Ciao a tutti,
ho configurato un linksys come access point in una rete interna supportata da un cisco 877 e vorrei chiedervi che tipo di wireless security devo scegliere. Le opzioni sono le seguenti:
WPA personal
wpa enterprice
wpa2 personal
wpa2 enterprice
radius
WEP
Inoltre, esiste un modo per verificare l'effettiva sicurezza della mia rete sia interna che wireless da potenziali attcchi dall'esterno?
Grazie infinite per le risposte.
Nino
linksys - security mode
Moderatore: Federico.Lagni
-
- Messianic Network master
- Messaggi: 2965
- Iscritto il: ven 29 gen , 2010 10:25 am
- Località: Prov di GE
Ciao,
a livello di sicurezza WPA2. La personal usa PSK (chiave condivisa), le versione enterprise usa un server esterno.
WEP è ormai un buco, WPA (versione 1) è stato una workaround aspettando che venisse standardizzato WPA2.
Paolo
a livello di sicurezza WPA2. La personal usa PSK (chiave condivisa), le versione enterprise usa un server esterno.
WEP è ormai un buco, WPA (versione 1) è stato una workaround aspettando che venisse standardizzato WPA2.
Paolo
Non cade foglia che l'inconscio non voglia (S.B.)
-
- Cisco fan
- Messaggi: 46
- Iscritto il: gio 15 nov , 2012 5:06 pm
Grazie Paolo, sei sempre molto gentile.paolomat75 ha scritto:Ciao,
a livello di sicurezza WPA2. La personal usa PSK (chiave condivisa), le versione enterprise usa un server esterno.
WEP è ormai un buco, WPA (versione 1) è stato una workaround aspettando che venisse standardizzato WPA2.
Paolo
esiste un modo però per testare la sicurezza della mia rete? Intendo qualche programma...
grazie ciao
-
- Messianic Network master
- Messaggi: 2965
- Iscritto il: ven 29 gen , 2010 10:25 am
- Località: Prov di GE
Dal esterno usi dei port scanner (ne esistono tanti). Alcuni controllano anche le falle dei S.O. (ora non mi ricordo i nomi).showconfig ha scritto:Grazie Paolo, sei sempre molto gentile.paolomat75 ha scritto:Ciao,
a livello di sicurezza WPA2. La personal usa PSK (chiave condivisa), le versione enterprise usa un server esterno.
WEP è ormai un buco, WPA (versione 1) è stato una workaround aspettando che venisse standardizzato WPA2.
Paolo
esiste un modo però per testare la sicurezza della mia rete? Intendo qualche programma...
grazie ciao
Paolo
Non cade foglia che l'inconscio non voglia (S.B.)
- Valek
- n00b
- Messaggi: 23
- Iscritto il: gio 21 feb , 2013 9:49 am
io imposterei una sicurezza di livello più basso ( L2 ) attivando il MAC Filter. In sostanza solo i MAC Address delle schede di rete note ( immagino che tu voglia che solo i tuoi pc possano collegarsi al tuo access point e non pc terzi ) sono autorizzate ad accedere all'access point, tutto il resto no.
Significa perdere un po' di tempo in più in quanto devi verificare il mac address di ogni interfaccia ma questo è un livello di sicurezza che innalza quella generale della WPA2, mettendoti più al riparo da attacchi tipo sniffing ( es. airodump ) per la cattura della password di connessione WIFI
Significa perdere un po' di tempo in più in quanto devi verificare il mac address di ogni interfaccia ma questo è un livello di sicurezza che innalza quella generale della WPA2, mettendoti più al riparo da attacchi tipo sniffing ( es. airodump ) per la cattura della password di connessione WIFI
-
- Cisco fan
- Messaggi: 46
- Iscritto il: gio 15 nov , 2012 5:06 pm
Grazie dell'informazione, sicuramente con i mac address la rete è più sicura, ma nel caso in cui volessi collegare anche l'i-phone e l'i.pad, come dovrei fare? Hanno anche essi un mac address?Valek ha scritto:io imposterei una sicurezza di livello più basso ( L2 ) attivando il MAC Filter. In sostanza solo i MAC Address delle schede di rete note ( immagino che tu voglia che solo i tuoi pc possano collegarsi al tuo access point e non pc terzi ) sono autorizzate ad accedere all'access point, tutto il resto no.
