linksys - security mode

Configurazioni per connettività ADSL, ISDN e switch per privati e piccole network

Moderatore: Federico.Lagni

Rispondi
showconfig
Cisco fan
Messaggi: 46
Iscritto il: gio 15 nov , 2012 5:06 pm

Ciao a tutti,
ho configurato un linksys come access point in una rete interna supportata da un cisco 877 e vorrei chiedervi che tipo di wireless security devo scegliere. Le opzioni sono le seguenti:
WPA personal
wpa enterprice
wpa2 personal
wpa2 enterprice
radius
WEP
Inoltre, esiste un modo per verificare l'effettiva sicurezza della mia rete sia interna che wireless da potenziali attcchi dall'esterno?
Grazie infinite per le risposte.
Nino
paolomat75
Messianic Network master
Messaggi: 2965
Iscritto il: ven 29 gen , 2010 10:25 am
Località: Prov di GE

Ciao,
a livello di sicurezza WPA2. La personal usa PSK (chiave condivisa), le versione enterprise usa un server esterno.
WEP è ormai un buco, WPA (versione 1) è stato una workaround aspettando che venisse standardizzato WPA2.

Paolo
Non cade foglia che l'inconscio non voglia (S.B.)
showconfig
Cisco fan
Messaggi: 46
Iscritto il: gio 15 nov , 2012 5:06 pm

paolomat75 ha scritto:Ciao,
a livello di sicurezza WPA2. La personal usa PSK (chiave condivisa), le versione enterprise usa un server esterno.
WEP è ormai un buco, WPA (versione 1) è stato una workaround aspettando che venisse standardizzato WPA2.

Paolo
Grazie Paolo, sei sempre molto gentile.
esiste un modo però per testare la sicurezza della mia rete? Intendo qualche programma...
grazie ciao
paolomat75
Messianic Network master
Messaggi: 2965
Iscritto il: ven 29 gen , 2010 10:25 am
Località: Prov di GE

showconfig ha scritto:
paolomat75 ha scritto:Ciao,
a livello di sicurezza WPA2. La personal usa PSK (chiave condivisa), le versione enterprise usa un server esterno.
WEP è ormai un buco, WPA (versione 1) è stato una workaround aspettando che venisse standardizzato WPA2.

Paolo
Grazie Paolo, sei sempre molto gentile.
esiste un modo però per testare la sicurezza della mia rete? Intendo qualche programma...
grazie ciao
Dal esterno usi dei port scanner (ne esistono tanti). Alcuni controllano anche le falle dei S.O. (ora non mi ricordo i nomi).

Paolo
Non cade foglia che l'inconscio non voglia (S.B.)
Avatar utente
Valek
n00b
Messaggi: 23
Iscritto il: gio 21 feb , 2013 9:49 am

io imposterei una sicurezza di livello più basso ( L2 ) attivando il MAC Filter. In sostanza solo i MAC Address delle schede di rete note ( immagino che tu voglia che solo i tuoi pc possano collegarsi al tuo access point e non pc terzi ) sono autorizzate ad accedere all'access point, tutto il resto no.

Significa perdere un po' di tempo in più in quanto devi verificare il mac address di ogni interfaccia ma questo è un livello di sicurezza che innalza quella generale della WPA2, mettendoti più al riparo da attacchi tipo sniffing ( es. airodump ) per la cattura della password di connessione WIFI
showconfig
Cisco fan
Messaggi: 46
Iscritto il: gio 15 nov , 2012 5:06 pm

Valek ha scritto:io imposterei una sicurezza di livello più basso ( L2 ) attivando il MAC Filter. In sostanza solo i MAC Address delle schede di rete note ( immagino che tu voglia che solo i tuoi pc possano collegarsi al tuo access point e non pc terzi ) sono autorizzate ad accedere all'access point, tutto il resto no.

