Nep hotspots
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
De laatste dagen lees of hoor ik het bijna dagelijks wel ergens... WIFI gebruiken is gevaarlijk (en dan heb ik het eens niet over de straling). Via een nep hotspot zou men kunnen achterhalen op welke wireless netwerken jij normaal connecteerd (wat correct is)... maar verder in het verhaal zegt men ook dan men je Facebook, Gmail, ... paswoord kan achterhalen ?
Volgens mij gebruiken deze diensten allemaal SSL en is die bewering dus gewoon fout... zelfs verkeer rerouten naar een fake server zal altijd aantonen dat het SSL certificaat ongeldig is (of vergeet men dat erbij te vertellen in hun drang naar sensatie en FUD) ?
Volgens mij gebruiken deze diensten allemaal SSL en is die bewering dus gewoon fout... zelfs verkeer rerouten naar een fake server zal altijd aantonen dat het SSL certificaat ongeldig is (of vergeet men dat erbij te vertellen in hun drang naar sensatie en FUD) ?
-
- Elite Poster
- Berichten: 5759
- Lid geworden op: 01 feb 2006, 12:36
- Uitgedeelde bedankjes: 1057 keer
- Bedankt: 435 keer
Ik zou het ook niet weten. Wat ik me wel al afgevraagd heb, is of je op die manier niet heel gemakkelijk iemands Telenet paswoord kan vastkrijgen ? Of worden die hotspots en homespots op de een of andere manier toch geauthenticeerd ?
-
- Premium Member
- Berichten: 460
- Lid geworden op: 22 dec 2004, 14:17
- Uitgedeelde bedankjes: 5 keer
- Bedankt: 53 keer
Nog straffer: volgens mij is het zelfs niet eens mogelijk om te achterhalen of een hotspot 'officieel' is, of dat het een kopie is. Ga maar eens op een willekeurige luchthaven en zie wat er daar allemaal rondvliegt aan toegangspunten. Welke is te vertrouwen? Welke niet? Zelfs in een "officiele" Starbucks hotspot of eender welk ander cybercafe is het voor de eigenaars een koud kunstje om het verkeer te loggen! Een VPN is volgens mij de enige manier om daar aan te ontsnappen.
Langs de andere kant... ontsnappen aan logging kan eigenlijk al helemaal niet meer tegenwoordig. Als de eigenaar van de WIFI hotspot het niet doet, doet de NSA het wel.
Langs de andere kant... ontsnappen aan logging kan eigenlijk al helemaal niet meer tegenwoordig. Als de eigenaar van de WIFI hotspot het niet doet, doet de NSA het wel.
-
- Elite Poster
- Berichten: 1599
- Lid geworden op: 13 sep 2005, 10:11
- Uitgedeelde bedankjes: 46 keer
- Bedankt: 51 keer
Je moet anders een Droidsheep of iets soortgelijks installeren en wat scannen op openbare plaatsen (station, cafe, mcdonalds,...). Je zou verbaast zijn hoe makkelijk het is om iemands sessie over te nemen. Ik ben zelf geen expert op vlak van security, maar heb bij wijze van experiment wel tientallen sessies kunnen overnemen in de buurt van een station. En dan kon ik gewoon Facebook profielen, hotmail, ... lezen :-s
Er zal ook wel een hoop sensatie bij zijn, maar heel erg veilig is 't in elk geval niet!
Er zal ook wel een hoop sensatie bij zijn, maar heel erg veilig is 't in elk geval niet!
-
- Elite Poster
- Berichten: 2490
- Lid geworden op: 23 jan 2010, 15:45
- Uitgedeelde bedankjes: 85 keer
- Bedankt: 260 keer
Met het verschil dat het de NSA niet boeit wat jij allemaal doet, ze doen het alleen om algoritmes erdoor te rammen.wimpie3 schreef:Langs de andere kant... ontsnappen aan logging kan eigenlijk al helemaal niet meer tegenwoordig. Als de eigenaar van de WIFI hotspot het niet doet, doet de NSA het wel.
