DagenNachtdromer | zaterdag 27 september 2014 @ 17:17 |
vraagje... weet iemand of je met een mac adres kan achterhalen wie het is? | |
TheFreshPrince | zaterdag 27 september 2014 @ 17:19 |
Nee, tenzij in je eigen netwerk (LAN). En ook dan alleen als je weet welk MAC bij welk device hoort. | |
geelkuikentje | zaterdag 27 september 2014 @ 17:19 |
Je zoekt een database waarin alle mac adressen staan? | |
Adames | zaterdag 27 september 2014 @ 17:25 |
wees wat specifieker. | |
Adames | zaterdag 27 september 2014 @ 17:26 |
maar waarschijnlijk is het antwoord nee | |
#ANONIEM | zaterdag 27 september 2014 @ 17:27 |
vrouwen die denken dat ze sherlock holmes zijn ![]() | |
DagenNachtdromer | zaterdag 27 september 2014 @ 17:29 |
iemand breekt in op ons wifi netwerk en ik wil graag weten wie van de buren ik even vriendelijk moet verzoeken om daar mee op te houden | |
geelkuikentje | zaterdag 27 september 2014 @ 17:30 |
Kan je niet beter je wifi netwerk normaal beveiligen? | |
DagenNachtdromer | zaterdag 27 september 2014 @ 17:31 |
ik dacht... hulpeloze vrouw die ik ben ![]() | |
Peter | zaterdag 27 september 2014 @ 17:32 |
Het macadres blokkeren dus.. kennelijk kun je het wel vinden, dus daar ook blokkeren? | |
geelkuikentje | zaterdag 27 september 2014 @ 17:32 |
welk beveiligingsprotocol gebruik je? Toch geen WEP? | |
#ANONIEM | zaterdag 27 september 2014 @ 17:34 |
En is dat een WEP of een WPA2 wachtwoord? En is het een woord of een willekeurige letter/cijfer/karakter combi? | |
DagenNachtdromer | zaterdag 27 september 2014 @ 17:34 |
wpa-psk geloof ik | |
DagenNachtdromer | zaterdag 27 september 2014 @ 17:34 |
wpa wachtwoord met cijfers en letters | |
DagenNachtdromer | zaterdag 27 september 2014 @ 17:35 |
ik kon het mac adres zien, maar zou niet weten hoe ik het moet blokkeren. jij? | |
Tchock | zaterdag 27 september 2014 @ 17:35 |
Nee, dat kan niet. Je kunt wel een specifiek adres blokkeren. | |
Peter | zaterdag 27 september 2014 @ 17:45 |
Zoek het op, met de handleiding als je zoekt op merk en typenummer? (weet je zeker dat het niet je modem is die via een kabel verbinding heeft? | |
eP2e | zaterdag 27 september 2014 @ 17:45 |
Niemand breekt in op je netwerk. Je bent echt niet interessant genoeg om daar moeite in te steken al denk je zelf van wel waarschijnlijk. | |
#ANONIEM | zaterdag 27 september 2014 @ 17:45 |
Even bij firewall of security opties kijken, je kan ergens wel een blacklist optie vinden om dat mac adres te blokkeren. Welk merk en type router heb je? | |
DanOam | zaterdag 27 september 2014 @ 17:45 |
Zoiets zou je in je router moeten kunnen instellen, ook zou ik het draadloze netwerk beveiligen met WPA2 maar dan moet je router dit ook ondersteunen. Daarnaast zou je ook het uitzenden van je SSID uit kunnen schakelen zodat mensen het netwerk niet meer kunnen zien, de mensen die er wel gebruik van mogen maken moeten dan handmatig verbinden met de naam van het netwerk (SSID) en het wachtwoord wat je ingesteld hebt. | |
