/ Forside / Teknologi / Hardware / Mac / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Mac
#NavnPoint
UlrikB 4810
kipros 1675
Klaudi 1010
myg 920
pifo 907
Stouenberg 838
molokyle 830
Bille1948 815
rotw 760
10  EXTERMINA.. 750
Er Airport risikabelt?
Fra : Henrik Münster


Dato : 03-12-03 20:59

Forleden havde min kone pludselig slukket vores kabelmodem. Hun havde
nemlig hørt i tv-avisen, at der var mange risici ved et trådløst
netværk. Udefrakommende kunne hacke sig ind i vores computere, havde
flere eksperter bl.a. fortalt i tv-avisen. Og min kone mener åbenbart,
at vore dankort-regnskab er utroligt spændende for andre. Og så var der
åbenbart kommet en bil kørende ude på vores blinde vej, men en roterende
metalkasse på taget. Min kone var derfor overbevist om, at nogen
scannede området og ville bruge vores netværk.
Nu havde hun ganske vist kun lukket kabelmodemmet, men ikke
vores basestation. Til gengæld var vores computere enten slukkede eller
på vågeblus, så man kunne ikke komme ind i dem.
Var der nogen, der så tv-avisen i forgårs? Er der dukket noget
nyt op om trådløse netværk? Eller er det bare den sædvanlige storm i et
glas vand, hvor sikkerhedseksperter maler fanden på væggen for at kunne
sælge sin egen service. Jeg mener da, at det mildt sagt må være svært at
hacke sig ind på en computer med Mac OS X og firewall slået til.
Er der en måde, hvorpå man kan se, om andre bruger ens
Airport-netværk?
--
Henrik Münster
Esbjerg
Danmark

 
 
Henry Lerche Madsen (03-12-2003)
Kommentar
Fra : Henry Lerche Madsen


Dato : 03-12-03 21:09

Henrik Münster wrote:
> Forleden havde min kone pludselig slukket vores kabelmodem. Hun havde
> nemlig hørt i tv-avisen, at der var mange risici ved et trådløst
> netværk.

Du skal blot sikre dit netværk så kun de computere i anvender har adgang
på netværket.
Dette gælder for så vidt både alm. og trådløse netværk.

--
15.2" AL PB = Grrrr Yarr http://www.weebl.jolt.co.uk/wrong.htm

See yea
Henry Lerche Madsen


Kent Wormsdorf (03-12-2003)
Kommentar
Fra : Kent Wormsdorf


Dato : 03-12-03 22:19



Henrik Münster wrote:
> Forleden havde min kone pludselig slukket vores kabelmodem. Hun havde
> nemlig hørt i tv-avisen, at der var mange risici ved et trådløst
> netværk. Udefrakommende kunne hacke sig ind i vores computere, havde
> flere eksperter bl.a. fortalt i tv-avisen. Og min kone mener åbenbart,
> at vore dankort-regnskab er utroligt spændende for andre. Og så var der
> åbenbart kommet en bil kørende ude på vores blinde vej, men en roterende
> metalkasse på taget. Min kone var derfor overbevist om, at nogen
> scannede området og ville bruge vores netværk.
> Nu havde hun ganske vist kun lukket kabelmodemmet, men ikke
> vores basestation. Til gengæld var vores computere enten slukkede eller
> på vågeblus, så man kunne ikke komme ind i dem.
> Var der nogen, der så tv-avisen i forgårs? Er der dukket noget
> nyt op om trådløse netværk? Eller er det bare den sædvanlige storm i et
> glas vand, hvor sikkerhedseksperter maler fanden på væggen for at kunne
> sælge sin egen service. Jeg mener da, at det mildt sagt må være svært at
> hacke sig ind på en computer med Mac OS X og firewall slået til.
> Er der en måde, hvorpå man kan se, om andre bruger ens
> Airport-netværk?
Hej Henrik

Hvis du har slået firewall'en til, så skulle der ikke være nogle
problemer med dine data på Mac'en, medmindre du sender password's osv. i
klar tekst til de tjenster du benytter.

Med hensyn til andres brug af Airport basestationen, så ved jeg ikke om
den har andre sikkerheds faciliteter, der gør at du kan filtrere på
IP-adresser osv. sådan, at der ikke er nogen andre end dig selv der kan
benytte basestationen.

Jeg har iøvrigt selv plan om, at købe en Airport basestation og kort til
min iBook.

Med venlig hilsen
Kent Wormsdorf

--
PS.

Er der nogen der mangler en mand med lidt viden om Sun HW og SW,
så må I gerne sende mig en E-mail.
Jeg er uddannet datamatiker og har senest arbejdet som teknisk presale
konsulent.


Martin Agersted Jarl (03-12-2003)
Kommentar
Fra : Martin Agersted Jarl


Dato : 03-12-03 23:51

Henrik Münster wrote:
> Forleden havde min kone pludselig slukket vores kabelmodem. Hun havde
> nemlig hørt i tv-avisen, at der var mange risici ved et trådløst
> netværk. Udefrakommende kunne hacke sig ind i vores computere, havde
> flere eksperter bl.a. fortalt i tv-avisen. Og min kone mener åbenbart,
> at vore dankort-regnskab er utroligt spændende for andre. Og så var der
> åbenbart kommet en bil kørende ude på vores blinde vej, men en roterende
> metalkasse på taget. Min kone var derfor overbevist om, at nogen
> scannede området og ville bruge vores netværk.
> Nu havde hun ganske vist kun lukket kabelmodemmet, men ikke
> vores basestation. Til gengæld var vores computere enten slukkede eller
> på vågeblus, så man kunne ikke komme ind i dem.
> Var der nogen, der så tv-avisen i forgårs? Er der dukket noget
> nyt op om trådløse netværk? Eller er det bare den sædvanlige storm i et
> glas vand, hvor sikkerhedseksperter maler fanden på væggen for at kunne
> sælge sin egen service. Jeg mener da, at det mildt sagt må være svært at
> hacke sig ind på en computer med Mac OS X og firewall slået til.
> Er der en måde, hvorpå man kan se, om andre bruger ens
> Airport-netværk?

Det var den sædvanlige storm i et glas vand som journalister elsker at
diske op med når man skal hive en historie hjem. Eller var det? Mange
har hverken kryptering eller MAC-adresse-filtrering hvilket selvfølgelig
gør at alle mulige kan hoppe ind og bruge ens internetforbindelse (hvis
de bare vil låne lidt) eller sniffe hvis de er rigtig onde.

Igår kørte jeg med toget til Roskilde fra København H og sad og lavede
noget på den bærbare. For sjov startede jeg iStump og registrede 12
trådløse netværk på strækningen. Halvdelen var _ikke_ krypterede. Så der
er mange der åbner døren på viid gab.

Indslaget i tv-avisen angav selvfølgelig ikke hvad man skal gøre for at
sikre sig, men lod befolkningen svæve i frygt og uvidenhed. Det er fordi
journalister foragter at lave historier der er løsningsorienterede.

Man kan kun se om andre bruger ens accespoint ved selv at sniffe på ens
eget netværk -- for eksempel ved hjælp af ethereal. Her kan du i øvrigt
filtrere din egen IP-adressen pakketransport fra og på den måde undgå at
skulle læse ufattelig mange liniers pakke-information.

Mit forslag vil i første omgang være at enable MAC-filtrering og
kryptere med 128 bit. Skift krypteringsnøglen jævnligt. Og firewall er
altid godt.

Mvh
Martin


Martin Agersted Jarl (03-12-2003)
Kommentar
Fra : Martin Agersted Jarl


Dato : 03-12-03 23:53

Martin Agersted Jarl wrote:

> Henrik Münster wrote:
>
>> Forleden havde min kone pludselig slukket vores kabelmodem. Hun havde
>> nemlig hørt i tv-avisen, at der var mange risici ved et trådløst
>> netværk. Udefrakommende kunne hacke sig ind i vores computere, havde
>> flere eksperter bl.a. fortalt i tv-avisen. Og min kone mener åbenbart,
>> at vore dankort-regnskab er utroligt spændende for andre. Og så var der
>> åbenbart kommet en bil kørende ude på vores blinde vej, men en roterende
>> metalkasse på taget. Min kone var derfor overbevist om, at nogen
>> scannede området og ville bruge vores netværk.
>> Nu havde hun ganske vist kun lukket kabelmodemmet, men ikke
>> vores basestation. Til gengæld var vores computere enten slukkede eller
>> på vågeblus, så man kunne ikke komme ind i dem.
>> Var der nogen, der så tv-avisen i forgårs? Er der dukket noget
>> nyt op om trådløse netværk? Eller er det bare den sædvanlige storm i et
>> glas vand, hvor sikkerhedseksperter maler fanden på væggen for at kunne
>> sælge sin egen service. Jeg mener da, at det mildt sagt må være svært at
>> hacke sig ind på en computer med Mac OS X og firewall slået til.
>> Er der en måde, hvorpå man kan se, om andre bruger ens
>> Airport-netværk?
>
>
> Det var den sædvanlige storm i et glas vand som journalister elsker at
> diske op med når man skal hive en historie hjem. Eller var det? Mange
> har hverken kryptering eller MAC-adresse-filtrering hvilket selvfølgelig
> gør at alle mulige kan hoppe ind og bruge ens internetforbindelse (hvis
> de bare vil låne lidt) eller sniffe hvis de er rigtig onde.
>
> Igår kørte jeg med toget til Roskilde fra København H og sad og lavede
> noget på den bærbare. For sjov startede jeg iStump og registrede 12
> trådløse netværk på strækningen. Halvdelen var _ikke_ krypterede. Så der
> er mange der åbner døren på viid gab.
>
> Indslaget i tv-avisen angav selvfølgelig ikke hvad man skal gøre for at
> sikre sig, men lod befolkningen svæve i frygt og uvidenhed. Det er fordi
> journalister foragter at lave historier der er løsningsorienterede.
>
> Man kan kun se om andre bruger ens accespoint ved selv at sniffe på ens
> eget netværk -- for eksempel ved hjælp af ethereal. Her kan du i øvrigt
> filtrere din egen IP-adressen pakketransport fra og på den måde undgå at
> skulle læse ufattelig mange liniers pakke-information.
>
> Mit forslag vil i første omgang være at enable MAC-filtrering og
> kryptere med 128 bit. Skift krypteringsnøglen jævnligt. Og firewall er
> altid godt.