De eigenaar daarentegen kan het wel commercieel gebruiken door je prive-mails te lezen / facebook account te bekijken en als het een goede verkoper is, kan deze het gebruiken.
Of erger: die mails gaan gebruikt worden voor phishing, spam, oplichting,... Of nog erger: dieven die toegang krijgen tot al je gegevens om te zien of er iets te stelen valt bij jou en wanneer je niet thuis bent.
-
- Moderator
- Berichten: 19634
- Lid geworden op: 07 nov 2006, 12:11
- Twitter: kriskenbe
- Locatie: Massemen - 91WET0
- Uitgedeelde bedankjes: 1863 keer
- Bedankt: 1003 keer
- Contacteer:
men in the middle...
Ahja : zoals gezegd : VPN!
Ahja : zoals gezegd : VPN!

Internet = Orange 100/10Mbps + WirelessBelgië
Telefonie = EDPnet + OVH
GSM = Orange Go Extreme + Scarlet Red
TV = TVV App + Netflix + Disney+ + Streamz
Netwerk = Mikrotik + Ubiquiti
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
TN Hot/homespots zijn open wireless netwerken... je moet dus op dat niveau geen paswoord ingeven.Tomby schreef:Wat ik me wel al afgevraagd heb, is of je op die manier niet heel gemakkelijk iemands Telenet paswoord kan vastkrijgen ?
Je komt daarna wel op de login portal maar dit is een HTTPS pagina... je kan hier dan wel een nep pagina in de plaats zetten... maar wederom ga je SSL fouten te zien krijgen in je browser... dus nee, bij een oplettende gebruiker zou dit volgens mij niet kunnen.
Dat is eveneens een feit... maar zoals ik al schreef komt daarna de login portal en daar kan je het wel zien aan het SSL certificaat.wimpie3 schreef:Nog straffer: volgens mij is het zelfs niet eens mogelijk om te achterhalen of een hotspot 'officieel' is, of dat het een kopie is.
Op basis van je bewering stel je dus dat je SSL verbindingen kan meelezen... niet echt geloofwaardig (zelfs de NSA kan dit niet realtime).NickG schreef:Ik ben zelf geen expert op vlak van security, maar heb bij wijze van experiment wel tientallen sessies kunnen overnemen in de buurt van een station. En dan kon ik gewoon Facebook profielen, hotmail, ... lezen :-s
-
- Moderator
- Berichten: 16487
- Lid geworden op: 28 apr 2008, 11:22
- Locatie: Waregem
- Uitgedeelde bedankjes: 820 keer
- Bedankt: 2998 keer
Ik denk dat ook.axs schreef:Vermoedelijk wordt er gevraagd om een login te maken en laat nu veel mensen voor heel wat dingen dezelfde login en paswoord gebruiken... denk dat dat de truk is.
Zoveel mensen gebruiken gewoon één paswoord voor alles (zie in de reportage gisteren: "is dit jouw paswoord?" ...)
Met jouw mail adres + jouw "uniek" paswoord kunnen ze waarschijnlijk al in heel veel sites / mailboxen met succes inloggen ??
VoIP: WeePee (vaste nummers geporteerd), Sipgate.de, Sipgate.co.uk, MegaVoip (uitgaand België).
Provider: Proximus Start (60/4 mbps down/up).
Modem/Router: Fritz!Box 7590 int, OS 07.39-97058 BETA, profiel 100/35.
Telefoon centrale: Euracom 181 achter FritzBox So.
TV: Telenet CI+, Fritz!DVB-C.
Provider: Proximus Start (60/4 mbps down/up).
Modem/Router: Fritz!Box 7590 int, OS 07.39-97058 BETA, profiel 100/35.
Telefoon centrale: Euracom 181 achter FritzBox So.
