi che si basano sulla raccolta di molti dati crittografati in una singola chiave di sessione. Non impostarlo troppo piccolo o influirà sulle prestazioni.
  • Se si dispone di una piccola area in cui si utilizza la WLAN, ridurre la potenza di trasmissione delle radio AP. Non può hackerarti se non riesce a ottenere un segnale. Allo stesso modo, se il tuo AP lo supporta, potresti ottenere un'antenna direzionale che trasmette la maggior parte del segnale al tuo cattivo.
  • Se riesci a scoprire il MAC del tuo cattivo, puoi usare qualcosa come Aircrack-ng per mandargli i pacchetti di dissociazione e ripetutamente cacciarlo dal tuo AP. Siate consapevoli che può restituire il favore e dare il calcio d'inizio.
  • Se il tuo cattivo ha solo una scheda WLAN 11N 802.11B / G o 2.4GHz, passare a 802.11A o 5GHz 11N significa che non può vederti. Potresti anche cambiare il canale su cui la tua WLAN funziona a una o l'altra estremità dello spettro. Se è particolarmente scettico e dipende da quale equipaggiamento ha, ciò può rendere più difficile per lui ottenere un segnale per te.

Ci sono probabilmente altre cose che puoi fare, ma la complessità aumenta molto rapidamente.

    
risposta data 06.06.2014 - 19:13
fonte
0

-Puoi anche utilizzare la piccola applicazione md5pass per aiutarti a creare una password molto più elaborata e complessa su una soluzione più fragile, quindi puoi usare questa password per proteggere meglio la tua rete, ecco un esempio:

   md5pass keyword bit 

  -Would be something like:

   md5pass inviolable 4096

           $1$4096$NBmqXsDvKsMuHCXHMXAJK.

 -Since -> $1$4096$NBmqXsDvKsMuHCXHMXAJK.

(È il risultato generato usando la parola inviolable md5pass che ora puoi usare la chiave generata come password).

Questo è molto utile per impostare una password per un gruppo di utenti su un router, router wireless principalmente perché è possibile memorizzare la parola chiave che ha generato la password da qualche altra parte e utilizzare la chiave più strong e preparata per essere utilizzata solo per quelli chi lo possiede, credetemi qui nel mio quartiere ci sono molti router wireless con password che sono molto facili da decifrare con una password ben scritta non significa che siete al 100% al riparo da intrusioni, ma credo che ostacolino il lavoro dell'aggressore molto di ciò che è già qualcosa. Con questo puoi usarlo come una pasword su alcuni dei sistemi WEP, WAP o WAP2 nel router wireless.

    
risposta data 06.06.2014 - 19:31
fonte

Leggi altre domande sui tag