Jeg glemte at skrive at jeg ikke ved om Apples Airport Station kan
MAC-filtrerer. Jeg vil tro det -- når den nu koster så meget.

Martin


Morten (04-12-2003)
Kommentar
Fra : Morten


Dato : 04-12-03 01:16

Martin Agersted Jarl <martin@[sletmighvisduvil]jarl.dk> wrote:

> Jeg glemte at skrive at jeg ikke ved om Apples Airport Station kan
> MAC-filtrerer. Jeg vil tro det -- nar den nu koster sa meget.

Det kan den, men den kan ikke logge.

--
Morten

Lone Schmidt (04-12-2003)
Kommentar
Fra : Lone Schmidt


Dato : 04-12-03 07:02

Martin Agersted Jarl <martin@[sletmighvisduvil]jarl.dk> wrote:


> Mit forslag vil i første omgang være at enable MAC-filtrering og
> kryptere med 128 bit. Skift krypteringsnøglen jævnligt. Og firewall er
> altid godt.
>
> Mvh
> Martin

Så melder jeg mig på banen, med et par tillægsspørgsmål

Der blev skrevet noget om passwords i "klartekst", hvad menes med det?

Hvad menes med Mac filtrering?

Hvor sætter man firewall til? Og kan man "bare" slå den fra og til i de
situationer, hvor der kan være overførselsproblemer p.g.a. firewall?

Og hvordan ved jeg om jeg er krypteret? (Min mand siger nemli´at jeg er
kryptisk!

Hvor hænger krypt nøglen?

--
--
Venlige hilsner
og grumme go´hygge
Lone ;-D

Kent Wormsdorf (04-12-2003)
Kommentar
Fra : Kent Wormsdorf


Dato : 04-12-03 11:14



Lone Schmidt wrote:
> Martin Agersted Jarl <martin@[sletmighvisduvil]jarl.dk> wrote:
>
>
>
>>Mit forslag vil i første omgang være at enable MAC-filtrering og
>>kryptere med 128 bit. Skift krypteringsnøglen jævnligt. Og firewall er
>>altid godt.
>>
>>Mvh
>>Martin
>
>
> Så melder jeg mig på banen, med et par tillægsspørgsmål
>
> Der blev skrevet noget om passwords i "klartekst", hvad menes med det?
Hej Lone

Passwords i "klartekst" er når man sender password'et lige som det står
(eg.Dig: DeTTE_PAssworD -> Online bank: DeTTE-PAssworD) når man logger
ind på en online bank.
Normalt vil man sende password'et krypteret (eg. Dig: DeTTE_PAssworD ->
kryptering: fdkfjciotcvsrd -> Online bank: DeTTE_PAssworD) da andre ikke
kan "se" hvad dit password er.

Visse steder på nettet kan man vælge i mellem at sende password som
klartekst, eller krypteret,vælg altid det sidste!

På visse computer systemer kan det også ske at man kan sende password
som klartekst, eks. "telnet" kommandoen i Unix og MacOS X!, men det er
de færreste der benytter "telnet" idag, så den er sikkeret ikke
aktiveret i MacOS X eller unix.

Med venlig hilsen
Kent Wormsdorf

--
PS.

Er der nogen der mangler en mand med lidt viden om Sun HW og SW,
så må I gerne sende mig en E-mail.
Jeg er uddannet datamatiker og har senest arbejdet som teknisk presale
konsulent.


Lone Schmidt (04-12-2003)
Kommentar
Fra : Lone Schmidt


Dato : 04-12-03 18:15

Kent Wormsdorf <kwormsdorf@NOSPAMhotmail.com> wrote:

> Lone Schmidt wrote:
> > Martin Agersted Jarl <martin@[sletmighvisduvil]jarl.dk> wrote:
> >
> >
> >
> >>Mit forslag vil i første omgang være at enable MAC-filtrering og
> >>kryptere med 128 bit. Skift krypteringsnøglen jævnligt. Og firewall er
> >>altid godt.
> >>
> >>Mvh
> >>Martin
> >
> >
> > Så melder jeg mig på banen, med et par tillægsspørgsmål
> >
> > Der blev skrevet noget om passwords i "klartekst", hvad menes med det?
> Hej Lone
>
> Passwords i "klartekst" er når man sender password'et lige som det står
> (eg.Dig: DeTTE_PAssworD -> Online bank: DeTTE-PAssworD) når man logger
> ind på en online bank.
> Normalt vil man sende password'et krypteret (eg. Dig: DeTTE_PAssworD ->
> kryptering: fdkfjciotcvsrd -> Online bank: DeTTE_PAssworD) da andre ikke
> kan "se" hvad dit password er.
>
> Visse steder på nettet kan man vælge i mellem at sende password som
> klartekst, eller krypteret,vælg altid det sidste!
>
> På visse computer systemer kan det også ske at man kan sende password
> som klartekst, eks. "telnet" kommandoen i Unix og MacOS X!, men det er
> de færreste der benytter "telnet" idag, så den er sikkeret ikke
> aktiveret i MacOS X eller unix.
>
> Med venlig hilsen
> Kent Wormsdorf

Hej kent.

Nu er jeg i tvivl om jeg p.g.a uvidenhed, og en god portion lalleglæde,
har skrevet samtlige passwords i klartekst?Jeg er aldrig blevet spurtg
om jeg ville skrive det på den ene eller anden måde?

Er ens passwords kun krypteret hvis man har indstillet ALT til at være
krypteret? Eller kan man nøjes med f.eks. kun at kryptere passwords?

--
Venlige hilsner
og grumme go´hygge
Lone ;-D

Kent Wormsdorf (04-12-2003)
Kommentar
Fra : Kent Wormsdorf


Dato : 04-12-03 20:50



Lone Schmidt wrote:

> Hej kent.
>
> Nu er jeg i tvivl om jeg p.g.a uvidenhed, og en god portion lalleglæde,
> har skrevet samtlige passwords i klartekst?Jeg er aldrig blevet spurtg
> om jeg ville skrive det på den ene eller anden måde?
>
> Er ens passwords kun krypteret hvis man har indstillet ALT til at være
> krypteret? Eller kan man nøjes med f.eks. kun at kryptere passwords?
>
Hej Lone

Det er på web sider jeg hentyder til, hvor du oftest kan vælge noget i
stil med "Login mode: Secure or Normal", hvor man oftest ikke kryptere
password's i "Normal".
Du bliver ikke direkte spurgt om du vil have dit password krypteret, men
hvis du lægger mærke til det tidligere nævnte, og vælger den sikre
metode, så vil du få dit password krypteret.
Hvorfor der stadig findes disse usikre login metoder på visse web sider,
fatter jeg ikke!??!?

På de enkelte web sider og visse programmer med eget login, skal du selv
håndtere brugen af krypterede password's, men på din Mac OS har man
sikkert sat det op til at benytte krypterede password's fra starten, så
der skal du ikke foretage dig noget.

Med venlig hilsen
Kent Wormsdorf
--
PS.

Er der nogen der mangler en mand med lidt viden om Sun HW og SW,
så må I gerne sende mig en E-mail.
Jeg er uddannet datamatiker og har senest arbejdet som teknisk presale
konsulent.


Morten (04-12-2003)
Kommentar
Fra : Morten


Dato : 04-12-03 23:13

Kent Wormsdorf <kwormsdorf@nospamhotmail.com> wrote:

> Pa visse computer systemer kan det ogsa ske at man kan sende password
> som klartekst, eks. "telnet" kommandoen i Unix og MacOS X!, men det er
> de faerreste der benytter "telnet" idag, sa den er sikkeret ikke
> aktiveret i MacOS X eller unix.

Det er ftp desvaerre ofte, ftp bruger normalt passwords i klar terxt -
normalt bruger man dog anonym ftp adgang. Et stoerre sikkerhedsproblem
er det dog at man normalt bruger pop og imap (e-mail) adgang m.
passwords i klartext - hvis man bruger en admin konto paa sin
mailserver, er det derfor et potentielt sikkerhedsproblem. (der er dog
ogsaa loesninger paa dette)

--
Morten

Martin Agersted Jarl (04-12-2003)
Kommentar
Fra : Martin Agersted Jarl


Dato : 04-12-03 10:53

Lone Schmidt wrote:
[snip]

> Så melder jeg mig på banen, med et par tillægsspørgsmål
>
> Der blev skrevet noget om passwords i "klartekst", hvad menes med det?
>
> Hvad menes med Mac filtrering?

Det betyder at du binder din computers MAC-adresse til access-punktet.
Alle netkort, trådløse såvel som trådfulde(!), har en unik MAC-adresse.
Den kan bruges som identifikation.

De fleste access-punkter (og sådan en er Apple Airport basestation) kan
indstilles til kun at kommunikere med visse MAC-adresser. Andre maskiner
med andre MAC-adresser kan ikke få adgang. Det er selvfølgelig smart,
fordi mann på den måde undgår at andre kan bruges ens trådløse netværk.
På din maskine (forudsat du kører MAC OSX) kan du finde dit trådløse
netværkskorts MAC-adresse inde i
"Systemindstillinger->Netværk->Konfigurer". Du skal selvfølgelig vælge
"Airport". Her hedder MAC-adressen "Airport-ID".

Hvis du bruger MAC-adresse filtrering, skal du indtaste dette nummer
(hex-tal) et eller andet sted i konfigurationen af dit access-punkt. Jeg
bruger noget andet end Apples trådløse basestation, så jeg ved ikke
hvor. Du skal i øvrigt passe på: Hvis du skriver et forkert nummer,
udelukker du din egen maskine -- også kan du ikke få forbindelse til dit
access-point medmindre du også har en ikke-trådløs forbindelse til den.

Så kunne man spørge. Jamen er det ikke nok. Andre kan jo ikke komme på
mit netværk. Det er rigtig nok, mmen eftersom en trådløs forbindelse
består af radiobølger, kan alle andre aflytte. Så der skal noget
kryptering til.

>
> Hvor sætter man firewall til? Og kan man "bare" slå den fra og til i de
> situationer, hvor der kan være overførselsproblemer p.g.a. firewall?
>
Ved det ikke. Har lige fået min Mac.

