/ Forside / Karriere / Erhverv / Jura / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Jura
#NavnPoint
RyeJensen 11840
Nordsted1 11095
dova 10393
refi 7375
ans 6906
BjarneD 5596
Oldboston 4933
Paulus1 3538
themis 2862
10  jakjoe 2566
Tyveri af IPtrafik.
Fra : pjl


Dato : 15-08-05 18:41

Hej..

Hvordan er man stillet i en sittuation hvor ikke beskyttet network er
benyttet
af andre. Abbonnementet med internetudbyderen er efter ordning, hvor man
betaler fast for et vist forbrug og derudover ekstra for merforbrug.
En ubuden gæst har over et par dage brugt netværket som har været
ubeskyttet.
Det private netværk er i en mindre boligblok og det må antages at det er en
af de nærmeste naboer som ved et uheld eller fortsætligt har brugt det
ledige netværk.
Hvad skal man gøre. Melde det til politiet ?
merforbruget er over et par dage på 2 tusinde kroner .

mvh pjl



 
 
Jørgen Kristensen (15-08-2005)
Kommentar
Fra : Jørgen Kristensen


Dato : 15-08-05 20:20

pjl wrote:

> Hej..
>
> Hvordan er man stillet i en sittuation hvor ikke beskyttet network er
> benyttet
> af andre. Abbonnementet med internetudbyderen er efter ordning, hvor man
> betaler fast for et vist forbrug og derudover ekstra for merforbrug.
> En ubuden gæst har over et par dage brugt netværket som har været
> ubeskyttet.
> Det private netværk er i en mindre boligblok og det må antages at det er
> en af de nærmeste naboer som ved et uheld eller fortsætligt har brugt det
> ledige netværk.
> Hvad skal man gøre. Melde det til politiet ?
> merforbruget er over et par dage på 2 tusinde kroner .
>
> mvh pjl

Hej pjl

1. Jeg foreslår at du slukker for dit trådløse accesspoint når du ikke
bruger dit netværk. Det er en meget effektiv måde at stoppe misbruget.
Når du forlader din bolig låser du døren og du lader ikke nøglen sidde
i døren.

2. En anden mulighed er at finde ud af hvem der bruger dit netværk og der
findes flere programmer til at overvåge dit netværk, og når du har
sporet synderen kan du så melde sagen til politiet.

3. Lad det der er sket være en lærestreg og så må du snarest mulig få
sikret dit netværk, indtil da kan datatyven også aflytte din nettrafik
og opsnappe dine kodeord når du bruger netbank.

Link til mere information o0m at beskytte trådløse netværk:
http://www.itst.dk/static/it-sikkerhed/sikkerhed_i_traadloese_netvaerk_pjece_net_290705.pdf

Mvh. Jørgen

Kasper Dupont (18-08-2005)
Kommentar
Fra : Kasper Dupont


Dato : 18-08-05 11:53

Jørgen Kristensen wrote:
>
> Hej pjl
>
> 1. Jeg foreslår at du slukker for dit trådløse accesspoint når du ikke
> bruger dit netværk. Det er en meget effektiv måde at stoppe misbruget.

Det kan nok begrænse den pris man kommer til at betale
for forbruget. Men det forhindrer det ikke helt. Hvis
man er online i et par timer ad gangen men kun bruger
nogle få kbit/s mens en anden bruger 1mbit/s på samme
opkobling, så kan det også gå hen at blive dyrt (det
afhænger selvfølgelig af de specfikke betingelser i
abonementsaftalen).

Prisen på opkoblingen kunne gå hen at være det mindste
problem. Hvis forbindelsen bliver udnyttet til
kriminelle handlinger risikerer man at politiet kommer
en tidlig morgen og henter computeren og hele din CD
samling. Og så skal man pludselig til at bevise, at
man ikke har begået noget ulovligt.

> Når du forlader din bolig låser du døren og du lader ikke nøglen sidde
> i døren.

Jeg ser ikke pointen i den sammenligning.

>
> 2. En anden mulighed er at finde ud af hvem der bruger dit netværk og der
> findes flere programmer til at overvåge dit netværk, og når du har
> sporet synderen kan du så melde sagen til politiet.

Du kan ikke bevise noget som helst. Synderen kan nemt
sløre sin identitet, og hvis han er udspekuleret nok
lade sporene pege på en tredje fuldstændig uskyldig
person.

>
> 3. Lad det der er sket være en lærestreg og så må du snarest mulig få
> sikret dit netværk, indtil da kan datatyven også aflytte din nettrafik

Enig.

> og opsnappe dine kodeord når du bruger netbank.

Forkert. Et usikkert accesspoint er ikke til fare for
kommunikation så længe man har kryptering og sikring
af dataintegritet på applikationslaget. Findes der
nogen netbank, der ikke gør brug af ssl?

Selvfølgelig kan der være svagheder, som gør det
muligt at angribe forbindelsen til banken, men de har
i så fald ikke noget med det trådløse netværk at gøre
og kan udnyttes uanset om man bruger trådløst netværk
eller ej.