#ANONIEM | zaterdag 27 september 2014 @ 17:45 |
1 wifi passwoord wijzigen naar iets moeilijker dan konijntje5 2 kijk of de firmware van de wifi router up to date is 3 kies voor wpa2 ipv wpa 4 kijk na of remote control van de router aanstaat en wijzig dat naar uit 5 verander de standaar passwoord om in de instellingen van router te komen | |
#ANONIEM | zaterdag 27 september 2014 @ 17:47 |
Overigens wel knap dat iemand een WPA met letters en cijfers gekraakt krijgt aangezien dat best wat tijd en moeite kost alleen maar om een abbo van een tientje per maand uit te sparen. Tenzij jij erg interessant bent voor je buurman... | |
multiplex | zaterdag 27 september 2014 @ 17:49 |
Misschien net zo handig om dan alle macadressen van jouw apparaten even op de whitelist te zetten, rest wordt dan allemaal geblokt. Daarnaast nog wpa2, en dan zit je wel redelijk veilig. | |
Prospos | zaterdag 27 september 2014 @ 17:50 |
Zoek even z'n IP adres op ![]() | |
wootahH | zaterdag 27 september 2014 @ 17:50 |
Wat zie je precies dan. Hoe weet je dat er iemand gebruik maakt van je wifi. | |
Prospos | zaterdag 27 september 2014 @ 17:56 |
De verbinding zal wel traag zijn ![]() | |
hottentot | zaterdag 27 september 2014 @ 18:32 |
Hoe weet jij dat een ander steeds jouw netwerk gebruikt? Verder SSID niet zichtbaar uitzenden, en betere wachtwoorden gebruiken voor en je netwerk en je router. Ergens heb ik het gevoel dat je spoken ziet. | |
DagenNachtdromer | zaterdag 27 september 2014 @ 18:34 |
weet dat er iemand op zit omdat ik twee apparaten op mijn netwerk heb en mijn router geeft aan dat er drie mac adressen bekend zijn... ik ga proberen te blokkeren. thanks voor de tips | |
Nemephis | zaterdag 27 september 2014 @ 18:37 |
En je hebt niet toevallig een printer met wifi of zo?.. | |
eP2e | zaterdag 27 september 2014 @ 18:41 |
Of de TV ![]() | |
KolonelKhedaffi | zaterdag 27 september 2014 @ 19:09 |
Tsja. Mac adres spoofen en hij kan weer verder. Alleen zijn eigen Mac adressen toestaan klinkt als een goede optie. Beter kijkt hij gewoon of er kwetsbaarheden zijn waarop die gewoon kan aanvallen. Dan weet je zo wie het is. Dus TS. Succes. | |
r8v2 | zaterdag 27 september 2014 @ 19:17 |
Truus is langsgeweest met haar laptop/mobiel en je router heeft dat onthouden. Gefeliciteerd. | |
gewoonmeppen | zaterdag 27 september 2014 @ 19:30 |
Het lijkt mij waarschijnlijker dat het een apparaat van jezef is, zoals een printer, tv of telefoon. Je kunt op www.spyderweb.nl zoeken naar het bedrijf die het MAC adres heeft uitgegeven, dan weet je waarschijnlijk ook welk merk het apparaat heeft dat verbinding maakt. (b.v. Samsung of Asus) Die oude speedtouch/thompson modem/routers zijn wel makkelijk te hacken, ondanks de WPA2 beveiliging, maar de overige apparaten kom je niet zomaar op. | |
hottentot | zaterdag 27 september 2014 @ 19:30 |