> Og hvordan ved jeg om jeg er krypteret? (Min mand siger nemli´at jeg er
> kryptisk!
>
> Hvor hænger krypt nøglen?

For det første: Det har ikke noget med dig at gøre. Det er dit køn der
er kryptisk. For det andet: Inde i "Systemkonfiguration->netværk" kan du
vælge et punkt der hedder "Forbind som standard til et bestemt netværk".
Her vælger du navnet på dit access-point hvorefter der fremkommer et
felt der hedder "Adgangskode". Her skal du skrive din krypteringsnøgle
(også hex-tal). Krypteringsnøglen skal selvfølgelig være den samme som
du har defineret den til at være i dit access-point. Der er forskellige
standarder. Så vidt jeg ved kører MAC OSX kun med WEB (som det hedder
for at gøre forvirringen total (det har intet at gøre med world wide
web)). Og så er du krypteret.

Du kan vælge mellem to krypteringsgrader: 64-bit og 128-bit. Den mindste
er lettest at bryde og den største kan sænke netværkshastigheden så det
kan mærkes. Hvis du kører 802.11g (54 mbit) er det ikke noget problem.
For at gøre forvirringen endnu mere total, så kan 64-bit-udgaven nogen
steder kaldes for 40-bit. Jeg husker ikke forklaringen.

-mvh
Martin



Lone Schmidt (04-12-2003)
Kommentar
Fra : Lone Schmidt


Dato : 04-12-03 18:15

Martin Agersted Jarl <martin@[sletmighvisduvil]jarl.dk> wrote:

> Lone Schmidt wrote:
> [snip]
>
> > Så melder jeg mig på banen, med et par tillægsspørgsmål
> >
> > Der blev skrevet noget om passwords i "klartekst", hvad menes med det?
> >
> > Hvad menes med Mac filtrering?
>
> Det betyder at du binder din computers MAC-adresse til access-punktet.
> Alle netkort, trådløse såvel som trådfulde(!), har en unik MAC-adresse.
> Den kan bruges som identifikation.
>
> De fleste access-punkter (og sådan en er Apple Airport basestation) kan
> indstilles til kun at kommunikere med visse MAC-adresser. Andre maskiner
> med andre MAC-adresser kan ikke få adgang. Det er selvfølgelig smart,
> fordi mann på den måde undgår at andre kan bruges ens trådløse netværk.
> På din maskine (forudsat du kører MAC OSX) kan du finde dit trådløse
> netværkskorts MAC-adresse inde i
> "Systemindstillinger->Netværk->Konfigurer". Du skal selvfølgelig vælge
> "Airport". Her hedder MAC-adressen "Airport-ID".
>
> Hvis du bruger MAC-adresse filtrering, skal du indtaste dette nummer
> (hex-tal) et eller andet sted i konfigurationen af dit access-punkt. Jeg
> bruger noget andet end Apples trådløse basestation, så jeg ved ikke
> hvor. Du skal i øvrigt passe på: Hvis du skriver et forkert nummer,
> udelukker du din egen maskine -- også kan du ikke få forbindelse til dit
> access-point medmindre du også har en ikke-trådløs forbindelse til den.
>
> Så kunne man spørge. Jamen er det ikke nok. Andre kan jo ikke komme på
> mit netværk. Det er rigtig nok, mmen eftersom en trådløs forbindelse
> består af radiobølger, kan alle andre aflytte. Så der skal noget
> kryptering til.
>
> >
> > Hvor sætter man firewall til? Og kan man "bare" slå den fra og til i de
> > situationer, hvor der kan være overførselsproblemer p.g.a. firewall?
> >
> Ved det ikke. Har lige fået min Mac.
>
> > Og hvordan ved jeg om jeg er krypteret? (Min mand siger nemli´at jeg er
> > kryptisk!
> >
> > Hvor hænger krypt nøglen?
>
> For det første: Det har ikke noget med dig at gøre. Det er dit køn der
> er kryptisk. For det andet: Inde i "Systemkonfiguration->netværk" kan du
> vælge et punkt der hedder "Forbind som standard til et bestemt netværk".
> Her vælger du navnet på dit access-point hvorefter der fremkommer et
> felt der hedder "Adgangskode". Her skal du skrive din krypteringsnøgle
> (også hex-tal). Krypteringsnøglen skal selvfølgelig være den samme som
> du har defineret den til at være i dit access-point. Der er forskellige
> standarder. Så vidt jeg ved kører MAC OSX kun med WEB (som det hedder
> for at gøre forvirringen total (det har intet at gøre med world wide
> web)). Og så er du krypteret.
>
> Du kan vælge mellem to krypteringsgrader: 64-bit og 128-bit. Den mindste
> er lettest at bryde og den største kan sænke netværkshastigheden så det
> kan mærkes. Hvis du kører 802.11g (54 mbit) er det ikke noget problem.
> For at gøre forvirringen endnu mere total, så kan 64-bit-udgaven nogen
> steder kaldes for 40-bit. Jeg husker ikke forklaringen.
>
> -mvh
> Martin

Martin, tak for et herreflot svar Og helt ukryptisk!

Jeg tror at jeg muligvis er blevet lidt forvirret over begrebet Mac
adresse, er det da ikke det samme som en IP adresse?

En anden ting du nævner er : hex-tal ( ja, nu føler jeg mig sgu´ramt
igen!! ;-D, på kønnets vegne altså!)

Hvordan defineres et hex tal, hvis jeg selv skal skrive en kode?
Der er bogstaver,tal og kolon?

Nu beskriver jeg lige hvad jeg har gjort med airporten i tidernes
morgen: opsat, har skrevet 2 stk. IP-adresser ind , og derefter givet
basen en adgangskode.
Er det selve Mac filtreringen?

Så kommer tvivlen, trods dit ellers meget udførlige og pædagogiske
svar........

" Her skal du skrive din krypteringsnøgle
> (også hex-tal). Krypteringsnøglen skal selvfølgelig være den samme som
> du har defineret den til at være i dit access-point. "

Koden til airportbasen er en helt almindelig kode (ikke hex-tal), så den
kan jeg vel ikke bruge til kryptering?
Men er airportbasen det samme som access point?

Under normale omstændigheder ville jeg bare kaste mig ud i det, men med
dette (og terminal), har jeg indtil videre holdt mig lang væk, selv om
jeg ved at mit netværk ikke er tilstrækkelig sikret.

Jeg har nu været inde i "forbind til bestemt netværk", men ikke gjort
noget, da jeg er usikker på hextallene......
--
Venlige hilsner
og grumme go´hygge
Lone ;-D

Lone Koefoed (04-12-2003)
Kommentar
Fra : Lone Koefoed


Dato : 04-12-03 19:05

In article <1g5gazl.1rr3ncyoi4qe9N%maillone@netscape.net>,
maillone@netscape.net (Lone Schmidt) wrote:

> Jeg tror at jeg muligvis er blevet lidt forvirret over begrebet Mac
> adresse, er det da ikke det samme som en IP adresse?
Nej.
MAC-adresse er at betragte som netkortets personnummer, fordi det er
unikt og kun bruges af det ene netkort. Den har således intet at gøre
med internettet som sådan.
IP-adressen er lidt á la din computers postadresse. Det er den der gør,
at du kan modtage pakker fra internettet. Men IP-nummeret er ligeglad
med, hvilken computer der bruger adressen. Set fra internettets side er
IP-adressen unik, men ethvert netkort kan gemme sig bag ved IP'en.
(lidt søgt billedsprog, men det viser i hvert fald, at de to adresser
ikke er det samme)

> En anden ting du nævner er : hex-tal ( ja, nu føler jeg mig sgu´ramt
> igen!! ;-D, på kønnets vegne altså!)
[nedenstående forklaring er nok ikke helt let at forstå i virkeligheden.
Det er et eksperiment udi at beskrive et talsystem uden at have papir
ved hånden :) ]

Hex-tal er 16-talssystemet. Normalt benytter vi ti-tals-systemet, vi har
ti et-ciffers-tal (0-9), og når vi når over det antal, begynder vi at
tælle i 10ere og 1ere (fx er 15= en 10er og fem 1ere).

I sekstentalssystemet er der 16 1ere. De første ti er lig med
10talssystemets ettere (0 til 9) og de næste seks er lig de seks første
bogstaver i alfabetet (A-F). Det kunne være alle mulige andre tegn, men
nu er det sådan, det er vedtaget.
Tallet femten i sektentalssystemet består ikke af nogen 16ere, for der
er kun femten, så derfor er femten i hextal et et-cifret tal: E

Hextal er smarte i computerverdenen, fordi en computer bruger bits og
bytes. En bit repræsenterer to værdier (0 eller 1) og der bruges 8 bits
til en byte. Altså i alt 16 værdier. Med 16-talssystemet kan værdien af
en byte således beskrives med kun ét tegn (som kan være:
0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F).


> Hvordan defineres et hex tal, hvis jeg selv skal skrive en kode?
> Der er bogstaver,tal og kolon?
Kolonnet adskiller bare tallene. Og tallene består altså af de tal og
bogstaver, du ser.

> Nu beskriver jeg lige hvad jeg har gjort med airporten i tidernes
> morgen: opsat, har skrevet 2 stk. IP-adresser ind , og derefter givet
> basen en adgangskode.
> Er det selve Mac filtreringen?
Nej. Airporten har en særskilt faneblad til Mac-filtrering. Det er endda
så smart indrettet, at når man er logget på airporten med sin mac, så
kan man der, hvor man skal indtaste de MACadresser, der må komme på
nettet, bare klikke på knappen "this computer". Så risikerer man ikke at
blive lukket ude. Det er smart :)

Kryptering ved jeg intet om, så jeg holder her. Det er sikkert alligevel
også blevet uforståeligt.

--
Lone

Michael Holm (04-12-2003)
Kommentar
Fra : Michael Holm


Dato : 04-12-03 23:15

Lone Koefoed <karotte@mac.com> wrote:

først tak for dejlig indføring i 16 tal system, spændende læsning !