>
> Link til mere information o0m at beskytte trådløse netværk:
> http://www.itst.dk/static/it-sikkerhed/sikkerhed_i_traadloese_netvaerk_pjece_net_290705.pdf

Det vigtigste råd i den pjece er at gøre brug af WPA
eller WPA2 (Og jeg må tilstå at jeg ikke kender
forskellen, men jeg går ud fra at WPA2 er en forbedring
af WPA).

--
Kasper Dupont
Note to self: Don't try to allocate
256000 pages with GFP_KERNEL on x86.

Povl H. Pedersen (15-08-2005)
Kommentar
Fra : Povl H. Pedersen


Dato : 15-08-05 21:57

In article <ddqk46$2qm1$1@newsbin.cybercity.dk>, pjl wrote:
> Hej..
>
> Hvordan er man stillet i en sittuation hvor ikke beskyttet network er
> benyttet
> af andre. Abbonnementet med internetudbyderen er efter ordning, hvor man
> betaler fast for et vist forbrug og derudover ekstra for merforbrug.
> En ubuden gæst har over et par dage brugt netværket som har været
> ubeskyttet.
> Det private netværk er i en mindre boligblok og det må antages at det er en
> af de nærmeste naboer som ved et uheld eller fortsætligt har brugt det
> ledige netværk.
> Hvad skal man gøre. Melde det til politiet ?
> merforbruget er over et par dage på 2 tusinde kroner .

Du burde have en bøde for ikke at beskytte dit netværk ligesom man
kan få en bøde for at efterlade nøglerne i sin bil.

Derudover kræver det forsæt at kunne straffes. Hvis han han har
tændt sin computer og den bare er hoppet på, og han så surfer, så
kan det være svært at bevise forsætlighed. Windows hopper jo på
access punkter uden videre. Og det kan være han har en aftale med
en anden.

Sagt på anden vis, du er dummere end politiet tillader, og de
vil nok ikke gøre noget ved sagen.

Povl H. Pedersen (15-08-2005)
Kommentar
Fra : Povl H. Pedersen


Dato : 15-08-05 21:59

In article <slrndg20di.1p8.povlhp@povl-h-pedersens-mac-mini.local>, Povl H. Pedersen wrote:
> In article <ddqk46$2qm1$1@newsbin.cybercity.dk>, pjl wrote:
>> Hej..
>>
>> Hvordan er man stillet i en sittuation hvor ikke beskyttet network er
>> benyttet
>> af andre. Abbonnementet med internetudbyderen er efter ordning, hvor man
>> betaler fast for et vist forbrug og derudover ekstra for merforbrug.
>> En ubuden gæst har over et par dage brugt netværket som har været
>> ubeskyttet.
>> Det private netværk er i en mindre boligblok og det må antages at det er en
>> af de nærmeste naboer som ved et uheld eller fortsætligt har brugt det
>> ledige netværk.
>> Hvad skal man gøre. Melde det til politiet ?
>> merforbruget er over et par dage på 2 tusinde kroner .

Lige en tillægskommentar:
Du kan melde det til politiet, og så til din indboforsikring.
Så må du se om du kan få dækket IP trafik under særligt privat indbo.
Check lige loggen på dit AP om du har en MAC adresse du kan henføre
til den uskyldige nabopige.

Jens Bruun (17-08-2005)
Kommentar
Fra : Jens Bruun


Dato : 17-08-05 12:03

"Povl H. Pedersen" <povlhp@acomputer.home.terminal.dk> skrev i en
meddelelse news:slrndg20di.1p8.povlhp@povl-h-pedersens-mac-mini.local

> Windows hopper jo på
> access punkter uden videre.

Nej, det gør Windows ikke.

--
-Jens B.
http://www.fotolog.dk - My photo diary (Last updated 8/16/05)
http://gallery.bruun.com/index.php?cat=10003 - My photo gallery



Henrik Stidsen (17-08-2005)
Kommentar
Fra : Henrik Stidsen


Dato : 17-08-05 12:42

Jens Bruun used his keyboard to write :
>> Windows hopper jo på
>> access punkter uden videre.

> Nej, det gør Windows ikke.

Det mener jeg nu nok den er indstillet til som standard. Så jo, det gør
den. PC'er med Centrino leveres som regel med et Intel program til at
styre den trådløse og jeg mener faktisk den er sat til at koble på hvis
den kan.

--
Henrik Stidsen - http://henrikstidsen.dk/



Jens Bruun (17-08-2005)
Kommentar
Fra : Jens Bruun


Dato : 17-08-05 17:55

"Henrik Stidsen" <nntpspam@hs235.dk> skrev i en meddelelse
news:mn.8b367d581c3d1a8a.34878@news.hs235.dk

> Det mener jeg nu nok den er indstillet til som standard. Så jo, det
> gør den. PC'er med Centrino leveres som regel med et Intel program
> til at styre den trådløse og jeg mener faktisk den er sat til at
> koble på hvis den kan.

Det er ikke korrekt. Jeg har endnu til gode at opleve en Windows-maskine,
der kan finde på at koble sig på et WLAN uden én eller anden form for
brugeindblanding. Med SP2 får man endda en ekstra advarsel, hvis man
forsøger at koble sig på et åbent WLAN.