TV: Telenet CI+, Fritz!DVB-C.
-
- Elite Poster
- Berichten: 5759
- Lid geworden op: 01 feb 2006, 12:36
- Uitgedeelde bedankjes: 1057 keer
- Bedankt: 435 keer
Het was me inderdaad te doen om de captive portal. Dat de echte SSL gebruiken, was ik me niet van bewust. Maar dan nog is het toch heel gemakkelijk te spoofen ? Je redirect het initiële verkeer gewoon naar een fake lokale copy over HTTP ipv HTTPS. 90% van de gebruikers gaan gewoon niets vermoeden als ze als URL gewoon een lokaal IP adres gebruiken, en van SSL fouten zal al helemaal geen sprake zijn.r2504 schreef:Je komt daarna wel op de login portal maar dit is een HTTPS pagina... je kan hier dan wel een nep pagina in de plaats zetten... maar wederom ga je SSL fouten te zien krijgen in je browser... dus nee, bij een oplettende gebruiker zou dit volgens mij niet kunnen.
Zelf gebruik ik de 'Telenet Homepost AutoLogin' app om transparant op Telenet hotspots in te loggen. Vraag me nu wel af of die ook zo gemakkelijk te misleiden is.
-
- Elite Poster
- Berichten: 6018
- Lid geworden op: 16 feb 2011, 22:43
- Uitgedeelde bedankjes: 377 keer
- Bedankt: 343 keer
Maar is een doorsnee gebruiker wel een oplettende gebruiker? Het gaat vaak immers over dezelfde gebruiker die vergeet toolbarvinkjes uit te schakelen en een stuk of 2 fake antivirus-programma's op zijn pc heeft staan omdat er een melding op het scherm kwam dat zijn systeem geïnfecteerd is. Ik zie het jammer genoeg nog veel te vaak voorkomen en men mag die dingen op scholen en bedrijven eigenlijk wel eens wat beter aanleren.r2504 schreef:Je komt daarna wel op de login portal maar dit is een HTTPS pagina... je kan hier dan wel een nep pagina in de plaats zetten... maar wederom ga je SSL fouten te zien krijgen in je browser... dus nee, bij een oplettende gebruiker zou dit volgens mij niet kunnen.
Moest je een beveiligde verbinding bij Facebook niet zelf inschakelen in de instellingen? Ik weet alleszins dat ik dat nog heb gedaan.r2504 schreef:Op basis van je bewering stel je dus dat je SSL verbindingen kan meelezen... niet echt geloofwaardig (zelfs de NSA kan dit niet realtime).
Bij Hotmail dacht ik dat dat ook het geval was tot men volledig overging naar outlook.com
-
- Elite Poster
- Berichten: 5295
- Lid geworden op: 12 jan 2006, 14:25
- Uitgedeelde bedankjes: 67 keer
- Bedankt: 397 keer
Ik beheerde ooit nog een Linux firewall op een studentenkot, ik was toen security engineer bij een grote telecom speler.
Dus volgende voor de lol opgezet:
- webserver met een namaak hotmail pagina, maar dan crapmail, from the legions of bill gates (dus de portaal was al zo nep als iets)
- iptables rerouting van hotmail traffic naar mijn interne neppagina
wel je wil niet weten hoeveel studenten daar in trapten en gewoon hun username en passwoord ingaven, ondanks het feit dat de neppagina niet over SSL ging ... en er in koeien van letters niet HOTMAIL stond maar CRAPMAIL FROM THE LEGIONS OF BILL GATES (sorry voor de CAPS, maar zo dom waren dus mijn users).
Dus als jij een nephotspot opzet die er 't zelfde uitziet als een telenet hotspot login page en je laat alle HTTP traffic via een captive portal naar deze neppagina rerouten, dan zal je heel wat logins van telenet harvesten. Want de meeste users trappen daar gewoon.
