18 berichten aan het bekijken - 1 tot 18 (van in totaal 18)
  • Q:
    Bijdrager
    madcat

    Oude iPhone krijgt geen IP adres [verwijder maar]

    Ik heb het volgende probleem waar ik niet helemaal begrijp.

    Thuis heb ik zoals waarschijnlijk iedereen hier een airport extreme achter mijn router zitten die mij van draadloos internet voorziet.
    Nu heb ik deze ingesteld op 802.11n b/g compatibel en radio channel op automatic en security op WPA2 personal
    En dit werkt eigenlijk prima, alle apparaten krijgen netjes verbinding en een IP adres.

    Echter nu heb ik een oude iphone 3gs weer terug gekregen omdat die persoon nu is geupgrade naar een iPhone 5.
    En deze zou ik ook graag weer op mijn netwerk willen aansluiten, een fluitje van een cent zou je zeggen.

    Als ik deze aanmeld op het netwerk wordt het wachtwoord netjes geaccepteerd en zie ook dat het mac adres aanwezig is op het netwerk. Maar verbinden ho maar en geeft zichzelf een prive adres (169.254.x.x)
    Eerst dacht ik dat ik het niet goed in de access control list had staan, maar later heb ik dat zelfs uit gezet.
    Ook zaken als het resetten van de netwerk instellingen werkt niet.

    Het vreemde is dat als ik een airport express in bridge mode zet met exact dezelfde instellingen dat werkt het opeens wel.
    Heeft iemand enig idee wat hier aan de hand kan zijn?

    edit:
    dom dom dom, ik had de iphone op router niveau op de zwarte lijst staan waardoor het geen ip adres kreeg

    Bijdrager
    fred44nl

    je hebt een AE achter je modem/router zitten.
    dan is het gebruikelijk dat de AE in brugmodus staat.

    Bijdrager
    Afroman

    dom dom dom, ik had de iphone op router niveau op de zwarte lijst staan waardoor het geen ip adres kreeg

    Hoe krijg je een apparaat op een zwarte lijst?

    Bijdrager
    fred44nl
    Afroman op 10 december 2014

    Hoe krijg je een apparaat op een zwarte lijst?

    in een beetje router heb je toegangscontrole op basis van mac-adres.

    Bijdrager
    madcat

    Klopt ik heb de AE in brug mode. access control heb ik weer aan staan, dat had ik wel gecontroleerd.
    Maar ik had over het hoofd gezien dat ik de oude iphone nog in een andere subnet had zitten waardoor het geen ip (geldig) adres kreeg.
    Dit terwijl ik zat te zoeken in de b/g compatibiliteit en wpa/tkip authentificatie hoek.

    Bijdrager
    fred44nl

    waarom gebruik je toegangscontrole ??
    je hebt WPA/WPA2 beveiliging.
    iemand die het wachtwoord niet kent, komt er niet op.
    dus toegang verlenen doe je door het wachtwoord te geven.
    dan voegt toegangscontrole niet veel, resp. helemaal niets toe:)

    Bijdrager
    madcat

    Extra veiligheid, security is opgebouwd uit verschillende lagen. Waarvan een wachtwoord er een is.
    Met access control moet je ook nog eens een mac adres hebben die geldig is.

    Op die manier heb je twee van de drie security peilers wat beter is dan een enkele.

    Bijdrager
    iep

    Nee, je hebt er 1 want die access control is binnen 2 seconden te omzeilen. Dat is dus geen beveiliging.

    Bijdrager
    GoeieDag

    Het is idd geen extra veiligheid, wel extra ongemak, zoals je hier zelf al laat zien…:angel:

    Bijdrager
    madcat

    Het klopt dat zodra je een geldig mac adres je mac adres (op sommige kaarten) kan veranderen.
    Maar je moet het mac adres wel eerst weten en deze kom je niet zomaar te vinden omdat deze niet wordt gebroadcast op netwerken waar je niet meer verbonden bent.

    Het is iig een extra laag omdat je een juiste machine moet hebben en het juiste wachtwoord moet hebben.
    Voor de scriptkiddies is het dan vaak al te moeilijk om in te loggen.

    Bijdrager
    fred44nl

    veiligheid is ook een kwestie van gevoel.

    Bijdrager
    iep
    madcat op 11 december 2014

    Maar je moet het mac adres wel eerst weten en deze kom je niet zomaar te vinden omdat deze niet wordt gebroadcast op netwerken waar je niet meer verbonden bent.

    iOS 8 randomizes MAC address while scanning WiFi, blocks marketers tracking you

    Waarom ze dat gedaan hebben? Omdat het MAC-adres bij wifi gewoon in ieder pakketje zit ongeacht of je nou met een netwerk verbonden bent of niet en ongeacht met welk netwerk dat zou zijn.

    Het is iig een extra laag omdat je een juiste machine moet hebben en het juiste wachtwoord moet hebben.
    Voor de scriptkiddies is het dan vaak al te moeilijk om in te loggen.