Spelcomputer, telefoon, mediabox etc.. etc.. | |
DagenNachtdromer | zaterdag 27 september 2014 @ 19:41 |
bedankt voor de tip. Als ik dat doe komt hij bij een bedrijf dat sitecom routers maakt. Lijkt me dan toch iemand die mijn Internet gebruikt toch | |
r8v2 | zaterdag 27 september 2014 @ 19:54 |
Schitterend topic. Ik ben blij dat ik hier gepost heb. | |
TheFreshPrince | zaterdag 27 september 2014 @ 20:07 |
Je Sitecom WiFi-repeater? ![]() | |
gewoonmeppen | zaterdag 27 september 2014 @ 21:49 |
Ja, die kans is groot ![]() WiFi-repeater, router, homeplug of netwerkkaart (pc) | |
gewoonmeppen | zaterdag 27 september 2014 @ 21:52 |
TS moet maar eens de UTP kabeltjes volgen die in het modem/router zitten en kijken of èèn van die kabeltjes naar de Sitecom router toeloopt. | |
Johnny Blaze | zondag 28 september 2014 @ 00:31 |
TS trekt conclusies zonder enig verstand van zaken.... | |
eP2e | zondag 28 september 2014 @ 01:43 |
Nee kan niet, het MOET een van de enge buren zijn, die zijn op haar selfies uit. | |
Oscar. | zondag 28 september 2014 @ 02:34 |
Geweldig ![]() | |
Leandra | zondag 28 september 2014 @ 09:51 |
En als dat adres geblokkeerd is krijgen we een topic over de printer die het niet meer doet... | |
Leandra | zondag 28 september 2014 @ 09:52 |
Wow, super! Wat voor router heb je eigenlijk? | |
#ANONIEM | zondag 28 september 2014 @ 10:11 |
Of nóg leuker; ze zet 'r eigen PC/laptop op de blacklist en heeft vervolgens geen internettoegang meer. ![]() | |
Oscar. | zondag 28 september 2014 @ 10:48 |
Maar zijn er ook 3 ip adressen uitgedeeld? | |
Magic-IRC | zondag 28 september 2014 @ 11:02 |
Ik vermoed dat TS voorlopig niet meer terugkomt. | |
DagenNachtdromer | zondag 28 september 2014 @ 11:24 |
Ik wil graag degenen die me advies hebben gegeven dank je wel zeggen! | |
#ANONIEM | zondag 28 september 2014 @ 13:10 |
En? Wat was het nou? Gewoon een onderdeel uit je eigen netwerk hé? ![]() | |
Awsom | zondag 28 september 2014 @ 13:16 |
Tvp | |
Aaargh! | zondag 28 september 2014 @ 13:53 |
Als iemand door de bestaande beveiliging heen komt dan zal een MAC adres filter ook niet uithalen. MAC address filtering is GEEN security, het voegt 0,0 noppes, niente, nada aan beveiliging toe. | |
#ANONIEM | zondag 28 september 2014 @ 14:13 |
Echt he-le-maal niks ? ![]() Mij lijkt dat een Mac-adres, wat op de white-list staat, achterhalen toch een extra hindernis is. Hoe miniem dan ook. [ Bericht 1% gewijzigd door #ANONIEM op 28-09-2014 14:13:56 ] | |
Awsom | zondag 28 september 2014 @ 14:20 |
Dit. | |
#ANONIEM | zondag 28 september 2014 @ 14:47 |
eigenlijk niet echt want als je wifi probeert te kraken zijn dat een van de eerste dingen die je te zien krijgt.+ het feit dat je dan iedere keer bij elke nieuw device die mac moet gaan ingeven da's de moeite niet waard. voor de 2sec dat je mss veiliger bent want zo lang duurt het om connected devices te vinden en je mac te spoofen.
| |
#ANONIEM | zondag 28 september 2014 @ 14:54 |
Vind je het héél erg dat ik je, gezien je (gebrek aan) taalvaardigheid, niet zo bijster serieus neem ? Daarbij; volgens mij kun je pas connected devices vinden als je toegang hebt tot mijn draadloos netwerk. En dáár heb je nou net weer een mac-adres voor nodig. | |
#ANONIEM | zondag 28 september 2014 @ 15:00 |
Dat kan in theorie ook via de buitenkant als je het WAN IP weet, en remote control op de router aanstaat, of bijvoorbeeld de gelegenheid hebt je device even snel bekabeld aan de router te hangen. | |
#ANONIEM | zondag 28 september 2014 @ 15:04 |
Dat staat uiteraard niet aan. En dan nog; dan is er ook nog zoiets als username/wachtwoord. Toch ? Die gelegenheid hebben alleen de plaatselijke inbrekers. En da's een select groepje vertrouwelingen, die enkel worden toegelaten na toetsing door een bepaald niet malse ballotage-commissie. [ Bericht 5% gewijzigd door #ANONIEM op 28-09-2014 15:05:59 ] | |
#ANONIEM | zondag 28 september 2014 @ 15:05 |
Najah, als het buren zijn ofzo, weet jij veel, in een onbewaakt moment. Of wellicht heeft TS ooit haar wifi wachtwoord gegeven, toen later gedacht 'hmm, dat is niet handig, en gewijzigd', maar hadden de buren toen al die router opengegooid en WAN IP'tje opgesnord. Dan kan TS iedere dag haar WPA-key wijzigen, maar dan kijk je even via de buitenkant wat dat is, en gaan ![]() | |
#ANONIEM | zondag 28 september 2014 @ 15:12 |
Schitterend verhaal; Het gaat alleen finaal voorbij aan mijn reactie op de stelling 'Mac-filtering voegt he-le-maal niks aan veilgheid toe'. Daarbij; ook mijn buren komen mijn huis niet binnen. | |
Tchock | zondag 28 september 2014 @ 15:14 |
Ho wacht kun je dat (eventueel in DM) even uitleggen? ![]() ![]() | |
#ANONIEM | zondag 28 september 2014 @ 15:16 |
mijn laatste ervaringen met backtrack en aircrack -ng zijn van 8 jaar geleden. maar het was zo met wpa dat je eigenlijk pas de handshake krijgt als een nieuw device connect tijdens die handshake krijg je ook mac-adres van de client. | |
#ANONIEM | zondag 28 september 2014 @ 15:19 |
Dankjewel dat je mijn punt onderschrijft. En: Dankjewel dat je mijn punt onderschrijft. | |
Aaargh! | zondag 28 september 2014 @ 15:34 |
Helemaal niks. Bij security gaat het er om dat het een handeling is die moeilijk is, en dan bedoel ik niet 'Truus snapt niet hoe dit werkt' moeilijk maar iets wat fundamenteel moeilijk is, dat zelfs als je precies weet hoe het in elkaar zit EN je bent een expert op dat gebied dat het nog niet betekend dat je er eenvoudig omheen kan. Zie het zo: een deur die dicht zit maar niet op slot is iets meer werk om in te breken dan als de deur wagenwijd open staat, maar is dit extra beveiliging ? Nee, extra beveiliging is als de deur op slot zit en zelfs een slotenmaker die precies weet hoe dit type slot in elkaar zit het niet simpel kan openen. Een MAC adres filter doet niks, MAC adressen gaan plain-text door de lucht en het is triviaal er eentje op te vangen, er zit geen fundamenteel moeilijke handeling in, er hoeft geen slot opengebroken te worden. | |
#ANONIEM | zondag 28 september 2014 @ 15:37 |
Kort samengevat; het is een extra handeling die extra tijd kost, hoe miniem dan ook. Dank voor het bevestigen van mijn punt. ![]() Tip; raadpleeg eens een woordenboek. Dan zul je zien dat 'weinig' niet hetzelfde betekent als 'niks'. [ Bericht 4% gewijzigd door #ANONIEM op 28-09-2014 15:39:04 ] | |
Aaargh! | zondag 28 september 2014 @ 15:38 |
Dat klopt dus niet, MAC adressen vliegen unencrypted door de lucht. Je moet je voorstellen dat er iemand op je dak staat met een megafoon die continue je MAC adressen uitschreeuwt, en dat wil jij gebruiken om toegang tot je netwerk te regelen. | |
Aaargh! | zondag 28 september 2014 @ 15:39 |
Het kost extra tijd, maar is geen extra beveiliging. | |
#ANONIEM | zondag 28 september 2014 @ 15:41 |
Ik wist niet dat mijn router de white-list met toegestane mac-adressen uit staat te schreeuwen. ![]() Ik wist ook niet dat aan het mac-adres dat mijn telefoon staat uit te schreeuwen te zien is dat dat mijn telefoon is en dat deze op de white-list van mijn router staat. ![]() Toch weer een hoop geleerd vandaag. | |
videonatic | zondag 28 september 2014 @ 15:41 |
Veel meer dan een paar handshakes sniffen en een NL wordlist ertegenaan knallen is het ook niet hoor met WPA. | |
Aaargh! | zondag 28 september 2014 @ 15:47 |
Dat doet je router ook niet. En dat dus wel. Je kan zien welke MAC adressen er op dit moment verbinding hebben met jouw netwerk, ongeacht welke encryptie je gebruikt. | |
#ANONIEM | zondag 28 september 2014 @ 15:48 |
Dank voor deze uitleg. Ik doe m'n voordeur voortaan maar niet meer op slot; da's immers geen beveiliging. Het zorgt er alleen maar voor dat snode types meer tijd nodig hebben om binnen te geraken. | |
Aaargh! | zondag 28 september 2014 @ 15:50 |
Een voordeur op slot doen is dus *wel* goede beveiliging. Want zelfs als iemand precies weet hoe zo'n slot in elkaar zit kan er niet direct mee binnenkomen. Je moet een MAC adres filter zien als een code-slot op je deur, met een briefje ernaast geplakt "De code is 1234". | |
#ANONIEM | zondag 28 september 2014 @ 15:50 |
Joh. Vertel, vertel... Hoe doe je dat precies ? Met welke software ? Ik wil dat hier wel eens uitproberen. | |
#ANONIEM | zondag 28 september 2014 @ 15:52 |
Dat is het dus niet, want met een beetje stormram ligt heel die voordeur er in een mum van tijd finaal uit. Ja; ik spreek uit ervaring. | |
Aaargh! | zondag 28 september 2014 @ 16:16 |
AirSnort bijvoorbeeld. Je hebt hier wel de juiste hardware voor nodig, niet elke wifi kaart kan in de juiste mode gezet worden om alle pakketen op te vangen. | |
#ANONIEM | zondag 28 september 2014 @ 16:21 |
Dankjewel. Zodra ik m'n laptop terug heb ga ik daar 's mee spelen. | |
Aaargh! | zondag 28 september 2014 @ 16:21 |
Zie het als volgt: Je geld ligt in een bankkluis (WPA 2), in een geldkistje met een codeslot en buiten de bankkluis zit een briefje geplakt met de tekst "De code is 1234" (MAC filter). Het code slot voegt NIETS toe aan je beveiliging, ten eerste omdat de code niet geheim is maar vooral omdat iemand die een bankkluis weet te kraken niet bepaald tegengehouden gaat worden door een codeslot waarvan de code bekend is. | |
Aaargh! | zondag 28 september 2014 @ 16:22 |
Als je wifi kaart het niet kan zijn er wel lijstjes te vinden van goedkope USB wifi sticks die het wel kunnen. | |
#ANONIEM | zondag 28 september 2014 @ 16:24 |
Als die sticker in het geldkistje is geplakt is er dus niks aan de hand. ![]() | |
#ANONIEM | zondag 28 september 2014 @ 16:25 |
Kan het ook met een android telefoon ? | |
videonatic | zondag 28 september 2014 @ 16:27 |
aircrack en http://superuser.com/ques(...)my-laptop-got-stolen | |
#ANONIEM | zondag 28 september 2014 @ 16:27 |
Klinkt inderdaad echt als iets wat zo iedere simpele Truus met huis-, tuin-, en keukenhardware even doet ja, gewoon, zo maar. ![]() ![]() | |
Aaargh! | zondag 28 september 2014 @ 17:15 |
Want daar moet je je tegen beschermen ![]() We hebben het hier over iemand die al door WPA beveiliging heen was, denk je dat zo iemand z'n hand omdraait voor een MAC filter ? | |
r8v2 | zondag 28 september 2014 @ 17:55 |
Er was helemaal niemand door de beveiliging... | |
#ANONIEM | zondag 28 september 2014 @ 18:01 |
In dit geval was het waarschijnlijk een van haar eigen netwerkcomponenten ![]() | |
Awsom | zondag 28 september 2014 @ 18:15 |
Zullen we eerst even achterhalen of het wel echt één van de buren is en niet een tv of magnetron die verbinding maakt met het netwerk voordat we hier de werking van aircrack-ng (als ik het me goed herinner ![]() |