Dus volgende voor de lol opgezet:
- webserver met een namaak hotmail pagina, maar dan crapmail, from the legions of bill gates (dus de portaal was al zo nep als iets)
- iptables rerouting van hotmail traffic naar mijn interne neppagina
wel je wil niet weten hoeveel studenten daar in trapten en gewoon hun username en passwoord ingaven, ondanks het feit dat de neppagina niet over SSL ging ... en er in koeien van letters niet HOTMAIL stond maar CRAPMAIL FROM THE LEGIONS OF BILL GATES (sorry voor de CAPS, maar zo dom waren dus mijn users).
Dus als jij een nephotspot opzet die er 't zelfde uitziet als een telenet hotspot login page en je laat alle HTTP traffic via een captive portal naar deze neppagina rerouten, dan zal je heel wat logins van telenet harvesten. Want de meeste users trappen daar gewoon.
-
- Elite Poster
- Berichten: 5295
- Lid geworden op: 12 jan 2006, 14:25
- Uitgedeelde bedankjes: 67 keer
- Bedankt: 397 keer
Tutorials genoeg, en backtrack is ook een leuke live cd voor dit soort doeleinden:
-
- Premium Member
- Berichten: 460
- Lid geworden op: 22 dec 2004, 14:17
- Uitgedeelde bedankjes: 5 keer
- Bedankt: 53 keer
Mannekes, hoor ons hier eens bezig... en wij zijn dagdagelijks met informatica bezig! Hoe moet de doorsnee Jan met de pet daar allemaal op letten?
Een telenet login is inderdaad makkelijk te spoofen denk ik. Wie let er op die url in een mobiele browser? Mijn conclusie: vertrouw NOOIT een wifi toegangspunt dat met vaste paswoorden werkt. Een wifi met wegwerppaswoord, zoals je in hotels of vakantieparken wel eens tegenkomt, why not als je er dan een VPN over gooit. Maar die telenet toestand? Ik heb mijn twijfels.
Hoe ouder hoe achterdochtiger ik ben geworden. Het leven als informaticus is eigenlijk gewoon de hele tijd achter een hoekje kijken of er niemand staat te luistervinken
Een telenet login is inderdaad makkelijk te spoofen denk ik. Wie let er op die url in een mobiele browser? Mijn conclusie: vertrouw NOOIT een wifi toegangspunt dat met vaste paswoorden werkt. Een wifi met wegwerppaswoord, zoals je in hotels of vakantieparken wel eens tegenkomt, why not als je er dan een VPN over gooit. Maar die telenet toestand? Ik heb mijn twijfels.
Hoe ouder hoe achterdochtiger ik ben geworden. Het leven als informaticus is eigenlijk gewoon de hele tijd achter een hoekje kijken of er niemand staat te luistervinken

- tommekentom
- Premium Member
- Berichten: 571
- Lid geworden op: 31 maa 2012, 16:41
- Twitter: MisterTommie
- Locatie: Lille, FR
- Uitgedeelde bedankjes: 101 keer
- Bedankt: 24 keer
- Contacteer:
Heb je hier een betalende VPN voor nodig of kan een VPN naar je thuis ook niet worden onderschept?
[Home] Bouygues Bbox ultym fibra
[Home] Tadaam Premium
[Pro] iPhone XS Max - Orange Shape Traveller
[Private] Samsung Note 20 ultra - Bouygues Sensation 120GB
[Home] Tadaam Premium
[Pro] iPhone XS Max - Orange Shape Traveller
[Private] Samsung Note 20 ultra - Bouygues Sensation 120GB
-
- Elite Poster
- Berichten: 912
- Lid geworden op: 25 jun 2007, 17:19
- Uitgedeelde bedankjes: 87 keer
- Bedankt: 98 keer
Het is en blijft uiteindelijk het probleem van de user: als die niet weet wat hij doet, is hij de pineut.
En daar is het malafide personen nu net om te doen, de gemakkelijke slachtoffers vinden en misbruiken...