Significa perdere un po' di tempo in più in quanto devi verificare il mac address di ogni interfaccia ma questo è un livello di sicurezza che innalza quella generale della WPA2, mettendoti più al riparo da attacchi tipo sniffing ( es. airodump ) per la cattura della password di connessione WIFI
Grazie dell'informazione, sicuramente con i mac address la rete è più sicura, ma nel caso in cui volessi collegare anche l'i-phone e l'i.pad, come dovrei fare? Hanno anche essi un mac address?
paolomat75
Messianic Network master
Messaggi: 2965
Iscritto il: ven 29 gen , 2010 10:25 am
Località: Prov di GE

Si hanno MAC ADDRESS anche loro. Comunque i MAC si possono clonare.

Paolo
Non cade foglia che l'inconscio non voglia (S.B.)
showconfig
Cisco fan
Messaggi: 46
Iscritto il: gio 15 nov , 2012 5:06 pm

Si hanno MAC ADDRESS anche loro. Comunque i MAC si possono clonare.

..Quindi non c'è modo di stare tranquilli :(
un'altra informazione se è possibile:
ho configurato questo router solo come access point e l'ho collegato allo swich che sta protetto da un firewall dove sono stato obbligato a creare una regola nat per traslare gli ip privati nell'ip pubblico. Devo fare la stessa con l'access point? Perchè gli apparati wi-fi vedono il linksys ma non riesco a navigare.
Grazie in anticipo
Nino
paolomat75
Messianic Network master
Messaggi: 2965
Iscritto il: ven 29 gen , 2010 10:25 am
Località: Prov di GE

Beh la WAP2, da quanto mi risulti, è ancora robusta. Comunque non tutti sanno clonare i MAC. Per l'access point se rilascia gli IP che fanno parte dalla ACL NAT dovrebbero andare.

Paolo
Non cade foglia che l'inconscio non voglia (S.B.)
Avatar utente
Valek
n00b
Messaggi: 23
Iscritto il: gio 21 feb , 2013 9:49 am

paolomat75 ha scritto:Beh la WAP2, da quanto mi risulti, è ancora robusta. Comunque non tutti sanno clonare i MAC. Per l'access point se rilascia gli IP che fanno parte dalla ACL NAT dovrebbero andare.

Paolo
Infatti. Dipende cosa devi difendere e da chi. Se tu devi mettere al riparo la tua rete wifi di casa allora la WPA2 con crittografia AES di base può già andare bene. Inoltre aggiungendo il MAC Filtering il livello di sicurezza si innalza ancora. Certo è che nella vita non si può mai sapere...e, come dice Paolo, le procedure per lo spoofing del Mac Address ed il cracking della password WPA2 è cosa non comune. Diverso è il caso in cui tu debba mettere al riparo la rete wifi istituzionale di una amministrazione pubblica per esempio.
Rizio
Messianic Network master
Messaggi: 1158
Iscritto il: ven 12 ott , 2007 2:48 pm
Contatta:

Valek ha scritto:il cracking della password WPA2 è cosa non comune.
Per quanto ne sò io questo passaggio è possibile solo attraverso procedure di brute force, sbaglio?
(ovviamente escludo da questo i fake router della Pirelli con WPA2 individuabile attraverso il reverse engeneering)

Rizio
Si vis pacem para bellum
paolomat75
Messianic Network master
Messaggi: 2965
Iscritto il: ven 29 gen , 2010 10:25 am
Località: Prov di GE

Rizio ha scritto:
Per quanto ne sò io questo passaggio è possibile solo attraverso procedure di brute force, sbaglio?

Rizio
Sinceramente non me ne sono occupato molto. So che esistono programmi a doc, ma penso che facciano brute force.

Paolo
Non cade foglia che l'inconscio non voglia (S.B.)
Rizio
Messianic Network master
Messaggi: 1158
Iscritto il: ven 12 ott , 2007 2:48 pm
Contatta:

paolomat75 ha scritto:So che esistono programmi a doc, ma penso che facciano brute force
Si, anch'io l'ho sempre saputa così.

Rizio
Si vis pacem para bellum
Avatar utente
Valek
n00b
Messaggi: 23
Iscritto il: gio 21 feb , 2013 9:49 am

si, sono programmi di brute forcing.
Rispondi