Significa perdere un po' di tempo in più in quanto devi verificare il mac address di ogni interfaccia ma questo è un livello di sicurezza che innalza quella generale della WPA2, mettendoti più al riparo da attacchi tipo sniffing ( es. airodump ) per la cattura della password di connessione WIFI
-
- Messianic Network master
- Messaggi: 2965
- Iscritto il: ven 29 gen , 2010 10:25 am
- Località: Prov di GE
Si hanno MAC ADDRESS anche loro. Comunque i MAC si possono clonare.
Paolo
Paolo
Non cade foglia che l'inconscio non voglia (S.B.)
-
- Cisco fan
- Messaggi: 46
- Iscritto il: gio 15 nov , 2012 5:06 pm
Si hanno MAC ADDRESS anche loro. Comunque i MAC si possono clonare.
..Quindi non c'è modo di stare tranquilli
un'altra informazione se è possibile:
ho configurato questo router solo come access point e l'ho collegato allo swich che sta protetto da un firewall dove sono stato obbligato a creare una regola nat per traslare gli ip privati nell'ip pubblico. Devo fare la stessa con l'access point? Perchè gli apparati wi-fi vedono il linksys ma non riesco a navigare.
Grazie in anticipo
Nino
..Quindi non c'è modo di stare tranquilli

un'altra informazione se è possibile:
ho configurato questo router solo come access point e l'ho collegato allo swich che sta protetto da un firewall dove sono stato obbligato a creare una regola nat per traslare gli ip privati nell'ip pubblico. Devo fare la stessa con l'access point? Perchè gli apparati wi-fi vedono il linksys ma non riesco a navigare.
Grazie in anticipo
Nino
-
- Messianic Network master
- Messaggi: 2965
- Iscritto il: ven 29 gen , 2010 10:25 am
- Località: Prov di GE
Beh la WAP2, da quanto mi risulti, è ancora robusta. Comunque non tutti sanno clonare i MAC. Per l'access point se rilascia gli IP che fanno parte dalla ACL NAT dovrebbero andare.
Paolo
Paolo
Non cade foglia che l'inconscio non voglia (S.B.)
- Valek
- n00b
- Messaggi: 23
- Iscritto il: gio 21 feb , 2013 9:49 am
Infatti. Dipende cosa devi difendere e da chi. Se tu devi mettere al riparo la tua rete wifi di casa allora la WPA2 con crittografia AES di base può già andare bene. Inoltre aggiungendo il MAC Filtering il livello di sicurezza si innalza ancora. Certo è che nella vita non si può mai sapere...e, come dice Paolo, le procedure per lo spoofing del Mac Address ed il cracking della password WPA2 è cosa non comune. Diverso è il caso in cui tu debba mettere al riparo la rete wifi istituzionale di una amministrazione pubblica per esempio.paolomat75 ha scritto:Beh la WAP2, da quanto mi risulti, è ancora robusta. Comunque non tutti sanno clonare i MAC. Per l'access point se rilascia gli IP che fanno parte dalla ACL NAT dovrebbero andare.
Paolo
-
- Messianic Network master
- Messaggi: 1158
- Iscritto il: ven 12 ott , 2007 2:48 pm
- Contatta:
Per quanto ne sò io questo passaggio è possibile solo attraverso procedure di brute force, sbaglio?Valek ha scritto:il cracking della password WPA2 è cosa non comune.
(ovviamente escludo da questo i fake router della Pirelli con WPA2 individuabile attraverso il reverse engeneering)
Rizio
Si vis pacem para bellum
-
- Messianic Network master
- Messaggi: 2965
- Iscritto il: ven 29 gen , 2010 10:25 am
- Località: Prov di GE
Sinceramente non me ne sono occupato molto. So che esistono programmi a doc, ma penso che facciano brute force.Rizio ha scritto:
Per quanto ne sò io questo passaggio è possibile solo attraverso procedure di brute force, sbaglio?
Rizio
Paolo
Non cade foglia che l'inconscio non voglia (S.B.)
-
- Messianic Network master
- Messaggi: 1158
- Iscritto il: ven 12 ott , 2007 2:48 pm
- Contatta:
Si, anch'io l'ho sempre saputa così.paolomat75 ha scritto:So che esistono programmi a doc, ma penso che facciano brute force
Rizio
Si vis pacem para bellum