In wat in de pers verschenen is, lees je tussen de regels:
- de aanbieders van open hotspots moeten misbruik maar tegengaan
- gebruik gewoon geen open hotspots meer
Not going to happen...
Heel die berichtgeving is een klucht
En daar is het malafide personen nu net om te doen, de gemakkelijke slachtoffers vinden en misbruiken...
In wat in de pers verschenen is, lees je tussen de regels:
- de aanbieders van open hotspots moeten misbruik maar tegengaan
- gebruik gewoon geen open hotspots meer
Not going to happen...
Heel die berichtgeving is een klucht
- meon
- Administrator
- Berichten: 16609
- Lid geworden op: 18 feb 2003, 22:02
- Twitter: meon
- Locatie: Bree
- Uitgedeelde bedankjes: 564 keer
- Bedankt: 759 keer
- Contacteer:
De Telefacts-uitzending gisteren heeft me inderdaad ook wel doen nadenken over VPN op de smartphone.
Ik zou graag m'n eigen VPN opzetten met m'n thuisserver (Win 2003 R2), maar PPTP opzetten met RRAS... euhm... lukt me niet echt. RRAS gaat zich immers ook als firewall en router gedragen, en dat gaat verder dan wat ik er van verwacht eigenlijk. Ook heb ik er maar 1 NIC in steken.
Iemand een Android-vriendelijke oplossing die volledig in eigen beheer kan draaien?
Ik kan bij VPN type PPTP, L2TP/IPSec, IPSec kiezen.
Ik zou graag m'n eigen VPN opzetten met m'n thuisserver (Win 2003 R2), maar PPTP opzetten met RRAS... euhm... lukt me niet echt. RRAS gaat zich immers ook als firewall en router gedragen, en dat gaat verder dan wat ik er van verwacht eigenlijk. Ook heb ik er maar 1 NIC in steken.
Iemand een Android-vriendelijke oplossing die volledig in eigen beheer kan draaien?
Ik kan bij VPN type PPTP, L2TP/IPSec, IPSec kiezen.
-
- Elite Poster
- Berichten: 5295
- Lid geworden op: 12 jan 2006, 14:25
- Uitgedeelde bedankjes: 67 keer
- Bedankt: 397 keer
Ik draai al jaren OpenVPN tot volle tevredenheid, en er is een Android client:
https://play.google.com/store/apps/deta ... kt.openvpn
een openvpn server kan je dan weer op elke dd-wrt, openwrt en linux box draaien
https://play.google.com/store/apps/deta ... kt.openvpn
een openvpn server kan je dan weer op elke dd-wrt, openwrt en linux box draaien
- tommekentom
- Premium Member
- Berichten: 571
- Lid geworden op: 31 maa 2012, 16:41
- Twitter: MisterTommie
- Locatie: Lille, FR
- Uitgedeelde bedankjes: 101 keer
- Bedankt: 24 keer
- Contacteer:
Iemand ervaring met onavo protect?
[Home] Bouygues Bbox ultym fibra
[Home] Tadaam Premium
[Pro] iPhone XS Max - Orange Shape Traveller
[Private] Samsung Note 20 ultra - Bouygues Sensation 120GB
[Home] Tadaam Premium
[Pro] iPhone XS Max - Orange Shape Traveller
[Private] Samsung Note 20 ultra - Bouygues Sensation 120GB
-
- Elite Poster
- Berichten: 2386
- Lid geworden op: 23 maa 2009, 21:08
- Uitgedeelde bedankjes: 646 keer
- Bedankt: 149 keer
Het is inderdaad aangeraden zoveel mogelijk HTTPS te gebruiken. Maar dat is jammer genoeg ook onderhevig aan bugs. Zo was er paar weken geleden nog de SSL-bug in iOS van Apple, waarmee man-in-the-middle aanvallen mogelijk waren. Op Windows zijn er ook enkele, de meeste zijn wel te voorkomen door je browser up-to-date te houden.
Om de gewone hackers te slim af te zijn, volstaat het principe van fysieke inbrekers: zorg dat je beter beveiligd bent dat je buurman, dan gaat hij geen moeite doen om jou te hacken. HTTPS gebruiken volstaat dus in de meeste gevallen wel.
Zelf gebruik ik in België nooit een ander wifi-netwerk. Mobiel data is in België niet zo duur meer en snelheden zijn ook ok. In het buitenland staat VPN op mijn toestellen altijd aan.
Nadeel van VPN op Android is dat je een fixed ip adres nodig hebt om het always-on te zetten. Onhandig om een VPN op te zetten langs je router of NAS, zeker bij Belgacom. En het steeds manueel aan zetten, is lastig. Zeker voor tablets van kinderen. Ik heb nu een abonnement op privateinternetacces.com, voor 30 EUR/jaar heb je VPN, voor 5 toestellen gelijktijdig. Je kan het dus op meer dan 5 toestellen instellen, maar slechts 5 kunnen er op hetzelfde moment gebruik van maken. Je kan ook VPN bijvoorbeeld over poort 80 of 443 laten lopen, zodat je beperkingen van sommige hotspots kan omzeilen.
Om de gewone hackers te slim af te zijn, volstaat het principe van fysieke inbrekers: zorg dat je beter beveiligd bent dat je buurman, dan gaat hij geen moeite doen om jou te hacken. HTTPS gebruiken volstaat dus in de meeste gevallen wel.
Zelf gebruik ik in België nooit een ander wifi-netwerk. Mobiel data is in België niet zo duur meer en snelheden zijn ook ok. In het buitenland staat VPN op mijn toestellen altijd aan.
Nadeel van VPN op Android is dat je een fixed ip adres nodig hebt om het always-on te zetten. Onhandig om een VPN op te zetten langs je router of NAS, zeker bij Belgacom. En het steeds manueel aan zetten, is lastig. Zeker voor tablets van kinderen. Ik heb nu een abonnement op privateinternetacces.com, voor 30 EUR/jaar heb je VPN, voor 5 toestellen gelijktijdig. Je kan het dus op meer dan 5 toestellen instellen, maar slechts 5 kunnen er op hetzelfde moment gebruik van maken. Je kan ook VPN bijvoorbeeld over poort 80 of 443 laten lopen, zodat je beperkingen van sommige hotspots kan omzeilen.
-
- Administrator
- Berichten: 6181
- Lid geworden op: 15 sep 2002, 12:14
- Locatie: Herzele
- Uitgedeelde bedankjes: 74 keer
- Bedankt: 121 keer
- Contacteer:
Er is maar 1 manier: geen wifi-netwerken van iemand anders gebruiken. Je hebt alvast een optie op Android toestellen dat ze nooit met open wifi-netwerken mogen verbinden. Gebruik dit dan ook. Idem met Bluetooth: als je 't niet nodig hebt, zet het uit. Nu ik geen car kit meer heb staat BT altijd uit. Vroeger gebruikte ik daar llama voor om BT 3 minuten aan te zetten als ik op kantoor of thuis wegging (GSM-mast gebaseerd). Dus tijd genoeg om met de carkit te verbinden. Was hij binnen de 3 minuten niet verbonden, dan ging bluetooth weer gewoon uit.
Met een paar simpele regeltjes geraak je echt al een heel eind hoor.
Met een paar simpele regeltjes geraak je echt al een heel eind hoor.
-
- Elite Poster
- Berichten: 5295
- Lid geworden op: 12 jan 2006, 14:25
- Uitgedeelde bedankjes: 67 keer
- Bedankt: 397 keer
Is dat wel zo ? OpenVPN clients overleven zelfs IP address changes langs hun client kant.johcla schreef: Nadeel van VPN op Android is dat je een fixed ip adres nodig hebt om het always-on te zetten.
-
- Elite Poster
- Berichten: 2386
- Lid geworden op: 23 maa 2009, 21:08
- Uitgedeelde bedankjes: 646 keer
- Bedankt: 149 keer
De standaard VPN-implementatie op Android wel, de OpenVPN apps heb ik nog niet getest.
Gisterenavond wou ik nog een link zetten naar een ssl exploit, maar vond de juiste site niet meer.
Voor wie geïnteresseerd is: https://secure-resumption.com/
Gisterenavond wou ik nog een link zetten naar een ssl exploit, maar vond de juiste site niet meer.
Voor wie geïnteresseerd is: https://secure-resumption.com/
-
- Elite Poster
- Berichten: 1599
- Lid geworden op: 13 sep 2005, 10:11
- Uitgedeelde bedankjes: 46 keer
- Bedankt: 51 keer
Ik beweer niks. Nogmaals, ik ben niet thuis in de security wereld. Ik zeg alleen dat ik perfect facebook profielen & hotmail inboxen kon overnemen, gewoon door droidsheep te gebruiken. Ondertussen is dit al 2 jaar geleden, geen idee of dit momenteel nog kan trouwens.r2504 schreef: Op basis van je bewering stel je dus dat je SSL verbindingen kan meelezen... niet echt geloofwaardig (zelfs de NSA kan dit niet realtime).
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Spijtig dat ik het niet gezien heb maar volgens mij houden ze wat essentiele details achter om het spektakel wat groter te maken.MClaeys schreef:Ja, eergisteren in Telefax deed men dat bij iemand dus het kan nog steeds
Moest je zo eenvoudig een men in the middle attack kunnen uitvoeren dan was geen enkel internet bankieren nog veilig.
-
- Elite Poster
- Berichten: 3018
- Lid geworden op: 04 aug 2012, 12:48
- Uitgedeelde bedankjes: 301 keer
- Bedankt: 267 keer
Op een niet beveiligde hotspot met alleen HTTP, kinderspel, jan met de pet zou het kunnen op zijn laptop.NickG schreef:Ik beweer niks. Nogmaals, ik ben niet thuis in de security wereld. Ik zeg alleen dat ik perfect facebook profielen & hotmail inboxen kon overnemen, gewoon door droidsheep te gebruiken. Ondertussen is dit al 2 jaar geleden, geen idee of dit momenteel nog kan trouwens.r2504 schreef: Op basis van je bewering stel je dus dat je SSL verbindingen kan meelezen... niet echt geloofwaardig (zelfs de NSA kan dit niet realtime).
Zolang je beveiligde netweken gebruikt en HTTPS voor services met logins (fb,webmail,..) zit je 99.99% safe. Het valt te kraken, zoals vele andere dingen, maar dan moet je juist op het slechte moment op een bepaalde hotspot zitten waar iemand met veel kennis van zaken ook op bezig is.
ik raad dan ook iedereen aan om in de fb settings Secure browsing (https) in de settings aan te vinken.
Iedereen die hier VPN's adviseert, leuk voor die ene heel louche open hotspot, maar voor de meeste is het niet nodig.
Om nog maar te zwijgen hoe lek sommige gprs/edge implementaties kunnen zijn.
- meon
- Administrator
- Berichten: 16609
- Lid geworden op: 18 feb 2003, 22:02
- Twitter: meon
- Locatie: Bree
- Uitgedeelde bedankjes: 564 keer
- Bedankt: 759 keer
- Contacteer:
Bleh, zelfs met how-to's snap ik niet hoe ik een openvpn-server aan de gang moet krijgen (onder Windows Server 2003 R2). Heb wel een paar how-to's gevonden, maar zodra ze over internet connection sharing of easy-rsa beginnen moet ik afhaken want dan klopt er niks meer.ub4b schreef:Ik draai al jaren OpenVPN tot volle tevredenheid, en er is een Android client:
-
- Elite Poster
- Berichten: 5295
- Lid geworden op: 12 jan 2006, 14:25
- Uitgedeelde bedankjes: 67 keer
- Bedankt: 397 keer
Ik vind die easy-rsa echt wel "easy" en vrij universeel .... met een paar scriptjes kan je gewoon een volledige certificate authority maken met bijhorende root cert, en client certs aanmaken. Al je clients trusten de root cert.
En die openssl certs werken dus ook met andere opensource zaken die SSL ondersteunen, bvb bepaalde versies van syslog-ng kunnen ook clients laten authen via certs gemaakt met easy-rsa ... de security op de klassieke syslog is een joke, logs spoofen en logservers volduwen met fake logs ...wel het kon allemaal tot wanneer je bvb easy-rsa gebruikt om de boel dicht te timmeren.
Uiteraard moet je je bestaande easy-rsa directory wel een beetje protecten, iedereen die in die directory kan, kan certs bijmaken en dus clients toevoegen aan je vpn. Daarom implementeerde ik easy-rsa offline, en kopieerde dan manueel de certs naar de clients. Maar dat geldt voor elke root CA.
En die openssl certs werken dus ook met andere opensource zaken die SSL ondersteunen, bvb bepaalde versies van syslog-ng kunnen ook clients laten authen via certs gemaakt met easy-rsa ... de security op de klassieke syslog is een joke, logs spoofen en logservers volduwen met fake logs ...wel het kon allemaal tot wanneer je bvb easy-rsa gebruikt om de boel dicht te timmeren.
Uiteraard moet je je bestaande easy-rsa directory wel een beetje protecten, iedereen die in die directory kan, kan certs bijmaken en dus clients toevoegen aan je vpn. Daarom implementeerde ik easy-rsa offline, en kopieerde dan manueel de certs naar de clients. Maar dat geldt voor elke root CA.
- meon
- Administrator
- Berichten: 16609
- Lid geworden op: 18 feb 2003, 22:02
- Twitter: meon
- Locatie: Bree
- Uitgedeelde bedankjes: 564 keer
- Bedankt: 759 keer
- Contacteer:
Maar dat is't net: er is geen easy-rsa directory (meer) bij en als je die los van github downloadt komt niks meer overeen met tutorials. (En openssh op een of andere manier gekoppeld aan een windows-domeinaccount kan niet zeker?)
-
- Elite Poster
- Berichten: 1584
- Lid geworden op: 13 dec 2002, 11:44
- Locatie: Lokeren
- Uitgedeelde bedankjes: 10 keer
- Bedankt: 127 keer
- Contacteer:
Dat ga je nu toch niet meer op win 2003 installeren?
Als je het simpeler wil, richt een (virtuele) pfsense in, dan kun je kiezen welke vpn type je wilt gebruiken.
(overigens valt pptp af te raden ivm zwakke authentificatie)
Als je het simpeler wil, richt een (virtuele) pfsense in, dan kun je kiezen welke vpn type je wilt gebruiken.
(overigens valt pptp af te raden ivm zwakke authentificatie)
-
- Elite Poster
- Berichten: 5295
- Lid geworden op: 12 jan 2006, 14:25
- Uitgedeelde bedankjes: 67 keer
- Bedankt: 397 keer
Net op Nederland 2 geweest, lieten een white hat zien die met een WiFi Pineapple fake AP in een cafee de url's en passwoorden van niets vermoedende slachtoffers kon bemachtigen. Was nog benieuwd naar manieren om SSL te bypassen, maar antwoord werd hier al gepost: SSLstrip.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Ik ben snel door de verklaring gegaan maar volgens mij werkt het alléén als je vertrekt vanaf een HTTP pagina met een login erop.ub4b schreef:Was nog benieuwd naar manieren om SSL te bypassen, maar antwoord werd hier al gepost: SSLstrip.
Iemand die voorzichtig is en start vanaf https zou volgens mij geen probleem hebben.