> > Nu beskriver jeg lige hvad jeg har gjort med airporten i tidernes
> > morgen: opsat, har skrevet 2 stk. IP-adresser ind , og derefter givet
> > basen en adgangskode.
> > Er det selve Mac filtreringen?
> Nej. Airporten har en særskilt faneblad til Mac-filtrering. Det er endda
> så smart indrettet, at når man er logget på airporten med sin mac, så
> kan man der, hvor man skal indtaste de MACadresser, der må komme på
> nettet, bare klikke på knappen "this computer". Så risikerer man ikke at
> blive lukket ude. Det er smart :)

men det kan man jo ikke gøre med nr. 2 bærbar for den får jo ikke adgang
overhovedet
så kan man måske lige slå det fra og på igen ?!

--
Michael T. Holm
http://www.toitsu.dk
coach [at] toitsu.dk
anthro-mailen virker ikke mere :)

Lone Koefoed (04-12-2003)
Kommentar
Fra : Lone Koefoed


Dato : 04-12-03 23:49

In article <1g5gtqm.36o5ki17mhxtsN%michael.holm@anthro.ku.dk>,
michael.holm@anthro.ku.dk (Michael Holm) wrote:

> > Nej. Airporten har en særskilt faneblad til Mac-filtrering. Det er endda
> > så smart indrettet, at når man er logget på airporten med sin mac, så
> > kan man der, hvor man skal indtaste de MACadresser, der må komme på
> > nettet, bare klikke på knappen "this computer". Så risikerer man ikke at
> > blive lukket ude. Det er smart :)
>
> men det kan man jo ikke gøre med nr. 2 bærbar for den får jo ikke adgang
> overhovedet
Den giver man så adgang via den mac, der har opnået adgang. Meget nemt
faktisk. Man indtaster mac-adressen, og så er den hjemme. "This
computer" er supersmart, hvis det tilfældigvis er den computer, man
sidder ved, der skal have adgang (for så er man sikker på, at man ikke
får lukket sig ude). SÅ kan man så siden give andre computere adgang
derfra.

--
Lone

Lone Schmidt (05-12-2003)
Kommentar
Fra : Lone Schmidt


Dato : 05-12-03 20:09

Lone Koefoed <karotte@mac.com> wrote:

<Klip>

Set fra internettets side er
IP-adressen unik, men ethvert netkort kan gemme sig bag ved IP'en.


Hej Lone!

Sikke et svar, det tager sgu´kegler!

Det var et meget fint svar, netop p.g.a. dit "billedsprog".
--
Venlige hilsner
og grumme go´hygge
Lone ;-D

Lone Koefoed (07-12-2003)
Kommentar
Fra : Lone Koefoed


Dato : 07-12-03 02:26

In article <karotte-88787E.19043404122003@news.net.uni-c.dk>,
Lone Koefoed <karotte@mac.com> wrote:

> Tallet femten i sektentalssystemet består ikke af nogen 16ere, for der
> er kun femten, så derfor er femten i hextal et et-cifret tal: E

Oh well, ingen er fuldkommen: femten er jo faktisk et F, for når vi når
seksten, skal der jo stå 10 (en 16er og nul 1ere).

--
Lone

Michael Holm (04-12-2003)
Kommentar
Fra : Michael Holm


Dato : 04-12-03 13:34

fMartin Agersted Jarl <martin@[sletmighvisduvil]jarl.dk> wrote:

> enhavn H og sad og lavede
> noget på den bærbare. For sjov startede jeg iStump og registrede 12
> trådløse netværk på strækningen. Halvdelen var _ikke_ krypterede. Så der
> er mange der åbner døren på viid gab.
>
> Indslaget i tv-avisen angav selvfølgelig ikke hvad man skal gøre for at
> sikre sig, men lod befolkningen svæve i frygt og uvidenhed. Det er fordi
> journalister foragter at lave historier der er løsningsorienterede.
>
> Man kan kun se om andre bruger ens accespoint ved selv at sniffe på ens
> eget netværk -- for eksempel ved hjælp af ethereal. Her kan du i øvrigt
> filtrere din egen IP-adressen pakketransport fra og på den måde undgå at
> skulle læse ufattelig mange liniers pakke-information.

har søgt på versiontracker og macupdate, men kan ikke finde iStump og
ethereal, har du tilfældigvis et link ?
--
Michael T. Holm
http://www.toitsu.dk
coach (at) toitsu.dk
anthro-mailen virker ikke mere :)

Martin Agersted Jarl (04-12-2003)
Kommentar
Fra : Martin Agersted Jarl


Dato : 04-12-03 14:19

Michael Holm wrote:

> fMartin Agersted Jarl <martin@[sletmighvisduvil]jarl.dk> wrote:
>
>
>>enhavn H og sad og lavede
>>noget på den bærbare. For sjov startede jeg iStump og registrede 12
>>trådløse netværk på strækningen. Halvdelen var _ikke_ krypterede. Så der
>>er mange der åbner døren på viid gab.
>>
>>Indslaget i tv-avisen angav selvfølgelig ikke hvad man skal gøre for at
>>sikre sig, men lod befolkningen svæve i frygt og uvidenhed. Det er fordi
>>journalister foragter at lave historier der er løsningsorienterede.
>>
>>Man kan kun se om andre bruger ens accespoint ved selv at sniffe på ens
>>eget netværk -- for eksempel ved hjælp af ethereal. Her kan du i øvrigt
>>filtrere din egen IP-adressen pakketransport fra og på den måde undgå at
>>skulle læse ufattelig mange liniers pakke-information.
>
>
> har søgt på versiontracker og macupdate, men kan ikke finde iStump og
> ethereal, har du tilfældigvis et link ?

Argh!!! Undskyld. Det er mig der staver forkert. iStump hedder i
virkeligheden "iStumbler". "ethereal" er til gengæld stavet rigtigt.
Ethereal kan installeres via fink. Det kræver at X er installeret og
sikkert også en del andre pakker (gtk måske). Jeg har endnu ikke
installeret det på min Mac-box, men det virker glimrende på min Linux-box.

Se i øvrigt http://www.toaster.net/wireless/macosx/

--Martin


Ole Guldberg Jensen (04-12-2003)
Kommentar
Fra : Ole Guldberg Jensen


Dato : 04-12-03 14:43

Michael Holm wrote:

> har søgt på versiontracker og macupdate, men kan ikke finde iStump og
> ethereal, har du tilfældigvis et link ?

http://istumbler.net/
http://www.ethereal.com/

andre af interesse, brug selv google:

macstumbler
dsniff
nmap
bsd-airtools (ikke til mac'en endnu, svjh)


---
DarwinPorts committer, www.opendarwin.org/~olegb


Michael Holm (04-12-2003)
Kommentar
Fra : Michael Holm


Dato : 04-12-03 16:34

Ole Guldberg Jensen <olegb@opendarwin.org> wrote:

> Michael Holm wrote:
>
> > har søgt på versiontracker og macupdate, men kan ikke finde iStump og
> > ethereal, har du tilfældigvis et link ?
>
> http://istumbler.net/
> http://www.ethereal.com/
>
tak, de kom heller ikke op på min første google side


> andre af interesse, brug selv google:
>
> macstumbler
> dsniff
> nmap
> bsd-airtools (ikke til mac'en endnu, svjh)
>
>
Kigger videre !

> ---
> DarwinPorts committer, www.opendarwin.org/~olegb


--
Michael T. Holm
http://www.toitsu.dk
coach (at) toitsu.dk
anthro-mailen virker ikke mere :)

Stig Leerbeck (06-12-2003)
Kommentar
Fra : Stig Leerbeck


Dato : 06-12-03 00:14

Martin Agersted Jarl <martin@[sletmighvisduvil]jarl.dk> wrote:

> Mit forslag vil i første omgang være at enable MAC-filtrering og
> kryptere med 128 bit. Skift krypteringsnøglen jævnligt. Og firewall er
> altid godt.

Mon ikke MAC-filtrering skule være alt rigeligt på et privat netværk?

Man behøver jo ikke bo i fort Knox for at føle sig sikker!

Stig

--
Stig Leerbeck
www.simplesoft.dk - www.fileoffice.dk

Povl H. Pedersen (06-12-2003)
Kommentar
Fra : Povl H. Pedersen


Dato : 06-12-03 08:29

On 2003-12-05, Stig Leerbeck <wannabee@post5.tele.dk> wrote:
> Martin Agersted Jarl <martin@[sletmighvisduvil]jarl.dk> wrote:
>
>> Mit forslag vil i første omgang være at enable MAC-filtrering og
>> kryptere med 128 bit. Skift krypteringsnøglen jævnligt. Og firewall er
>> altid godt.
>
> Mon ikke MAC-filtrering skule være alt rigeligt på et privat netværk?
>
> Man behøver jo ikke bo i fort Knox for at føle sig sikker!

NEJ. MAC adresser sendes ukrypteret i luften (uanset om man har kryptering
slået til eller ej), og kan relativt trivielt ændres. I Windows kan man
enten rette det på netkortets indstillinger eller med et program.

Under Mac OSX kan man bruge 3die parts netkort, eller compile/patche
sin kerne, så kan man også her.

Henrik Münster (06-12-2003)
Kommentar
Fra : Henrik Münster


Dato : 06-12-03 15:07

Povl H. Pedersen <nospam@home.terminal.dk> wrote:

> On 2003-12-05, Stig Leerbeck <wannabee@post5.tele.dk> wrote:
> >
> > Mon ikke MAC-filtrering skule være alt rigeligt på et privat netværk?
> >
> > Man behøver jo ikke bo i fort Knox for at føle sig sikker!
>
> NEJ. MAC adresser sendes ukrypteret i luften (uanset om man har kryptering
> slået til eller ej), og kan relativt trivielt ændres. I Windows kan man
> enten rette det på netkortets indstillinger eller med et program.
>
> Under Mac OSX kan man bruge 3die parts netkort, eller compile/patche
> sin kerne, så kan man også her.

Men så er vi jo også ude i det mere avancerede. Det _kan_ lade sig gøre,
men den almindelige interrailer, der lige kommer forbi, kan nok ikke
finde ud af det. Mange tyverisikringer på biler _kan_ også brydes. Men
de forhindrer alligevel den gennemsnitlige narkoman i at rende med
bilen, og dermed afværger man mindst 90 % af biltyverierne.
Hvorom alting er, så er jeg på besøg hos mine forældre i
København denne weekend. Jeg har bl.a. installeret min mors nye iMac, og
det er bare gået fint. Stor var min forbløffelse, da jeg åbnede min
PowerBook i går aftes. Den begyndte straks at hente e-mail. Vi må
således konkludere, at naboen har fået et trådløst netværk, og det er jo
bare dejligt. Så kan jeg læse e-mail og være med her i gruppen. Jeg
synes således stadig, det er en god og smuk tanke, at man deler sine
trådløse netværk med hinanden.
--
Henrik Münster
Esbjerg
Danmark

Ole Guldberg Jensen (06-12-2003)
Kommentar
Fra : Ole Guldberg Jensen


Dato : 06-12-03 15:51

Henrik Münster wrote:
> Den begyndte straks at hente e-mail. Vi må
> således konkludere, at naboen har fået et trådløst netværk, og det er jo
> bare dejligt. Så kan jeg læse e-mail og være med her i gruppen. Jeg
> synes således stadig, det er en god og smuk tanke, at man deler sine
> trådløse netværk med hinanden.

Det er smukt at dele - at checke mail på en ukrypteret linie er at give
username/password til sin emailkonto væk ...

Ole

--
DarwinPorts committer, www.opendarwin.org/~olegb


Povl H. Pedersen (06-12-2003)
Kommentar
Fra : Povl H. Pedersen


Dato : 06-12-03 18:13

On 2003-12-06, Ole Guldberg Jensen <olegb@opendarwin.org> wrote:
> Henrik Münster wrote:
>> Den begyndte straks at hente e-mail. Vi må
>> således konkludere, at naboen har fået et trådløst netværk, og det er jo
>> bare dejligt. Så kan jeg læse e-mail og være med her i gruppen. Jeg
>> synes således stadig, det er en god og smuk tanke, at man deler sine
>> trådløse netværk med hinanden.
>
> Det er smukt at dele - at checke mail på en ukrypteret linie er at give
> username/password til sin emailkonto væk ...

Hvad mener du ? Kører du ikke alt dit e-mail over IMAP med TLS ?
Det gør jeg.

Ole Guldberg Jensen (06-12-2003)
Kommentar
Fra : Ole Guldberg Jensen


Dato : 06-12-03 19:29

Povl H. Pedersen wrote:

> On 2003-12-06, Ole Guldberg Jensen <olegb@opendarwin.org> wrote:
>
>>Henrik Münster wrote:
>>
>>>Den begyndte straks at hente e-mail. Vi må
>>>således konkludere, at naboen har fået et trådløst netværk, og det er jo
>>>bare dejligt. Så kan jeg læse e-mail og være med her i gruppen. Jeg
>>>synes således stadig, det er en god og smuk tanke, at man deler sine
>>>trådløse netværk med hinanden.
>>
>>Det er smukt at dele - at checke mail på en ukrypteret linie er at give
>>username/password til sin emailkonto væk ...
>
>
> Hvad mener du ? Kører du ikke alt dit e-mail over IMAP med TLS ?
> Det gør jeg.

jo, men så er linien jo også krypteret :)

Povl, læs hvad jeg skriver :)

Ole

--
DarwinPorts committer, www.opendarwin.org/~olegb


Povl H. Pedersen (06-12-2003)
Kommentar
Fra : Povl H. Pedersen


Dato : 06-12-03 23:03

On 2003-12-06, Ole Guldberg Jensen <olegb@opendarwin.org> wrote:
>> Hvad mener du ? Kører du ikke alt dit e-mail over IMAP med TLS ?
>> Det gør jeg.
>
> jo, men så er linien jo også krypteret :)
>
> Povl, læs hvad jeg skriver :)

Så er linien ikke krypteret. Du er nu helt oppe på applikationslaget.
WEP / WPA m.m. kryptering sker helt nede på layer 2.5 i OSI modellen.
(MAC header er klartekst, så det sker højere oppe).

Ole Guldberg Jensen (06-12-2003)
Kommentar
Fra : Ole Guldberg Jensen


Dato : 06-12-03 23:43

Povl H. Pedersen wrote:
> On 2003-12-06, Ole Guldberg Jensen <olegb@opendarwin.org> wrote:
>
>>>Hvad mener du ? Kører du ikke alt dit e-mail over IMAP med TLS ?
>>>Det gør jeg.
>>
>>jo, men så er linien jo også krypteret :)
>>
>>Povl, læs hvad jeg skriver :)
>
>
> Så er linien ikke krypteret. Du er nu helt oppe på applikationslaget.
> WEP / WPA m.m. kryptering sker helt nede på layer 2.5 i OSI modellen.
> (MAC header er klartekst, så det sker højere oppe).

om du kryptere i applikations laget eller link-layer ændre ikke på at
kommunikationen er krypteret...

og nu gider jeg ikke at "!# flere fluer i den sammenhæng.

--
DarwinPorts committer, www.opendarwin.org/~olegb


Stig Leerbeck (07-12-2003)
Kommentar
Fra : Stig Leerbeck


Dato : 07-12-03 00:12

Povl H. Pedersen <nospam@home.terminal.dk> wrote:

> NEJ. MAC adresser sendes ukrypteret i luften (uanset om man har kryptering
> slået til eller ej), og kan relativt trivielt ændres. I Windows kan man
> enten rette det på netkortets indstillinger eller med et program.

Dvs. at du enten med en rettelse på netkortet eller ved hjælp af
software kan udgive dig for en anden og dermed komme ind i netværket?

OK - giv mig lige proceduren! Jeg ankommer med min PC til min farmors
hus (tænkt situation - hun er nemlig død for længe siden!) og vil gerne
hacke mig ind på naboens netværk. Det dumme svin har imidlertid ikke
læst Münsters smukke tanker om netdeling og er i det hele taget blottet
for social sans, hvorfor han har blokeret for alle andre MAC-adresser
end hans egen.

NU skal han lære det, skal han! Hvordan gør jeg?

--
Stig Leerbeck
www.simplesoft.dk - www.fileoffice.dk

Povl H. Pedersen (07-12-2003)
Kommentar
Fra : Povl H. Pedersen


Dato : 07-12-03 12:20

On 2003-12-06, Stig Leerbeck <wannabee@post5.tele.dk> wrote:
> Povl H. Pedersen <nospam@home.terminal.dk> wrote:
>
>> NEJ. MAC adresser sendes ukrypteret i luften (uanset om man har kryptering
>> slået til eller ej), og kan relativt trivielt ændres. I Windows kan man
>> enten rette det på netkortets indstillinger eller med et program.
>
> Dvs. at du enten med en rettelse på netkortet eller ved hjælp af
> software kan udgive dig for en anden og dermed komme ind i netværket?

Korrekt. I Panther kan du uden videre rette MAC adressen på dit
ethernet kort, og hvis du søger lidt på nettet kan du finde info om
hvordan du også kan komme til det på Airport. Der er vist både en
patch til kenrel, samt info om hvordan du laver din egen kernel
(sidstnævnte kræve installerede dev tools, men de følger jo med).
>
> OK - giv mig lige proceduren! Jeg ankommer med min PC til min farmors
> hus (tænkt situation - hun er nemlig død for længe siden!) og vil gerne
> hacke mig ind på naboens netværk. Det dumme svin har imidlertid ikke
> læst Münsters smukke tanker om netdeling og er i det hele taget blottet
> for social sans, hvorfor han har blokeret for alle andre MAC-adresser
> end hans egen.
>
> NU skal han lære det, skal han! Hvordan gør jeg?

Du starter med en netværkssniffeprogram. Find et på www.wardriving.com
der understøtter dit netkort, eller brændt en WarLinux bootCD.
Eller brug KisMac på en iBook.

Snif på nettet. Du skal fange hans MAC adresse, så det kræver han er
aktiv. Men så tager det 2 minutter.

Gå ind i registry og indsæt hans MAC adresse på dit netkort. Beskrivelse
er her:
http://www.winnetmag.com/Article/ArticleID/23256/23256.html

Hvor let kan det være ?


Stig Leerbeck (07-12-2003)
Kommentar
Fra : Stig Leerbeck


Dato : 07-12-03 12:33

Povl H. Pedersen <nospam@home.terminal.dk> wrote:

> Hvor let kan det være ?

Umådeligt interessant - det skal da tjekkes ud ved lejlighed!

Hvad siger en router til at der bliver brugt 2 maskiner med samme
MAC-adresse, hvis de logger på samtidigt - er den bare ligeglad?

Noget helt andet er: Hvad opnår en indtrængende, hvis man iøvrigt har
almindeligt brugerpassword på sin computer?

Han opnår netadgang og kan misbruge dit IP-nr til kriminel aktivitet.
Hvad mere? (Ikke for at det ikke kan være slemt nok!)

Stig

--
Stig Leerbeck
www.simplesoft.dk - www.fileoffice.dk

Martin Agersted Jarl (07-12-2003)
Kommentar
Fra : Martin Agersted Jarl


Dato : 07-12-03 17:23

Stig Leerbeck wrote:

> Povl H. Pedersen <nospam@home.terminal.dk> wrote:
>
>
>>Hvor let kan det være ?
>
>
> Umådeligt interessant - det skal da tjekkes ud ved lejlighed!
>
> Hvad siger en router til at der bliver brugt 2 maskiner med samme
> MAC-adresse, hvis de logger på samtidigt - er den bare ligeglad?
>
> Noget helt andet er: Hvad opnår en indtrængende, hvis man iøvrigt har
> almindeligt brugerpassword på sin computer?
>
> Han opnår netadgang og kan misbruge dit IP-nr til kriminel aktivitet.
> Hvad mere? (Ikke for at det ikke kan være slemt nok!)
>

Det er sgu da smart. En aften sidder man og downloader 101 film fra
nettet med et p2p-program. En uge senere kommer der et brev fra et
advokatfirma som påstår man har hentet 101 film. Straks skriver man
tilbage: "Jeg har wen trådløs forbindelse som er totalt ukrypteret og
ikke MAC-filtreret. Så det må være en anden..." Home free...


--Martin


Povl H. Pedersen (07-12-2003)
Kommentar
Fra : Povl H. Pedersen


Dato : 07-12-03 22:57

On 2003-12-07, Stig Leerbeck <wannabee@post5.tele.dk> wrote:
> Povl H. Pedersen <nospam@home.terminal.dk> wrote:
>
>> Hvor let kan det være ?
>
> Umådeligt interessant - det skal da tjekkes ud ved lejlighed!
>
> Hvad siger en router til at der bliver brugt 2 maskiner med samme
> MAC-adresse, hvis de logger på samtidigt - er den bare ligeglad?

En switch og en bridge sender alene trafik til en MAC adresse.
Alle de WLAN AP'er jeg har set kører i bridging mode. Dvs de
kender MAC adressen på udstyr på den wireless side, og sender
trafik hertil.

2 maskiner med samme MAC adresse er muligvis et problem (afhængigt
af styresystemets karakteristika). Det betyde rnemlig at alt
trafik der sendes til den ene også ses af den anden, selvom
det er til en anden IP adresse. Så hvis den ene maskine altid
sender en fejlbesked retur når den får pakker til en ukendt IP
adresse, så virker det ikke. Ellers vil det virke.

> Noget helt andet er: Hvad opnår en indtrængende, hvis man iøvrigt har
> almindeligt brugerpassword på sin computer?

Du kan lytte med. Ofte sender folk brugernavn/password til mail
og websider i klartekst. Ofte har de ikke beskyttet deres computer
ordentlig, og dleer filer til alle der er på dere snet uden password.

> Han opnår netadgang og kan misbruge dit IP-nr til kriminel aktivitet.
> Hvad mere? (Ikke for at det ikke kan være slemt nok!)

Se ovenfor. Han har adgang til alle de ressourcer du stiller til
rådighed mellem dine computere, og kan udnytte diverse huller i
styresystemet.

mbi (07-12-2003)
Kommentar
Fra : mbi


Dato : 07-12-03 22:34

Povl H. Pedersen <nospam@home.terminal.dk> wrote:

> Du starter med en netværkssniffeprogram. Find et på www.wardriving.com
> der understøtter dit netkort, eller brændt en WarLinux bootCD.
> Eller brug KisMac på en iBook.
>
> Snif på nettet. Du skal fange hans MAC adresse, så det kræver han er
> aktiv. Men så tager det 2 minutter.
>
> Gå ind i registry og indsæt hans MAC adresse på dit netkort. Beskrivelse
> er her:
> http://www.winnetmag.com/Article/ArticleID/23256/23256.html
>
> Hvor let kan det være ?

Ja men hov... Hvad så hvis man sætter sin Airport op med password
(krypteret naturligvis)? Altså man skal kende passwordet for at komme på
netværket. Er DET så ikke sikkert? Eller hvis man oven i købet gør
netværket usynligt?

Povl H. Pedersen (07-12-2003)
Kommentar
Fra : Povl H. Pedersen


Dato : 07-12-03 23:01

On 2003-12-07, mbi <mbi@mbi.dk> wrote:
> Ja men hov... Hvad så hvis man sætter sin Airport op med password
> (krypteret naturligvis)? Altså man skal kende passwordet for at komme på
> netværket. Er DET så ikke sikkert? Eller hvis man oven i købet gør
> netværket usynligt?

Netværket er kun usynligt i menuen. Alle Wardriving programmer
finder AP alligevel.

Sikkerheden i password ligger i, at man med 128 bit kryptering
skal fange mellem 10.000 og 100.000 interessante pakker for
at knække dit password. Jeg regnede ud at det med fuld belastning
på 11Mbit WLAN kan klares til ned på omkring 40 minutter.

Apple har muligvis de features der gør at der ikke sendes ret
mange interessante pakker. De gange jeg har søgt at sniffe
Apple kommunikation fik jeg ihvertfald langt færre end forventet.


mbi (08-12-2003)
Kommentar
Fra : mbi


Dato : 08-12-03 09:00


> Sikkerheden i password ligger i, at man med 128 bit kryptering
> skal fange mellem 10.000 og 100.000 interessante pakker for
> at knække dit password. Jeg regnede ud at det med fuld belastning
> på 11Mbit WLAN kan klares til ned på omkring 40 minutter.
>
> Apple har muligvis de features der gør at der ikke sendes ret
> mange interessante pakker. De gange jeg har søgt at sniffe
> Apple kommunikation fik jeg ihvertfald langt færre end forventet.

Det er ikke fordi jeg vil bestride din viden, men hvis det er rigtigt,
at det ikke tager længere en 40 minutter at hacke sig på en 128 bits
kryptering så er den jo fulstændig verdiløs. Kan du henvise til noget
dokumentation på det?

Povl H. Pedersen (08-12-2003)
Kommentar
Fra : Povl H. Pedersen


Dato : 08-12-03 17:38

On 2003-12-08, mbi <mbi@mbi.dk> wrote:
>
>> Sikkerheden i password ligger i, at man med 128 bit kryptering
>> skal fange mellem 10.000 og 100.000 interessante pakker for
>> at knække dit password. Jeg regnede ud at det med fuld belastning
>> på 11Mbit WLAN kan klares til ned på omkring 40 minutter.
>>
>> Apple har muligvis de features der gør at der ikke sendes ret
>> mange interessante pakker. De gange jeg har søgt at sniffe
>> Apple kommunikation fik jeg ihvertfald langt færre end forventet.
>
> Det er ikke fordi jeg vil bestride din viden, men hvis det er rigtigt,
> at det ikke tager længere en 40 minutter at hacke sig på en 128 bits
> kryptering så er den jo fulstændig verdiløs. Kan du henvise til noget
> dokumentation på det?

128-bit kryptering er som udgangspunt sikkert. Og det er hvad WEP
anvender, nÃrmere betegnet 128-bit RC4.

Men, det anvendes pÃ¥ en dÃrlig mÃde jvf denne:
http://www.rsasecurity.com/rsalabs/technotes/wep-fix.html

Her kan ses opskriften pÃ¥ hvordan man kan gÃr:
http://www.cs.rice.edu/~astubble/wep/

Som udgangspunkt skal man have 1/2 - 1 mio datapakker og så
er man kÃrende, og skal ikke foretage det a Lone beskrevne
brute-force angreb.

Jeg har derfor nu købt et ZyAir G-1000 access punkt, og regner
med at køre EAP-TTLS over det for at sikre det lidt bedre.

Lone Koefoed (08-12-2003)
Kommentar
Fra : Lone Koefoed


Dato : 08-12-03 15:33

In article <slrnbt78qd.dl3.nospam@via-epia.home.terminal.dk>,
"Povl H. Pedersen" <nospam@home.terminal.dk> wrote:

> Sikkerheden i password ligger i, at man med 128 bit kryptering
> skal fange mellem 10.000 og 100.000 interessante pakker for
> at knække dit password. Jeg regnede ud at det med fuld belastning
> på 11Mbit WLAN kan klares til ned på omkring 40 minutter.

Jeg tænkte, at det lød skræmmende, så jeg skrev en mail til en ven, der
er kryptolog (eller hvad det nu hedder, når man arbejder prof. med at
udvikle krypteringsværktøjer).

Han svarede:
"Det lyder som om der blandes et par ting sammen.

Forsimplet ser verden sådan her ud:

1. Passwordet bruges til at generere en 128-bits nøgle.

2 .Denne nøgle bruges nu til at kryptere pakker, der sendes over et
netværk.

Hvis du har et plaintext/ciphertext par, dvs du ved hvad der var
krypteret, så kan man lave et "brute force" angreb. Dvs du kan prøve
alle nøgler fra en ende af. Da der er 2 opløftet til 128 forskellige
nøgler, så er der betydeligt mere fremtid i at spille lotto. (Det er en
rimelig antagelse, at man har et plaintext/ciphertext par)

Der findes diverse, MEGET teoretiske, angreb, hvor man laver et
"chosen-plaintext" angreb. Dvs man, på en eller anden måde, får brugeren
til at kryptere visse udvalgte blocke. Så har man tidligere kunnet skære
en lille smule bits af nøgle-styrken. Men selv denne type angreb er de
hyppigst anvendte kryptosystemer modstandsdygtige overfor idag.

Så sikkerheden i en 128-bits kryptering ligger i at man skal lave
brute-force angreb, der ikke er til at gøre i praksis. Rekorden for at
bryde DES (56-bits) var i  1999 på 22 timer. Man brugte en hulens masse
computere parallelt. Så man brugte en hulens masse CPU kraft. Jeg kender
ikke til at det er gjort hurtigere, men det kan det helt sikkert gøres i
dag. Men så kan man begynde at regne på 56 bits kontra 128 bits. Man
bliver gammel og grå. At bryde DES bliver hurtigere og hurtigere. Men
det er fordi man får mere og mere CPU kraft til rådighed. Der er ingen
kendte svagheder i DES. Ud over nøglestørrelsen.

Der er ingen kendte angreb på de moderne kryptosystemer (AES (128 bits)
og triple-DES (112 bits)), der er hurtigere end brute force. Så hvis man
kan bryde det på kun 40 minutter, så skal man nok have en præmie.

Næ du, den store svaghed i alt dette er passwordet. Men det brydes altså
ikke ved at observere pakkerne der sendes overnettet."

Så man skal vist ikke være bange, hvis man har krypteret sin trafik.

--
Lone

Lone Schmidt (08-12-2003)
Kommentar
Fra : Lone Schmidt


Dato : 08-12-03 17:48


> Forsimplet ser verden sådan her ud:
>
> 1. Passwordet bruges til at generere en 128-bits nøgle.
>
> 2 .Denne nøgle bruges nu til at kryptere pakker, der sendes over et
> netværk.
>
> Hvis du har et plaintext/ciphertext par, dvs du ved hvad der var
> krypteret, så kan man lave et "brute force" angreb. Dvs du kan prøve
> alle nøgler fra en ende af. Da der er 2 opløftet til 128 forskellige
> nøgler, så er der betydeligt mere fremtid i at spille lotto. (Det er en
> rimelig antagelse, at man har et plaintext/ciphertext par)
>
> Der findes diverse, MEGET teoretiske, angreb, hvor man laver et
> "chosen-plaintext" angreb. Dvs man, på en eller anden måde, får brugeren
> til at kryptere visse udvalgte blocke. Så har man tidligere kunnet skære
> en lille smule bits af nøgle-styrken. Men selv denne type angreb er de
> hyppigst anvendte kryptosystemer modstandsdygtige overfor idag.
>
> Så sikkerheden i en 128-bits kryptering ligger i at man skal lave
> brute-force angreb, der ikke er til at gøre i praksis. Rekorden for at
> bryde DES (56-bits) var i 1999 på 22 timer. Man brugte en hulens masse
> computere parallelt. Så man brugte en hulens masse CPU kraft. Jeg kender
> ikke til at det er gjort hurtigere, men det kan det helt sikkert gøres i
> dag. Men så kan man begynde at regne på 56 bits kontra 128 bits. Man
> bliver gammel og grå. At bryde DES bliver hurtigere og hurtigere. Men
> det er fordi man får mere og mere CPU kraft til rådighed. Der er ingen
> kendte svagheder i DES. Ud over nøglestørrelsen.
>
> Der er ingen kendte angreb på de moderne kryptosystemer (AES (128 bits)
> og triple-DES (112 bits)), der er hurtigere end brute force. Så hvis man
> kan bryde det på kun 40 minutter, så skal man nok have en præmie.
>
> Næ du, den store svaghed i alt dette er passwordet. Men det brydes altså
> ikke ved at observere pakkerne der sendes overnettet."
>
> Så man skal vist ikke være bange, hvis man har krypteret sin trafik.

SÅDAN LONE!

Det er godt, at du har venner som lige spytter sådan en remse ud!!
--
Venlige hilsner
og grumme go´hygge
Lone ;-D

Povl H. Pedersen (08-12-2003)
Kommentar
Fra : Povl H. Pedersen


Dato : 08-12-03 19:29

On 2003-12-08, Lone Schmidt <maillone@netscape.net> wrote:
....
> SÅDAN LONE!
>
> Det er godt, at du har venner som lige spytter sådan en remse ud!!

Dog lige med det problem, at den ikke gælder for WEP, hvor der er
svaghed i implementationen, og de matematiske tommelfingerregler
dermed ikke gælder.

mbi (08-12-2003)
Kommentar
Fra : mbi


Dato : 08-12-03 22:22

Povl H. Pedersen <nospam@home.terminal.dk> wrote:

> Dog lige med det problem, at den ikke gælder for WEP, hvor der er
> svaghed i implementationen, og de matematiske tommelfingerregler
> dermed ikke gælder.
Ok, så lad mig summere op. Airport extreme er altså IKKE sikker.
Encrypted passwords duer ikke pga WAP, MAC adresser kan hackes, skjult
netværk ses. Hvordan kan man så gør den sikker? Hvis man over hoved
kan...

Povl H. Pedersen (09-12-2003)
Kommentar
Fra : Povl H. Pedersen


Dato : 09-12-03 00:33

On 2003-12-08, mbi <mbi@mbi.dk> wrote:
> Povl H. Pedersen <nospam@home.terminal.dk> wrote:
>
>> Dog lige med det problem, at den ikke gælder for WEP, hvor der er
>> svaghed i implementationen, og de matematiske tommelfingerregler
>> dermed ikke gælder.
> Ok, så lad mig summere op. Airport extreme er altså IKKE sikker.
> Encrypted passwords duer ikke pga WAP, MAC adresser kan hackes, skjult
> netværk ses. Hvordan kan man så gør den sikker? Hvis man over hoved
> kan...

Man skifter sine WEP nøgler ind imellem, eller lever med risikoen.
Hvis du kører extreme eller ZyXel som AP, så er der support for at køre EAP.
Har lige fået EAP-TTLS til at køre her. Skifter nøgler hver time.
EAP med nøgleskift kræver dog dit AP kan tale med en FreeRadius
server til at validere dig.

Så kort sagt, det er for teknisk for almindelige brugere, og
sandsynligheden for at nogle kommer ind hvis man bruger 128-bit WEP er
lille, specielt da jeg mener Apple gør noget for at eliminerer svage
nøgler. Havde 6 mio pakker uden ret mange af de svage nøgler da jeg
forsøgte at hacke mig selv.

Lasse Leegaard (09-12-2003)
Kommentar
Fra : Lasse Leegaard


Dato : 09-12-03 04:02

mbi <mbi@mbi.dk> wrote:

> Povl H. Pedersen <nospam@home.terminal.dk> wrote:
>
> > Dog lige med det problem, at den ikke gælder for WEP, hvor der er
> > svaghed i implementationen, og de matematiske tommelfingerregler
> > dermed ikke gælder.
> Ok, så lad mig summere op. Airport extreme er altså IKKE sikker.
> Encrypted passwords duer ikke pga WAP, MAC adresser kan hackes, skjult
> netværk ses. Hvordan kan man så gør den sikker? Hvis man over hoved
> kan...

Lad mg lige rette på din summering:
WEP er usikkert - den kan knækkes på lidt under en time (der er sagt 40
minutter i tråden - det er ikke forkert) Den er usikker fordi der er en
implementationsfejl. Dog er den er kun usikker i det omfang at folk
'gider' bruge tid på at forsøge at knække den -

WPA er "sikker" Der er rettet op på alle de fejl man kender til i WEP og
der er mulighed for at køre med AES128.

Airport og Airport extreme kan også kører noget der hedder LEAP (som er
en cisco standard) den regnes for ligeså sikker som WPA (Faktisk er
LEAP stort set lig med WPA - den blev blot lavet af cisco før WPA blev
lavet som standard)

--
-Lasse-

Storm (06-12-2003)
Kommentar
Fra : Storm


Dato : 06-12-03 16:52

Hej - Nu er det jo en rigitg god tråd du startede på at spinde her. Men
jeg kiggede ind fordi jeg troede indholdet var et helt andet.

En bekendt (der arbejder med telefoner) mener nemlig. at trådløse
netværk har langt større risiko for skadevirkninger på grund af
radiobølgerne end hvad der ellers har været af diskussion om
mobiltelefoner og deres eventuelt skadelige virkninger.

- Er der nogen der mener at vide noget om det? - eller er det bare noget
man har på fornemmeren?

--
Venlig hilsen Nina Storm

Povl H. Pedersen (06-12-2003)
Kommentar
Fra : Povl H. Pedersen


Dato : 06-12-03 18:17

On 2003-12-06, Storm <NinzenREMOVE@ofir.dk> wrote:
> Hej - Nu er det jo en rigitg god tråd du startede på at spinde her. Men
> jeg kiggede ind fordi jeg troede indholdet var et helt andet.
>
> En bekendt (der arbejder med telefoner) mener nemlig. at trådløse
> netværk har langt større risiko for skadevirkninger på grund af
> radiobølgerne end hvad der ellers har været af diskussion om
> mobiltelefoner og deres eventuelt skadelige virkninger.
>
> - Er der nogen der mener at vide noget om det? - eller er det bare noget
> man har på fornemmeren?

Det er på 2.4GHz, ligesom mikrobølgeovn. Mikroovn = 700W, WLAN = 0.1W
GSM telefoner på 1.8GH = 2W.

Den afsatte energi falder med kvadratet på afstanden. Dvs 2 cm fra er
den det halve af det den er 1 cm fra. 4 cm fra er den 1/16. 10 cm = 1/100 del.

Min WLAN antenne er normalt længere fra skadelige dele end min
telefon.

Henrik Münster (07-12-2003)
Kommentar
Fra : Henrik Münster


Dato : 07-12-03 00:55

Povl H. Pedersen <nospam@home.terminal.dk> wrote:

> Det er på 2.4GHz, ligesom mikrobølgeovn. Mikroovn = 700W, WLAN = 0.1W
> GSM telefoner på 1.8GH = 2W.
>
> Den afsatte energi falder med kvadratet på afstanden. Dvs 2 cm fra er den
> det halve af det den er 1 cm fra. 4 cm fra er den 1/16. 10 cm = 1/100 del.
>
> Min WLAN antenne er normalt længere fra skadelige dele end min
> telefon.

Det er vel et definitionsspørgsmål. Du sidder aldrig med en bærbar
computer på skødet?
--
Henrik Münster
Esbjerg
Danmark

Povl H. Pedersen (07-12-2003)
Kommentar
Fra : Povl H. Pedersen


Dato : 07-12-03 12:24

On 2003-12-06, Henrik Münster <henrik@muenster.dk> wrote:
> Povl H. Pedersen <nospam@home.terminal.dk> wrote:
>
>> Det er på 2.4GHz, ligesom mikrobølgeovn. Mikroovn = 700W, WLAN = 0.1W
>> GSM telefoner på 1.8GH = 2W.
>>
>> Den afsatte energi falder med kvadratet på afstanden. Dvs 2 cm fra er den
>> det halve af det den er 1 cm fra. 4 cm fra er den 1/16. 10 cm = 1/100 del.
>>
>> Min WLAN antenne er normalt længere fra skadelige dele end min
>> telefon.
>
> Det er vel et definitionsspørgsmål. Du sidder aldrig med en bærbar
> computer på skødet?

Jo, men afstanden er typisk over 50 cm. Afstanden fra mobiltlf til
hjene er aldrig over 5 cm. Så hvis der var samme sendestyrke, så
var WLAN 100 gange svagere. Nu checkede jeg lige, det er kun 50 mW,
hvor bobiltelefoner er 2W = 2000 mw. Så en mobiltelefon 5 cm fra øret
har 4000 gange mere stråling end et WLAN kort 50 cm væk.

Jens (07-12-2003)
Kommentar
Fra : Jens


Dato : 07-12-03 14:44

Povl H. Pedersen <nospam@home.terminal.dk> wrote:

> >> Min WLAN antenne er normalt længere fra skadelige dele end min
> >> telefon.
> >
> > Det er vel et definitionsspørgsmål. Du sidder aldrig med en bærbar
> > computer på skødet?
>
> Jo, men afstanden er typisk over 50 cm. Afstanden fra mobiltlf til
> hjene er aldrig over 5 cm.

Jeg tror ikke at Henrik tænkte på afstanden til hjernen

--
/ Jens
Min afsenderadresse virker uden ændringer.
Den er blot et alias til min "rigtige" adresse
Den kan let ændres når og hvis spammerne finder den.

