/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Trådløs men sikkert nok..?
Fra : pjl


Dato : 16-04-05 21:34

Hej
Jeg har i en tidligere tråd fået flere gode råd om at kryptere adgangen til
mit netværk.
Imidlertid har jeg spekuleret på om det er praktisk muligt, såfremt man når
gennem krypteringen at lukke sig ind på værtscomputeren.

Ip addressen er jo ikke kendt af uvedkommende..derfor spørgsmålet..
er det muligt relativt let at scanne (hacke) sig ind på en computer når
krypteringen er brudt?
Lad os antage at computerne sidder bag firewall, (det gør de fleste vel i
dag)
Er ikke interesseret i at forsøge mig som intruder, men kunne tænke mig at
få et godt svar på
problemet.
Bruger man programmer der kan portscanne, laver man dem selv eller de findes
måske allerede tilgængelige i andre systemer end Windows miljøer
Jeg er ikke interesseret i en egentligt drejebog, men blot fakta, da jeg
ofte diskuterer det i min omgangskreds.

mvh Per Juul Larsen



 
 
jamen (16-04-2005)
Kommentar
Fra : jamen


Dato : 16-04-05 22:46

pjl wrote:

> Jeg har i en tidligere tråd fået flere gode råd om at kryptere adgangen til
> mit netværk.
> Imidlertid har jeg spekuleret på om det er praktisk muligt, såfremt man når
> gennem krypteringen at lukke sig ind på værtscomputeren.
>
> Ip addressen er jo ikke kendt af uvedkommende..derfor spørgsmålet..

Ip adresser opfanges samtidig med man bryder ind på netværket (network
sniffer).

> er det muligt relativt let at scanne (hacke) sig ind på en computer når
> krypteringen er brudt?
> Lad os antage at computerne sidder bag firewall, (det gør de fleste vel i
> dag)

Det er ikke så nemt, med mindre der benyttes en firewall med kendte
sikkerhedshuller, som kan udnyttes til at overtage maskinen.

For at udnytte huller i styresytem/fejlkonfiguration/installeret
software, kræver det at hackeren kan oprette en forbindelse til
computeren, det forhindrer firewallen.

Et par angrebspunkter:

>Hvis der er sat trust op i firewallen, til andre maskiner på
netværket, kan hackeren udgive sig for at være en af disse.


>Omdirigering af trafik, også kalde man-in-the-middle angreb. Hvis du
f.eks. benytter en browser med et sikkerhedshul som hackeren har
kendskab til, og kan udnyttes til at overtage din maskine, så er du
såbar her.

Når hackeren har fået omdirigeret din trafik (så den løber igennem hans
maskine), kan han injekte skadelig data i din trafik. F.eks.: du går ind
på google.dk, men du får mere med, nemlig det browser-exploit han har
injektet.


> Bruger man programmer der kan portscanne, laver man dem selv eller de findes
> måske allerede tilgængelige i andre systemer end Windows miljøer

nmap bliver ofte brugt, både under Linux og Windows.

Christian E. Lysel (17-04-2005)
Kommentar
Fra : Christian E. Lysel


Dato : 17-04-05 10:41

pjl wrote:
> Hej
> Jeg har i en tidligere tråd fået flere gode råd om at kryptere adgangen til
> mit netværk.
> Imidlertid har jeg spekuleret på om det er praktisk muligt, såfremt man når
> gennem krypteringen at lukke sig ind på værtscomputeren.

Ja.

> Ip addressen er jo ikke kendt af uvedkommende..derfor spørgsmålet..

Men dit AP kører typisk en DHCP server, der selv deler IP adresser ud.

> er det muligt relativt let at scanne (hacke) sig ind på en computer når
> krypteringen er brudt?

Det svare til angriberen sidder på dit lokale netværk.

> Lad os antage at computerne sidder bag firewall, (det gør de fleste vel i
> dag)

Hvis dette er en firewall der beskytter dit lokale netværk imod
Internet, har den ingen indflydelse på sikkerheden da angriberen sidder
lokalt.

> Er ikke interesseret i at forsøge mig som intruder, men kunne tænke mig at
> få et godt svar på
> problemet.
> Bruger man programmer der kan portscanne, laver man dem selv eller de findes
> måske allerede tilgængelige i andre systemer end Windows miljøer

Har du brudt krypteringen kan man se al netværkstrafik i det trådløse
netværk....vi snakker om password til din email pop3/imap konto, ftp
login til dit webhotel.

Når du så downloader et program vil det rent teknisk også være muligt at
rette i programmet....jeg har dog ikke set implementationer der
kunne...udover man blot sætter en http/ftp server op, som man lader
requesten gå til.

> Jeg er ikke interesseret i en egentligt drejebog, men blot fakta, da jeg
> ofte diskuterer det i min omgangskreds.

Men det er afhængigt af setup'et.


--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/

Michael Rasmussen (17-04-2005)
Kommentar
Fra : Michael Rasmussen


Dato : 17-04-05 10:48

On Sun, 17 Apr 2005 11:41:20 +0200, Christian E. Lysel wrote:

> pjl wrote:
>> Hej
>> Jeg har i en tidligere tråd fået flere gode råd om at kryptere adgangen til
>> mit netværk.
>> Imidlertid har jeg spekuleret på om det er praktisk muligt, såfremt man når
>> gennem krypteringen at lukke sig ind på værtscomputeren.
>
> Ja.
>
>> Ip addressen er jo ikke kendt af uvedkommende..derfor spørgsmålet..
>
> Men dit AP kører typisk en DHCP server, der selv deler IP adresser ud.
>
>> er det muligt relativt let at scanne (hacke) sig ind på en computer når
>> krypteringen er brudt?
>
> Det svare til angriberen sidder på dit lokale netværk.
>
Man kunne jo have et tredje ben i sin firewall, der uddelte IP adresser
på et selvstændigt net - DMZ. Det burde afhjælpe det værste. kan
selvfølgelig ikke beskytte mod, at andre "låner" ens opkobling.

--
Hilsen/Regards
Michael Rasmussen
http://keyserver.veridis.com:11371/pks/lookup?op=get&search=0xE3E80917


Christian E. Lysel (17-04-2005)
Kommentar
Fra : Christian E. Lysel


Dato : 17-04-05 12:10

Michael Rasmussen wrote:
> Man kunne jo have et tredje ben i sin firewall, der uddelte IP adresser
> på et selvstændigt net - DMZ.

Det beskytter ikke imod angriberen kan lytte med.

> Det burde afhjælpe det værste. kan
> selvfølgelig ikke beskytte mod, at andre "låner" ens opkobling.

Jo. Firewallen kan jo styre adgangen. Evt. vha. out-of-band
authentificering. Herved vil en IP adresse få tidsbegrænset adgang til
en firewall regel.


De net jeg har sat op på arbejdet er WiFi netværket tilsluttet bag en
firewall. Klienterne kan så lave en IPSec forbindelse til firewallen der
styre deres adgang.

Dvs. jeg betragter klienter som almindelige klienter på Internet

Andre setup, hvor klienten er en håndterminal (uden IPSec muligheder),
har vi selv bygget kommunikationsprotokollen og klient/server
applikationerne. Inddata fra protokollen inspiceres for deres gyldighed.


--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/

Michael Rasmussen (17-04-2005)
Kommentar
Fra : Michael Rasmussen


Dato : 17-04-05 12:20

On Sun, 17 Apr 2005 13:09:56 +0200, Christian E. Lysel wrote:

>
> Det beskytter ikke imod angriberen kan lytte med.
>
Det er selvfølgeligt rigtigt, men som du selv skriver længere nede, er
det jo ikke anderledes end for andre almindelige klienter på internettet.
Jeg har min egen mailserver stående på samme net, men kun tilgang via
imaps, og så kun fra mit interne net. Skal der tilgås denne udefra, kan
det kun ske via et webinterface over https. Så mine passwords bliver ikke
route ud på det øvrige net i klar tekst.
>
> Jo. Firewallen kan jo styre adgangen. Evt. vha. out-of-band
> authentificering. Herved vil en IP adresse få tidsbegrænset adgang til
> en firewall regel.
>
Det kræver vist et mere avanceret ting. Jeg tænkte, hvis man ellers ikke
vil have en dedikeret firewall - ipcop, monowall etc, at man kunne
anskaffe sig en billig office router/firewall med et ben ud, et ben ind,
og så et indbygget AP med separat dhcp.
>
> De net jeg har sat op på arbejdet er WiFi netværket tilsluttet bag en
> firewall. Klienterne kan så lave en IPSec forbindelse til firewallen
> der styre deres adgang.
>
Det lyder fornuftigt til en virksomhed, hvor det må formodes, at data kan
være følsomme i persondatalovshensyn, og hvor trafikken er tilsvarende
større og mere kompliceret
>
> Andre setup, hvor klienten er en håndterminal (uden IPSec muligheder),
> har vi selv bygget kommunikationsprotokollen og klient/server
> applikationerne. Inddata fra protokollen inspiceres for deres gyldighed.
Er de skrevet i Java/C/C++ eller i native ARM?

--
Hilsen/Regards
Michael Rasmussen
http://keyserver.veridis.com:11371/pks/lookup?op=get&search=0xE3E80917


Christian E. Lysel (17-04-2005)
Kommentar
Fra : Christian E. Lysel


Dato : 17-04-05 13:49

Michael Rasmussen wrote:
> Det kræver vist et mere avanceret ting. Jeg tænkte, hvis man ellers ikke

OOB er ikke avanceret. Det er mere avanceret at lave authentificeringen
inden for protokollen.

OpenBSD har OOB via OpenSSH authentificering. Du kan også selv lave et
lille script på en webserver, der tilføjer din IP til et filter regel i
en tidsbegrænset periode.

> vil have en dedikeret firewall - ipcop, monowall etc, at man kunne

http://www.publicip.net/

> anskaffe sig en billig office router/firewall med et ben ud, et ben ind,
> og så et indbygget AP med separat dhcp.


> Det lyder fornuftigt til en virksomhed, hvor det må formodes, at data kan
> være følsomme i persondatalovshensyn, og hvor trafikken er tilsvarende
> større og mere kompliceret

Det er også det nemmeste, da jeg i forvejen har mobile brugere.

> Er de skrevet i Java/C/C++ eller i native ARM?

Server, C. Klient, Visual Basic version gammel.

--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/

Alex Holst (17-04-2005)
Kommentar
Fra : Alex Holst


Dato : 17-04-05 23:20

pjl wrote:
> Hej
> Jeg har i en tidligere tråd fået flere gode råd om at kryptere adgangen til
> mit netværk.
> Imidlertid har jeg spekuleret på om det er praktisk muligt, såfremt man når
> gennem krypteringen at lukke sig ind på værtscomputeren.

Et godt svar på dit spørgsmål ville være noget i retning af: "Ja, men
det ville kræve enorme resourcer."

Jeg ville antage, at enhver der havde resourcerne til at bryde en
krypteret forbindelse af den art man bør bruge (på trådløse netværk) i
dag har resourcer til lidt af hvert - inkl. til at finde og udnytte
sikkerhedsfejl i et vilkårligt OS.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

pjl (18-04-2005)
Kommentar
Fra : pjl


Dato : 18-04-05 20:07

Tak for alle meget informative svar..

mvh Per Juul Larsen
"Alex Holst" <a@mongers.org> skrev i en meddelelse
news:4262e114$0$158$edfadb0f@dtext02.news.tele.dk...

> Et godt svar på dit spørgsmål ville være noget i retning af: "Ja, men det
> ville kræve enorme resourcer."
>
> Jeg ville antage, at enhver der havde resourcerne til at bryde en
> krypteret forbindelse af den art man bør bruge (på trådløse netværk) i dag
> har resourcer til lidt af hvert - inkl. til at finde og udnytte
> sikkerhedsfejl i et vilkårligt OS.



Søg
Reklame
Statistik
Spørgsmål : 177459
Tips : 31964
Nyheder : 719565
Indlæg : 6408195
Brugere : 218881

Månedens bedste
Årets bedste
Sidste års bedste