    Er zijn tools die deze dingen uit de lucht plukken. Dat kunnen scriptkiddies wel.

    Bijdrager
    madcat

    Het mac adres wordt enkel bekend zodra je op hetzelfde netwerk zit, als ik mijn telefoon naast jou laptop leg dan is het voor jouw niet mogelijk om mijn adres te zien.

    Zodra we op dezelfde netwerk zitten is het wel mogelijk om het te registeren.
    De reden waarom IOS8 het randomized is omdat je op het gratis hotspot van de AH dan kan inloggen en de volgende keer kan de albert hein daar geen relaties meer mee leggen.

    Bijdrager
    madcat

    Waar deze artikelen over gaan is dat je enkel mac filtering aan hebt staan, dan is het idd een vrij waardeloze maatregel.

    Er staat in dat bij elk pakketje het mac adres wordt mee verzonden, tot zover ik weet is dat enkel op een netwerk waar je al toegang op hebt
    En is het niet geencrypt totdat er een handshake is gedaan, maar met een deauth attack kan je dat natuurlijk weer opnieuw forceren.

    Maargoed als het mac adres te zien is met airsnort voor elk pakketje is het ook prima, WPA2 is dan de first line of defence, maar mac filtering zal iig er voor zorgen dat een tooltje dat wpa probeert te brute forcen niet zal gaan werken en er zullen eerst extra stappen gedaan moeten worden om daadwerkelijk te verbinden. die zijn inderdaad niet zo moelijk, maar toch weer een extra stap.

    Een script kiddie zal dan eerder de buren te pakken hebben met de WEP of WPA beveiliging op hun router die broadcast met de standaard ssid naam.
    Een echte hacker komt er vast wel in, maar ik wens hem dan veel succes en verwacht dat hij dan beter zijn tijd kan doorbrengen met het andere netwerken/computer systemen.

    Anyways, mijn oude iphone kan prima op het netwerk en het topic kan gesloten worden.
    Het maakt ook niet zo veel uit, jij kiest er lekker voor om enkel een WPA2 netwerk te hebben en ik kies er naast WPA2 voor om ook nog eens aan mac fltering te doen.

    Bijdrager
    GoeieDag

    Kan wel, dat ‘anyways’, maar dit hele draadje is wel ontstaan omdat je jezelf uit je eigen netwerk beveiligt, en dat vervolgens niet in de gaten hebt. Knappe beveiliging!:-?

    Bijdrager
    iep
    madcat op 12 december 2014

    Er staat in dat bij elk pakketje het mac adres wordt mee verzonden, tot zover ik weet is dat enkel op een netwerk waar je al toegang op hebt

    En dat is nou onjuist. Wifi tracking gebeurd door te scannen wat er aan pakketjes door de lucht gaat en wat er aan MAC-adressen in die pakketjes zitten. In iOS8 en ook Android zit een beveiliging die willekeurige niet-bestaande MAC-adressen in die pakketjes maken. Daardoor werkt deze manier van tracking niet meer. En omdat je MAC toch vrijelijk door de lucht gaat is heel die MAC-filtering alleen een methode om het jezelf moeilijk te maken. MAC-filtering heeft niets met beveiliging te maken.

    Maargoed als het mac adres te zien is met airsnort voor elk pakketje is het ook prima, WPA2 is dan de first line of defence, maar mac filtering zal iig er voor zorgen dat een tooltje dat wpa probeert te brute forcen niet zal gaan werken en er zullen eerst extra stappen gedaan moeten worden om daadwerkelijk te verbinden. die zijn inderdaad niet zo moelijk, maar toch weer een extra stap.

    Nee dus want het MAC-adres is al bekend. Scan maar eens op wifi netwerken met Netspot. Voila, je hebt MAC-adressen en wel die van de AP/router zelf. Als je in de buurt dan nog eens wat meer gaat afluisteren kom je nog meer spul tegen. Als je een goede verdediging wil hebben dan moet je aan de WPA2 Enterprise waarbij je dan gebruik maakt van een username en password. Werkt ook nog eens wat leuker voor gastentoegang. Dan heb je dus wel een 1e en 2e lijns verdediging.

    Een script kiddie zal dan eerder de buren te pakken hebben met de WEP of WPA beveiliging op hun router die broadcast met de standaard ssid naam.

    Nee hoor want dit zit in de meest simpele tooling al.

    Het maakt ook niet zo veel uit, jij kiest er lekker voor om enkel een WPA2 netwerk te hebben en ik kies er naast WPA2 voor om ook nog eens aan mac fltering te doen.

    Waarom zou je het makkelijk doen als het moeilijk kan?;)

    Bijdrager
    GoeieDag

    Als ik naar de -aangepaste- titel kijk, gaat Madcat hier niet meer reageren…:-D

18 berichten aan het bekijken - 1 tot 18 (van in totaal 18)

Je moet ingelogd zijn om een reactie op dit onderwerp te kunnen geven.