Henrik Münster (07-12-2003)
Kommentar
Fra : Henrik Münster


Dato : 07-12-03 15:44

Jens <spam@finds.dk> wrote:

> Jeg tror ikke at Henrik tænkte på afstanden til hjernen

Netop. Det var et andet hoved, jeg tænkte på? Nu vil jeg ikke gøre mig
til ekspert. Jeg er jo ikke fysiker. Men når man giver folk
røntgenstråling, så er man meget mere bekymrede for gonaderne end for
hjernen. Men det er da muligt, at hjernen også kan tage skade. Jeg tror
bare ikke, den er så følsom. Der er jo ikke den store cellenydannelse.
Får man radioaktiv bestråling og strålesyge, viser det sig jo også
typisk ved blødninger fra tarmen, hvor der er stor celle-turnover og ved
"sjove børn" (som atomkrafmodstanderne sagde), fordi arveanlæggene tager
skade.
--
Henrik Münster
Esbjerg
Danmark

Martin Agersted Jarl (07-12-2003)
Kommentar
Fra : Martin Agersted Jarl


Dato : 07-12-03 17:20

Henrik Münster wrote:
> Jens <spam@finds.dk> wrote:
>
>
>>Jeg tror ikke at Henrik tænkte på afstanden til hjernen
>
>
> Netop. Det var et andet hoved, jeg tænkte på? Nu vil jeg ikke gøre mig
> til ekspert. Jeg er jo ikke fysiker. Men når man giver folk
> røntgenstråling, så er man meget mere bekymrede for gonaderne end for
> hjernen. Men det er da muligt, at hjernen også kan tage skade. Jeg tror
> bare ikke, den er så følsom. Der er jo ikke den store cellenydannelse.
> Får man radioaktiv bestråling og strålesyge, viser det sig jo også
> typisk ved blødninger fra tarmen, hvor der er stor celle-turnover og ved
> "sjove børn" (som atomkrafmodstanderne sagde), fordi arveanlæggene tager
> skade.

Rigtigt. Det er de reproduktive organer man er mest bekymret for.
Årsagen er at mængden af celledelinger her er mest intens. Der bliver
konstant lavet nye haletudser, mens der i hjernen i forhold er ganske få
celledelinger. Det er særligt celler som deler sig der er i størst fare
for at udvikle forandringer i DNa som kan medføre cancer. Men måske kan
man trøste sig med at eventuelle mutationer kun vilk nedarves til
efterfølgende generationer. Så derfor: Få et sjovt barn. Sid med din Mac
i skødet.

--Martin


Storm (07-12-2003)
Kommentar
Fra : Storm


Dato : 07-12-03 18:38

Martin Agersted Jarl <martin@[sletmighvisduvil]jarl.dk> wrote:

> Rigtigt. Det er de reproduktive organer man er mest bekymret for.
> Årsagen er at mængden af celledelinger her er mest intens. Der bliver
> konstant lavet nye haletudser,

Ok - erhvervsaktive sæddonorer og andre i beslægtede fag bør sidde
ærbart med den b()ærbare på bordet. Kvinder kan trygt tage den i skødet
- fødes vi ikke med det endelige antal æg - muligvis er jeg helt galt
afmarcheret...

> mens der i hjernen i forhold er ganske få
> celledelinger. Det er særligt celler som deler sig der er i størst fare
> for at udvikle forandringer i DNa som kan medføre cancer. Men måske kan
> man trøste sig med at eventuelle mutationer kun vilk nedarves til
> efterfølgende generationer. Så derfor: Få et sjovt barn. Sid med din Mac
> i skødet.

Faktisk forestillede jeg mig at bølgerne bølgede afsted i
fugleflugtslinie mellem sender og modtager, og at risikoen opstod hvis
man "stod imellem". Jeg forestiller mig at bølgerne er lukket inde i en
mikrobølgeoven, mens trådløs forbindelse jo helst ikke skulle være
lukket inde.

Med Pouls udredning om at den afsatte energi falder med kvadratet på
afstanden, så er det da et under. at signalerne overhovedet når frem.
Teleportering er lidt ude i fremtiden hvis energi-faldet er så voldsomt.

--
Venlig hilsen Nina Storm

Martin Agersted Jarl (07-12-2003)
Kommentar
Fra : Martin Agersted Jarl


Dato : 07-12-03 19:41

Storm wrote:
> Martin Agersted Jarl <martin@[sletmighvisduvil]jarl.dk> wrote:
>
>
>>Rigtigt. Det er de reproduktive organer man er mest bekymret for.
>>Årsagen er at mængden af celledelinger her er mest intens. Der bliver
>>konstant lavet nye haletudser,
>
>
> Ok - erhvervsaktive sæddonorer og andre i beslægtede fag bør sidde
> ærbart med den b()ærbare på bordet. Kvinder kan trygt tage den i skødet
> - fødes vi ikke med det endelige antal æg - muligvis er jeg helt galt
> afmarcheret...

Ja, hold den bærbare på bordet. Men sørg endelig for at den bærbare står
på noget sølvpapir. Det reflekterer en del af strålingen. Og det er
rigtigt at kvinder fødes med et endeligt antal æg. Jeg tror endda deer
er en teoretisk mulighed for at bruge en nyfødt baby-pige som æg-donor.
Det giver nogle fantastiske perspektiver.

>
>>mens der i hjernen i forhold er ganske få
>>celledelinger. Det er særligt celler som deler sig der er i størst fare
>>for at udvikle forandringer i DNa som kan medføre cancer. Men måske kan
>>man trøste sig med at eventuelle mutationer kun vilk nedarves til
>>efterfølgende generationer. Så derfor: Få et sjovt barn. Sid med din Mac
>>i skødet.
>
>
> Faktisk forestillede jeg mig at bølgerne bølgede afsted i
> fugleflugtslinie mellem sender og modtager, og at risikoen opstod hvis
> man "stod imellem". Jeg forestiller mig at bølgerne er lukket inde i en
> mikrobølgeoven, mens trådløs forbindelse jo helst ikke skulle være
> lukket inde.
>
> Med Pouls udredning om at den afsatte energi falder med kvadratet på
> afstanden, så er det da et under. at signalerne overhovedet når frem.
> Teleportering er lidt ude i fremtiden hvis energi-faldet er så voldsomt.
>

Pouls udregninger er ganske rigtige. Der er selvfølgelig afvigelser
begrundet af den konkrete situations fysik.

--Martin


Henrik Münster (07-12-2003)
Kommentar
Fra : Henrik Münster


Dato : 07-12-03 23:48

Storm <NinzenREMOVE@ofir.dk> wrote:

> Faktisk forestillede jeg mig at bølgerne bølgede afsted i
> fugleflugtslinie mellem sender og modtager, og at risikoen opstod hvis
> man "stod imellem". Jeg forestiller mig at bølgerne er lukket inde i en
> mikrobølgeoven, mens trådløs forbindelse jo helst ikke skulle være
> lukket inde.
>
> Med Pouls udredning om at den afsatte energi falder med kvadratet på
> afstanden, så er det da et under. at signalerne overhovedet når frem.
> Teleportering er lidt ude i fremtiden hvis energi-faldet er så voldsomt.

Bølgerne bredes ud fra senderen, og dermed spredes bølgerne, og deres
intensitet bliver mindre. Forestil dig lyset fra en lommelygte. Det
aftager i løbet af ganske få meter, fordi lyskeglen spredes. Det er
samme mængde samlet lys, der når frem, men det skal spredes over et
større område. Men noget når der altså frem. Om natten kan du se en
lommelygte mange kilometer væk. Faktisk kan man se en tændt cigaret
mange kilometer væk. Men man kan ikke læse ved lyset på den afstand. Det
er der, men det er meget svagt.
--
Henrik Münster
Esbjerg
Danmark

Povl H. Pedersen (08-12-2003)
Kommentar
Fra : Povl H. Pedersen


Dato : 08-12-03 00:07

On 2003-12-07, Henrik Münster <henrik@muenster.dk> wrote:
> Storm <NinzenREMOVE@ofir.dk> wrote:
>
>> Faktisk forestillede jeg mig at bølgerne bølgede afsted i
>> fugleflugtslinie mellem sender og modtager, og at risikoen opstod hvis
>> man "stod imellem". Jeg forestiller mig at bølgerne er lukket inde i en
>> mikrobølgeoven, mens trådløs forbindelse jo helst ikke skulle være
>> lukket inde.
>>
>> Med Pouls udredning om at den afsatte energi falder med kvadratet på
>> afstanden, så er det da et under. at signalerne overhovedet når frem.
>> Teleportering er lidt ude i fremtiden hvis energi-faldet er så voldsomt.
>
> Bølgerne bredes ud fra senderen, og dermed spredes bølgerne, og deres
> intensitet bliver mindre. Forestil dig lyset fra en lommelygte. Det
> aftager i løbet af ganske få meter, fordi lyskeglen spredes. Det er
> samme mængde samlet lys, der når frem, men det skal spredes over et
> større område. Men noget når der altså frem. Om natten kan du se en
> lommelygte mange kilometer væk. Faktisk kan man se en tændt cigaret
> mange kilometer væk. Men man kan ikke læse ved lyset på den afstand. Det
> er der, men det er meget svagt.

Analogien er ikke så tosset. Synligt lys er også elektromagnetisk
stråling ligesom radiobølger, dog med en højere frekvens, helt
oppe på 4*10^14 hz to 8.5*10^14 hz. 1 GHz = 10^9. Så synligt lys
starter ved 400000 GHz, så det er en meget højere frekvens.

Nogle frekvenser (sollys) er mere skadelige end andre.

Niels Jørgen Kruse (07-12-2003)
Kommentar
Fra : Niels Jørgen Kruse


Dato : 07-12-03 13:29

I artiklen <karotte-29F421.02260707122003@news.net.uni-c.dk> , Lone Koefoed
<karotte@mac.com> skrev:

> In article <karotte-88787E.19043404122003@news.net.uni-c.dk>,
> Lone Koefoed <karotte@mac.com> wrote:
>
>> Tallet femten i sektentalssystemet består ikke af nogen 16ere, for der
>> er kun femten, så derfor er femten i hextal et et-cifret tal: E
>
> Oh well, ingen er fuldkommen: femten er jo faktisk et F, for når vi når
> seksten, skal der jo stå 10 (en 16er og nul 1ere).

.... og der er to hex-cifre i en byte (nu vi er igang med at rette). En byte
kan indeholde tallene fra 0 til 255.

--
Mvh./Regards, Niels Jørgen Kruse, Vanløse, Denmark

Søg
Reklame
Statistik
Spørgsmål : 177558
Tips : 31968
Nyheder : 719565
Indlæg : 6408899
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste