Hallo allemaal,
Om wat te experimenteren heb ik mijn wifi netwerk thuis "beveiligd" met een wep code. Na dik 2 minuten had ik met Kali (een Linux distro) de code te pakken. Er was geen mac filtering ingesteld dus onbekende mac adressen konden verbinding maken met het netwerk. Nadien heb ik mac filtering geactiveerd en na ruim een uur was de code nog steeds niet gekraakt.
Welke conclusies trekken jullie hieruit? Thuis toch maar mac filtering opzetten? En wat met bedrijfsnetwerken?
Thanks voor de input alvast!
zin of onzin van mac-filtering
-
- Pro Member
- Berichten: 238
- Lid geworden op: 04 feb 2011, 13:55
- Uitgedeelde bedankjes: 26 keer
- Bedankt: 4 keer
-
- Elite Poster
- Berichten: 9535
- Lid geworden op: 20 jun 2016, 18:36
- Uitgedeelde bedankjes: 19 keer
- Bedankt: 598 keer
- Recent bedankt: 2 keer
Onzin.
1. WEP is vandaag de dag een bijzonder onveilige standaard die idd snel gekraakt kan worden. WPA2/WPA3 is de norm, voor thuisgebruik met een stevig uniek PSK (paswoord) met AES. Men zal in de regel jaren nodig hebben om dat te kunnen kraken.
2. Als uw Kali-tooltje niet kan associeren als gevolg van MAC-filtering zal het niet werken. Maar dat duurt ook maar tot de operator van dat tooltje door heeft wat er aan de hand is, en zo komen we meteen bij het volgende punt.
3. MAC-adressen spoofen is triviaal.
4. Moderne consumententoestellen hanteren meer en meer private/privacy MAC-adressen en MAC-filtering gaat je niets anders dan kopzorgen geven hierbij.
Bedrijfsnetwerken gebruiken in de regel WPA2 met doorgaans 802.1x authenticatie via RADIUS (+ certificaat validering). Maar dat is ook nog geen garantie om onbevoegden buiten te houden, daarom dat beveiliging verder reikt dan dat met SASE en Zero-Trust policies op het netwerk zelf.
1. WEP is vandaag de dag een bijzonder onveilige standaard die idd snel gekraakt kan worden. WPA2/WPA3 is de norm, voor thuisgebruik met een stevig uniek PSK (paswoord) met AES. Men zal in de regel jaren nodig hebben om dat te kunnen kraken.
2. Als uw Kali-tooltje niet kan associeren als gevolg van MAC-filtering zal het niet werken. Maar dat duurt ook maar tot de operator van dat tooltje door heeft wat er aan de hand is, en zo komen we meteen bij het volgende punt.
3. MAC-adressen spoofen is triviaal.
4. Moderne consumententoestellen hanteren meer en meer private/privacy MAC-adressen en MAC-filtering gaat je niets anders dan kopzorgen geven hierbij.
Bedrijfsnetwerken gebruiken in de regel WPA2 met doorgaans 802.1x authenticatie via RADIUS (+ certificaat validering). Maar dat is ook nog geen garantie om onbevoegden buiten te houden, daarom dat beveiliging verder reikt dan dat met SASE en Zero-Trust policies op het netwerk zelf.
- devilkin
- Administrator
- Berichten: 6909
- Lid geworden op: 17 mei 2006, 20:10
- Uitgedeelde bedankjes: 1057 keer
- Bedankt: 663 keer
- Recent bedankt: 3 keer
Je vergelijking gaat niet op. Een malicious actor gaat kijken wat er voor traffiek in de lucht voorbij komt, en dan mac spoofing doen. Dan sta je daar alweer met je mac filter...
Nu, elke laag die iemand met slechte bedoelingen kan frustreren is goed, maar mac filtering is niet meer van deze tijd.
Nu, elke laag die iemand met slechte bedoelingen kan frustreren is goed, maar mac filtering is niet meer van deze tijd.
Telenet All-Internet -- using CV8560E & OPNsense on PCEngines APU2E4
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)