--
-Jens B.
http://www.fotolog.dk - My photo diary (Last updated 8/16/05)
http://gallery.bruun.com/index.php?cat=10003 - My photo gallery



Povl H. Pedersen (17-08-2005)
Kommentar
Fra : Povl H. Pedersen


Dato : 17-08-05 20:07

In article <43036bf4$0$78283$157c6196@dreader1.cybercity.dk>, Jens Bruun wrote:
> "Henrik Stidsen" <nntpspam@hs235.dk> skrev i en meddelelse
> news:mn.8b367d581c3d1a8a.34878@news.hs235.dk
>
>> Det mener jeg nu nok den er indstillet til som standard. Så jo, det
>> gør den. PC'er med Centrino leveres som regel med et Intel program
>> til at styre den trådløse og jeg mener faktisk den er sat til at
>> koble på hvis den kan.
>
> Det er ikke korrekt. Jeg har endnu til gode at opleve en Windows-maskine,
> der kan finde på at koble sig på et WLAN uden én eller anden form for
> brugeindblanding. Med SP2 får man endda en ekstra advarsel, hvis man
> forsøger at koble sig på et åbent WLAN.

Den kan sættes op til bare at hoope på. Det kan være en fordel hvis man
skifter mellem flere åbne net.

Jens Bruun (18-08-2005)
Kommentar
Fra : Jens Bruun


Dato : 18-08-05 08:16

"Povl H. Pedersen" <povlhp@acomputer.home.terminal.dk> skrev i en
meddelelse news:slrndg72nh.cq.povlhp@ip102.home.terminal.dk

> Den kan sættes op til bare at hoope på.

Kan du overtales til at fortælle mig hvordan?

--
-Jens B.
http://www.fotolog.dk - My photo diary (Last updated 8/16/05)
http://gallery.bruun.com/index.php?cat=10003 - My photo gallery



Annika Pedersen (18-08-2005)
Kommentar
Fra : Annika Pedersen


Dato : 18-08-05 08:41

>> Den kan sættes op til bare at hoope på.
>
> Kan du overtales til at fortælle mig hvordan?
>

Egenskaber for netkortet - "Wireless Networks" - forneden er
en "Advanced" - derinde kan man vælge mellem "any avariable
network", "Access point (infrastructure) network only" og
"Ad hoc only"
Og så kan man vælge at slå "automatically connect to non-
preferred networks" til. (Det er i windows-styring
selvfølgelig)

--
Annika Pedersen
http://annika.dk
Acer Ferrari 3200
HP hx4700 + Holux GPS 236

Henning Makholm (15-08-2005)
Kommentar
Fra : Henning Makholm


Dato : 15-08-05 22:03

Scripsit "pjl" <juul@larsen.dk>

> Hvordan er man stillet i en sittuation hvor ikke beskyttet network
> er benyttet af andre. Abbonnementet med internetudbyderen er efter
> ordning, hvor man betaler fast for et vist forbrug og derudover
> ekstra for merforbrug. En ubuden gæst har over et par dage brugt
> netværket som har været ubeskyttet.

I forholdet mellem abonnent og udbyder kan der ikke være megen tvivl
om at abonnenten hæfter for trafikforbruget. Han vil kunne kræve
erstatning hos den ubudne gæst hvis der kan føres bevis for hvem det
er.

> Hvad skal man gøre. Melde det til politiet ?

Det kan man vel godt, men jeg tror det svarer nogenlunde til at
anmelde tyveriet af en ulåst cykel. Det er strafbart at stjæle cyklen
selvom den ikke er låst, og anmeldelsen er sådan set god nok, men
politiet vil sikkert alligevel mene at de har vigtigere sager at bruge
deres tid på at efterforske.

--
Henning Makholm "Take a sad song, and make it bitter."

Bo Møller (15-08-2005)
Kommentar
Fra : Bo Møller


Dato : 15-08-05 22:15

Det var måske ikke det bedste eksempel medmindre at færdelslovens §49 stk 7
er blevet ophævet fornylig.... Men mon ikke man kunne påstå at man kun lige
havde stillet den kortvarigt fra sig?? Men det ville unægteligt være surt at
blive fældet på sin egen anmeldelse....

§ 49. Cykel må ikke føres ved siden af andet køretøj. Hvor der er
tilstrækkelig plads hertil, må to cyklister dog køre ved siden af hinanden,
hvis dette kan ske uden fare eller unødig ulempe. Gives der signal til
overhaling, må cyklister ikke køre ved siden af hinanden, medmindre
færdselsforholdene tillader eller nødvendiggør dette. Cykel med tre eller
flere hjul må dog aldrig føres ved siden af anden cykel.

:

:

Stk. 7. Cykel, der henstilles, skal holdes aflåst, medmindre henstillingen
er ganske kortvarig.


Bo Møller


>
> Det kan man vel godt, men jeg tror det svarer nogenlunde til at
> anmelde tyveriet af en ulåst cykel. Det er strafbart at stjæle cyklen
> selvom den ikke er låst, og anmeldelsen er sådan set god nok, men
> politiet vil sikkert alligevel mene at de har vigtigere sager at bruge
> deres tid på at efterforske.
>
> --
> Henning Makholm "Take a sad song, and make it
> bitter."



Henning Makholm (16-08-2005)
Kommentar
Fra : Henning Makholm


Dato : 16-08-05 00:04

Scripsit "Bo Møller" <bmpplan@yahoo.com>

> Det var måske ikke det bedste eksempel medmindre at færdelslovens §49 stk 7
> er blevet ophævet fornylig....

Det overvejede jeg at skrive noget om, men bestemte mig for at lade
være. Jeg regner umiddelbart med at hvis man får stjålet sin ulåste
cykel, vil en gennemsnitspolitimand nok mene at det er straf nok i sig
selv.

--
Henning Makholm # good fish ...
# goodfish, goodfish ...
# good-good FISH! #

Peter Makholm (16-08-2005)
Kommentar
Fra : Peter Makholm


Dato : 16-08-05 06:04

Henning Makholm <henning@makholm.net> writes:

> Scripsit "pjl" <juul@larsen.dk>
>
>> Hvordan er man stillet i en sittuation hvor ikke beskyttet network
>> er benyttet af andre. Abbonnementet med internetudbyderen er efter
>> ordning, hvor man betaler fast for et vist forbrug og derudover
>> ekstra for merforbrug. En ubuden gæst har over et par dage brugt
>> netværket som har været ubeskyttet.
>
> I forholdet mellem abonnent og udbyder kan der ikke være megen tvivl
> om at abonnenten hæfter for trafikforbruget.

Det skulle da lige være hvis udbyderen har leveret en trådløs router i
usikker konfiguration?

> Han vil kunne kræve erstatning hos den ubudne gæst hvis der kan
> føres bevis for hvem det er.

Vil det kræve at den ubudne gæst har handlet med forsæt?

Med vore dages computersystemer finder jeg det ikke usandsynligt at
computeren selv forbinder sig til et åbent trådløst netværk, hvis der
ikke er netværk den kender i nærheden. Og der kan være andre grunde
til at man er 'kommet til' at forbinde sig til et ubeskyttet netværk.

WEP og låsning til MAC-addresse er ikke sikkerhedsmæssigt så
imponerende, men de sætter en klar grænse mellem folk der 'kommer til'
at bruge ens netværk og folk der handler med forsæt.

--
Peter Makholm | 'Cause suicide is painless
peter@makholm.net | It brings on many changes
http://hacking.dk | And I can take or leave it if I please
| -- Suicide is painless

Steen (15-08-2005)
Kommentar
Fra : Steen


Dato : 15-08-05 22:29

pjl wrote:

> Hvordan er man stillet i en sittuation hvor ikke beskyttet network er
> benyttet
> af andre. Abbonnementet med internetudbyderen er efter ordning, hvor
> man betaler fast for et vist forbrug og derudover ekstra for
> merforbrug. En ubuden gæst har over et par dage brugt netværket som har
> været
> ubeskyttet.
> Det private netværk er i en mindre boligblok og det må antages at det
> er en af de nærmeste naboer som ved et uheld eller fortsætligt har
> brugt det ledige netværk.
> Hvad skal man gøre. Melde det til politiet ?
> merforbruget er over et par dage på 2 tusinde kroner .

Se, her er det, at jeg kommer i tanke om noget jeg hørte, og som jeg synes
lød... usandsynligt.

En, jeg kender påstår, at såfremt man har et åbent, trådløst netværk, altså
et, alle kan koble sig på internettet med, har man ifølge nyere terror-
eller pædofililovgivning PLIGT til at logge alle transaktioner i fem år.
Dette for at forebygge, at en person med forsæt til kriminelle handlinger
blot lader sit netværk stå åbent, overtræder loven, og senere blot dækker
sig ind under, at "jamen det kan jo have været hvem som helst!"

Fup eller fakta?

/steen



Povl H. Pedersen (15-08-2005)
Kommentar
Fra : Povl H. Pedersen


Dato : 15-08-05 23:19

In article <43010903$0$177$edfadb0f@dread11.news.tele.dk>, Steen wrote:
> pjl wrote:
>
>> Hvordan er man stillet i en sittuation hvor ikke beskyttet network er
>> benyttet
>> af andre. Abbonnementet med internetudbyderen er efter ordning, hvor
>> man betaler fast for et vist forbrug og derudover ekstra for
>> merforbrug. En ubuden gæst har over et par dage brugt netværket som har
>> været
>> ubeskyttet.
>> Det private netværk er i en mindre boligblok og det må antages at det
>> er en af de nærmeste naboer som ved et uheld eller fortsætligt har
>> brugt det ledige netværk.
>> Hvad skal man gøre. Melde det til politiet ?
>> merforbruget er over et par dage på 2 tusinde kroner .
>
> Se, her er det, at jeg kommer i tanke om noget jeg hørte, og som jeg synes
> lød... usandsynligt.
>
> En, jeg kender påstår, at såfremt man har et åbent, trådløst netværk, altså
> et, alle kan koble sig på internettet med, har man ifølge nyere terror-
> eller pædofililovgivning PLIGT til at logge alle transaktioner i fem år.
> Dette for at forebygge, at en person med forsæt til kriminelle handlinger
> blot lader sit netværk stå åbent, overtræder loven, og senere blot dækker
> sig ind under, at "jamen det kan jo have været hvem som helst!"
>
> Fup eller fakta?

Fup, da han ikke er teleudbyder, og derfor ikke underlagt den lovgivning
der kommer på området når de engang bliver enige i EU.

Steen (16-08-2005)
Kommentar
Fra : Steen


Dato : 16-08-05 06:10

Povl H. Pedersen wrote:

> Fup, da han ikke er teleudbyder, og derfor ikke underlagt den
> lovgivning der kommer på området når de engang bliver enige i EU.

Men så står det jo åbent for enhver at foretage alle de kriminelle
handlinger på nettet, som man har lyst til, så længe man lader sit
accesspoint stå åbent!

/steen



Povl H. Pedersen (16-08-2005)
Kommentar
Fra : Povl H. Pedersen


Dato : 16-08-05 06:35

In article <43017528$0$198$edfadb0f@dread11.news.tele.dk>, Steen wrote:
> Povl H. Pedersen wrote:
>
>> Fup, da han ikke er teleudbyder, og derfor ikke underlagt den
>> lovgivning der kommer på området når de engang bliver enige i EU.
>
> Men så står det jo åbent for enhver at foretage alle de kriminelle
> handlinger på nettet, som man har lyst til, så længe man lader sit
> accesspoint stå åbent!

Nej. kriminalitet er kriminalitet. Og såfremt du vidste lidt om
computer forensics, så ville du vide, at man kan se hvor mange
maskiner der bruger din forbindelse / sidder på bagsiden af din router,
samt fingerprinte de enkelt IP pakker til hver maskine.

Dette kan også sammenholdes med hvad man finder på maskinen.

Man ville heller ikek kunne tillægge dinlog nogen sandhedsværdi,
da det er en alm. tekstfil.

Henning Wangerin (16-08-2005)
Kommentar
Fra : Henning Wangerin


Dato : 16-08-05 19:11

On Tue, 16 Aug 2005 05:35:07 +0000, Povl H. Pedersen wrote:

> Nej. kriminalitet er kriminalitet.

Enig.

> Og såfremt du vidste lidt om computer
> forensics, så ville du vide, at man kan se hvor mange maskiner der bruger
> din forbindelse / sidder på bagsiden af din router,

Vrøvl.

Du kan se hvor mange forbindelser der er aktive. Set ude fra nettet ender
alt ved din router eller pc. Om den så sender data videre til en anden
enhed er der ingen mulighed for at fastslå uden at have adgang til
routeren/pcen. Og at se histoiriske data kræver udermere at der føres
log over de enkelte forbindelser hvilken en typisk SOHO router _ikke_ gør.

> samt fingerprinte de
> enkelt IP pakker til hver maskine.

Der ligger intet i den sammenhæng i IP-protokollen.

Derfor kræver det at du har mere en end "normal" soho-router til at dele
din forbindelse, at der logges mere end der normalt gør, og/eller at du
har tilstrækkelig adgang til boxen.

> Dette kan også sammenholdes med hvad man finder på maskinen.

Men i givet fald skal du også ha adgang til klient-maskinen, hvis jeg
umiddelbart tvivler på at der i det beskrevne tilfælde er.

> Man ville heller ikek kunne tillægge dinlog nogen sandhedsværdi, da
> det er en alm. tekstfil.

Tja, jeg har meget svært ved at se hvor du vil finde de oplysninger du
nævner, udover muligvis i diverse logfiler (tekst-filer) på/fra router
og klient-maskinen.

/Henning

Povl H. Pedersen (16-08-2005)
Kommentar
Fra : Povl H. Pedersen


Dato : 16-08-05 20:33

In article <pan.2005.08.16.18.11.16.621009@hpc.dk>, Henning Wangerin wrote:
> On Tue, 16 Aug 2005 05:35:07 +0000, Povl H. Pedersen wrote:
>
>> Nej. kriminalitet er kriminalitet.
>
> Enig.
>
>> Og såfremt du vidste lidt om computer
>> forensics, så ville du vide, at man kan se hvor mange maskiner der bruger
>> din forbindelse / sidder på bagsiden af din router,
>
> Vrøvl.
>
> Du kan se hvor mange forbindelser der er aktive. Set ude fra nettet ender
> alt ved din router eller pc. Om den så sender data videre til en anden
> enhed er der ingen mulighed for at fastslå uden at have adgang til
> routeren/pcen. Og at se histoiriske data kræver udermere at der føres
> log over de enkelte forbindelser hvilken en typisk SOHO router _ikke_ gør.

Jo, ved observation af trafikken (såfremt denne logges relativt tæt på)
kan man bruge timing analyse til at finde ud af ret meget.

>> samt fingerprinte de
>> enkelt IP pakker til hver maskine.
>
> Der ligger intet i den sammenhæng i IP-protokollen.

Nej, men i statistiske timing analyser. Ligesom en process på en
HyperThreaded processor kan knække kryptering der kører i den anden
thread, alene ved timinganalyse.

> Derfor kræver det at du har mere en end "normal" soho-router til at dele
> din forbindelse, at der logges mere end der normalt gør, og/eller at du
> har tilstrækkelig adgang til boxen.

Ja, hvis du ønsker historisk log. Men myndighederne kan nede på
kaden hente en del info.

>> Dette kan også sammenholdes med hvad man finder på maskinen.
>
> Men i givet fald skal du også ha adgang til klient-maskinen, hvis jeg
> umiddelbart tvivler på at der i det beskrevne tilfælde er.
>
>> Man ville heller ikek kunne tillægge dinlog nogen sandhedsværdi, da
>> det er en alm. tekstfil.
>
> Tja, jeg har meget svært ved at se hvor du vil finde de oplysninger du
> nævner, udover muligvis i diverse logfiler (tekst-filer) på/fra router
> og klient-maskinen.

Ja, det er netop dem. Hvis der er krav om dem, så er det ærgerligt at
de ikke er krypterede/signedere, og dermed er reelt værdiløse.

Henning Wangerin (16-08-2005)
Kommentar
Fra : Henning Wangerin


Dato : 16-08-05 21:08

On Tue, 16 Aug 2005 19:33:07 +0000, Povl H. Pedersen wrote:

> Jo, ved observation af trafikken (såfremt denne logges relativt tæt på)
> kan man bruge timing analyse til at finde ud af ret meget.

Ok i teorien burde det måske være muligt, men det er så kun i real-time.
Et tidligere forbrug er der jo ingen mulighed for at gøre noget ved på
den måde.

Dertil kommer at svar-tiden jo ikke er garanteret. Hvis klienten hører en
anden enhed (AP eller pc) vil den vente med at svare, og så kan svaret jo
ikke bruges til det store alligevel. Samt de delays der ligger i
IP-stakken på klienten er forskellig fra OS til OS.

>> Der ligger intet i den sammenhæng i IP-protokollen.
>
> Nej, men i statistiske timing analyser. Ligesom en process på en
> HyperThreaded processor kan knække kryptering der kører i den anden
> thread, alene ved timinganalyse.

Nu ligger der jo mange flere usikkerhedsmomenter i er wifi-forbindelse,
så jeg tvivler på det er praktiskt muligt.

> Ja, hvis du ønsker historisk log. Men myndighederne kan nede på kaden
> hente en del info.

I real-time: Ja. Historisk: Nej

> Ja, det er netop dem. Hvis der er krav om dem, så er det ærgerligt at
> de ikke er krypterede/signedere, og dermed er reelt værdiløse.

Selv en kryptering/signering ville være værdiløs, medmindre der stoles
100% på den software som generer loggen.

/Henning


Steen (16-08-2005)
Kommentar
Fra : Steen


Dato : 16-08-05 21:27

Henning Wangerin wrote:

>> Nej, men i statistiske timing analyser. Ligesom en process på en
>> HyperThreaded processor kan knække kryptering der kører i den anden
>> thread, alene ved timinganalyse.

Pyha - det blev meget teknisk! Jeg prøver lige igen - for ligesom at summere
op:

Hvis jeg har mit accesspoint til at stå åbent, og begår en ulovlig handling
på nettet, f.eks. downloader noget man ikke må, politiet kommer efter mig,
jeg bliver anklaget, og i retten siger jeg: "det var ikke mig - mit
accesspoint stod åbent - det kan have været hvem som helst!" - har jeg så en
god eller dårlig sag?

/steen



Kim Ludvigsen (16-08-2005)
Kommentar
Fra : Kim Ludvigsen


Dato : 16-08-05 23:56

Den 16-08-05 22.27 skrev Steen følgende:

> Hvis jeg har mit accesspoint til at stå åbent, og begår en ulovlig handling
> på nettet, f.eks. downloader noget man ikke må, politiet kommer efter mig,
> jeg bliver anklaget, og i retten siger jeg: "det var ikke mig - mit
> accesspoint stod åbent - det kan have været hvem som helst!" - har jeg så en
> god eller dårlig sag?

Det afhænger også af andre faktorer, for eksempel om politiet finder
beviser for den ulovlige handling på din computer.

--
Mvh. Kim Ludvigsen
Lær at vælge sikre adgangskoder som er nemme at huske.
http://kimludvigsen.dk

Steen (17-08-2005)
Kommentar
Fra : Steen


Dato : 17-08-05 08:29

Kim Ludvigsen wrote:

> Det afhænger også af andre faktorer, for eksempel om politiet finder
> beviser for den ulovlige handling på din computer.

Jajaja, men hvis nu der ikke er noget at komme efter på maskinen - hvis
ENESTE vidnesbyrd er, at mit IP-nummer er blevet logget på serveren -
hvordan så?

/steen



Karsten Schmidt / DL~ (17-08-2005)
Kommentar
Fra : Karsten Schmidt / DL~


Dato : 17-08-05 09:08

> Jajaja, men hvis nu der ikke er noget at komme efter på maskinen - hvis
> ENESTE vidnesbyrd er, at mit IP-nummer er blevet logget på serveren -
> hvordan så?

Så kan en henvisning til denne tråd nok give dig en noget dårligere sag.

--
Karsten Schmidt
dlx.dk

Povl H. Pedersen (17-08-2005)
Kommentar
Fra : Povl H. Pedersen


Dato : 17-08-05 20:12

In article <43024c30$0$143$edfadb0f@dread11.news.tele.dk>, Steen wrote:
> Henning Wangerin wrote:
>
>>> Nej, men i statistiske timing analyser. Ligesom en process på en
>>> HyperThreaded processor kan knække kryptering der kører i den anden
>>> thread, alene ved timinganalyse.
>
> Pyha - det blev meget teknisk! Jeg prøver lige igen - for ligesom at summere
> op:
>
> Hvis jeg har mit accesspoint til at stå åbent, og begår en ulovlig handling
> på nettet, f.eks. downloader noget man ikke må, politiet kommer efter mig,
> jeg bliver anklaget, og i retten siger jeg: "det var ikke mig - mit
> accesspoint stod åbent - det kan have været hvem som helst!" - har jeg så en
> god eller dårlig sag?

Lige så god/dårlig en sag som personen der har lukket sit AP, da man
jo ikke kan se hvornår AP'et har været åbnet/lukket.

En IP adresse alene beviser ikke noget. Men det gør 100 skiver med
brændte DVD film, hvoraf halvdelen er optaget i en biograf.

Din IP adresse er nok til en dommerkendelse. Og hvis du laver en
kriminel handling, så vil du muligvis også bliver overvåget inden de
slår til. Så har de også sikkerhed for at der ikke er andre på dit AP.

Hvis du laver en simpel ulovlig handling, såsom at bryde lov om
ophavsret, så vil det ofte alene være en kendelse med eventuel
konfiskation af kontrabande der vil være beviset.

Povl H. Pedersen (17-08-2005)
Kommentar
Fra : Povl H. Pedersen


Dato : 17-08-05 20:17

In article <slrndg72vd.cq.povlhp@ip102.home.terminal.dk>, Povl H. Pedersen wrote:
> In article <43024c30$0$143$edfadb0f@dread11.news.tele.dk>, Steen wrote:
>> Henning Wangerin wrote:
>>
>>>> Nej, men i statistiske timing analyser. Ligesom en process på en
>>>> HyperThreaded processor kan knække kryptering der kører i den anden
>>>> thread, alene ved timinganalyse.
>>
>> Pyha - det blev meget teknisk! Jeg prøver lige igen - for ligesom at summere
>> op:
>>
>> Hvis jeg har mit accesspoint til at stå åbent, og begår en ulovlig handling
>> på nettet, f.eks. downloader noget man ikke må, politiet kommer efter mig,
>> jeg bliver anklaget, og i retten siger jeg: "det var ikke mig - mit
>> accesspoint stod åbent - det kan have været hvem som helst!" - har jeg så en
>> god eller dårlig sag?

Lige en sidekommentar: Hvis du påstår i retten, at du har ladt dit
access punkt stå åbent, således det kunne være hvemsomhelst, nå ja,
så tror jeg ikke retten tror på det var en anden.

Vi mangler at der kommer straf for ikke at låse sit access punkt,
ligesom der er for ikke at låse sin cykel, og lader nøglerne sidde i
bilen.

Derudover, så endnu en sidebemærkning: Mac kryptering og/eller
den gode gamle WEP kryptering holder kun hackere ude i 5-15 minutter
hvis de vil ind. Så man kan heller ikke bruge et WEP krypteret AP til at
sige der ikke var nogen inde. Derudover kunne din computer være fjernstyret
fra en bagdør.

Steen (18-08-2005)
Kommentar
Fra : Steen


Dato : 18-08-05 08:37

Povl H. Pedersen wrote:

> Derudover, så endnu en sidebemærkning: Mac kryptering og/eller
> den gode gamle WEP kryptering holder kun hackere ude i 5-15 minutter
> hvis de vil ind. Så man kan heller ikke bruge et WEP krypteret AP til
> at sige der ikke var nogen inde.

HvabeHAR?! DET var nyt for mig! Jamen hvad er der af alternativer? Links,
tak!

/steen



Martin Moller Peders~ (18-08-2005)
Kommentar
Fra : Martin Moller Peders~


Dato : 18-08-05 21:49

In <43043aa6$0$161$edfadb0f@dread11.news.tele.dk> "Steen" <virker@ikke.invalid> writes:

>Povl H. Pedersen wrote:

>> Derudover, så endnu en sidebemærkning: Mac kryptering og/eller
>> den gode gamle WEP kryptering holder kun hackere ude i 5-15 minutter
>> hvis de vil ind. Så man kan heller ikke bruge et WEP krypteret AP til
>> at sige der ikke var nogen inde.

>HvabeHAR?! DET var nyt for mig! Jamen hvad er der af alternativer? Links,
>tak!

VPN og Shared keys.

/Martin




Steen (18-08-2005)
Kommentar
Fra : Steen


Dato : 18-08-05 08:36

Povl H. Pedersen wrote:

> Lige så god/dårlig en sag som personen der har lukket sit AP, da man
> jo ikke kan se hvornår AP'et har været åbnet/lukket.

Det er det første gode argument, jeg har fået i denne tråd. Tak!

/steen



Kasper Dupont (18-08-2005)
Kommentar
Fra : Kasper Dupont


Dato : 18-08-05 12:16

"Povl H. Pedersen" wrote:
>
> In article <pan.2005.08.16.18.11.16.621009@hpc.dk>, Henning Wangerin wrote:
> > On Tue, 16 Aug 2005 05:35:07 +0000, Povl H. Pedersen wrote:
>
> >> samt fingerprinte de
> >> enkelt IP pakker til hver maskine.
> >
> > Der ligger intet i den sammenhæng i IP-protokollen.

Jo, det gør der faktisk. Omend det ikke er tilsigtet.

Hvis man sætter et antal computere op bagved samme NAT router,
så vil man typisk kunne se på IPID feltet i pakkeheaderne hvor
mange maskiner der står bagved og hvilke pakker der kommer fra
hver af dem.

Endvidre kan man ved at kigge på forskelle i TCP implementationen
også i nogle tilfælde afgøre hvilket OS de enkelte maskiner kører
med. Men da man ikke direkte kan etabler forbindelser til de
enkelte maskiner vil det nok være nemmere at kigge i indholdet
efter user-agent headere og lignende.

Hvad man ikke kan se udefra er MAC adresserne på hver enkelt
computer. Og hvis en maskine forlader netværket og der lidt efter
dukker en ny op kan man ikke se om det er den samme, der er vendt
tilbage.

>
> Nej, men i statistiske timing analyser. Ligesom en process på en
> HyperThreaded processor kan knække kryptering der kører i den anden
> thread, alene ved timinganalyse.

Lyder noget urealistisk i den her sammenhæng.

> >
> > Tja, jeg har meget svært ved at se hvor du vil finde de oplysninger du
> > nævner, udover muligvis i diverse logfiler (tekst-filer) på/fra router
> > og klient-maskinen.
>
> Ja, det er netop dem. Hvis der er krav om dem, så er det ærgerligt at
> de ikke er krypterede/signedere, og dermed er reelt værdiløse.

Kryptering kan på ingen måde sikre integritet. Og en signatur vil
også være af yderst begrænset værdi, da man har nem adgang til
den hemmelige nøgle og derfor bare kan signere en falsk logfil
hvis man skulle have lyst. Og selv hvis man kunne stole på
logfilen fra routeren fortæller den intet om, hvem står bag
trafikken.

--
Kasper Dupont
Note to self: Don't try to allocate
256000 pages with GFP_KERNEL on x86.

Martin Moller Peders~ (16-08-2005)
Kommentar
Fra : Martin Moller Peders~


Dato : 16-08-05 11:04

In <43010903$0$177$edfadb0f@dread11.news.tele.dk> "Steen" <virker@ikke.invalid> writes:

>pjl wrote:

>En, jeg kender påstår, at såfremt man har et åbent, trådløst netværk, altså
>et, alle kan koble sig på internettet med, har man ifølge nyere terror-
>eller pædofililovgivning PLIGT til at logge alle transaktioner i fem år.
>Dette for at forebygge, at en person med forsæt til kriminelle handlinger
>blot lader sit netværk stå åbent, overtræder loven, og senere blot dækker
>sig ind under, at "jamen det kan jo have været hvem som helst!"

>Fup eller fakta?

Fup.

/Martin



Henning Makholm (18-08-2005)
Kommentar
Fra : Henning Makholm


Dato : 18-08-05 10:33

Scripsit "Steen" <virker@ikke.invalid>
> Povl H. Pedersen wrote:

>> Derudover, så endnu en sidebemærkning: Mac kryptering og/eller
>> den gode gamle WEP kryptering holder kun hackere ude i 5-15 minutter
>> hvis de vil ind. Så man kan heller ikke bruge et WEP krypteret AP til
>> at sige der ikke var nogen inde.

> HvabeHAR?! DET var nyt for mig! Jamen hvad er der af alternativer?

Tilsyneladende kun: Kabler.

Eller at holde det trådløse netværk IP-mæssigt adskilt fra det ydre
internet, og nøjes med at bruge VPN med ordentlig kryptering oven på
wifien til at snakke mellem kendte klienter og en NAT-router.

> Links, tak!

Fx. http://securityfocus.com/infocus/1824

--
Henning Makholm "Nemo enim fere saltat sobrius, nisi forte insanit."

David McNally (18-08-2005)
Kommentar
Fra : David McNally


Dato : 18-08-05 11:01

Henning Makholm wrote:
> Tilsyneladende kun: Kabler.

Eller WPA/WPA2: http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access

- David

Povl H. Pedersen (18-08-2005)
Kommentar
Fra : Povl H. Pedersen


Dato : 18-08-05 18:38

In article <43045c69$0$25659$edfadb0f@dread12.news.tele.dk>, David McNally wrote:
> Henning Makholm wrote:
>> Tilsyneladende kun: Kabler.
>
> Eller WPA/WPA2: http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access

Men man skal bruge ret lange passwords til WPA personal, da den er
sårbar overfor brute-force. Mener at have set 15 tegn er det
mindste man bør køre med.

WPA Enterprise (802.1x authenficering) er væsentligt stærkere.

Jeg har på arbejde prøvet at "hacke" vores trådløse gæstenet der kører
standard 128-bit WEP for at vise vores netværksansvarlige det ikke er så
svært.

Loggede en dags trafik, og brugte wepcrack - og den gættede i første huk.
Så kortede jeg min logfil af, og det viste sig, at denne dag med trafik
i den tynde ende af normalt skulle jeg bruge 4-4.5 times trafik for at
kende WEP nøglen. Med diverse værktøjer kan man selv generere trafikken
på 5-15 minutter.

Søg
Reklame
Statistik
Spørgsmål : 177559
Tips : 31968
Nyheder : 719565
Indlæg : 6408938
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste