Ależ to jest na temat, bo nie wiem czym plamy z maku doprać.devlin pisze:Wygrał pan konkurs na nazwę wątku i wszystkim i niczym :)
A teraz wynocha mi z tego wątku z tym!

Ależ to jest na temat, bo nie wiem czym plamy z maku doprać.devlin pisze:Wygrał pan konkurs na nazwę wątku i wszystkim i niczym :)
A teraz wynocha mi z tego wątku z tym!
vibowit pisze: O! A propos.
gregski, jaki proszek do prania jest najlepszy
To ja może tylko powiem, skąd to się wzięło (sporo technobełkotu ;)):devlin pisze:ky, wybacz, ale to jest jakaś bzdura. Rozumiem i szanuję wrogie nastawienie, ale zachowajmy jakikolwiek poziom merytoryczny.
r.Wikipedia pisze: Not broadcasting the SSID
A "half-measure" in improved security can be attained by turning off the broadcast of the SSID.[2] This means that turning off the broadcast of the SSID leads to a false sense of security; the method discourages only casual wireless snooping. To a user, depending on the wireless software, the network either does not show up, or is displayed as "Unnamed Network". In any case, one needs to manually enter the correct SSID to connect to the network.
While this method prevents casual detection of the network (and particularly idle networks), it is not secure against determined hackers, because every time someone connects to the network, the SSID is transmitted in cleartext even if the wireless connection is otherwise encrypted. An eavesdropper can passively sniff the wireless traffic on that network undetected (with software like Kismet), and wait for someone to connect, revealing the SSID.
A publication by Planet 3 Wireless helps to clear the air with this frequently misinterpreted topic by saying:
In most access points this announcement can be disabled, making it slightly more difficult for an attacker to learn a network's SSID...Some people mistakenly believe that turning off "SSID broadcast" turns off beacons entirely, which is not true."[3]
Sometimes, in large networks there is even frequent enough connection requests to see the name listed without additional software. Alternatively, there are faster (albeit detectable) methods where a cracker spoofs a "disassociate frame" as if it came from the wireless router, and sends it to one of the clients connected; the client will immediately re-connect, revealing the SSID.
Thus, this should not be the only protection used in a wireless network against determined crackers.[4] Real security should be used such as requiring WPA/WPA2.
Z tego wszystkiego zostawiłbym WPA-PSK i dodałbym uwierzytelnianie na firewallu (ewentualnie IPSec). Kto ma wejść, ten wejdzie, owszem. A po co? Od zwykłej ciekawości, skłonności do wandalizmu po całkiem konkretne cele związane z działalnością przestępczą (można np. korzystając z cudzej adresacji rozsyłać spam, atakować inne hosty, podszywać się, podsłuchiwać, przejmować ruch, dystrybuować warez i inne niezbyt ciekawe śmiecie, korzystać z możliwości dokonania przesiadki do wykonania innego ataku, wreszcie dobierać się do maszyn konkretnych osób w celu uzyskania dostępu do wrażliwych danych tych osób bądź ich pracodawców). Owszem, póki są inne, prostsze sposoby pozyskiwania maszyn/adresów do prowadzenia działalności przestępczej, to wpinka w czyjeś WiFi nie będzie na porządku dziennym, ale to nie znaczy, że nie jest możliwa.devlin pisze: Ja mam, z tego co pamiętam:
- ukryte SSID
- hasło dostępowe ponad 30 znaków
- WPA2/PSK i coś tam jeszcze z często zmienianym kodem
- blokadę po macadresach
- i coś tam jeszcze jest
Sam się zastanawiam po co, tak naprawdę - jak ktoś ma wejść, to i tak wejdzie. Tylko po co.
W dodatku im wiecej zabezpieczen tym bardziej kusi zobaczyc co tam za nimi jest...ky pisze: Sam się zastanawiam po co, tak naprawdę - jak ktoś ma wejść, to i tak wejdzie. Tylko po co.
to nie to samo co filtrowanie macadresow?ky pisze: Z tego wszystkiego zostawiłbym WPA-PSK i dodałbym uwierzytelnianie na firewallu (ewentualnie IPSec).
Nie, bo zmiana mac adresu trwa kilka sekund, a do uwierzytelnienia trzeba znac haslo.gregski pisze: to nie to samo co filtrowanie macadresow?
gregski pisze:
to nie to samo co filtrowanie macadresow?
Nie. Musisz się zalogować (czy via SSH, czy to na stronie WWW, co jest średnio dobrym rozwiązaniem, bo HTTP jest protokołem bezstanowym, czy też uwierzytelnić się innym mechanizmem). Ja np. u siebie w sieci mam coś takiego: nie zalogujesz się po SSH (kluczem publicznym) do routera, to Cię nie wypuści do Internetu.gregski pisze:to nie to samo co filtrowanie macadresow?ky pisze: Z tego wszystkiego zostawiłbym WPA-PSK i dodałbym uwierzytelnianie na firewallu (ewentualnie IPSec).
Bardzo energooszczędne i ciche rozwiązanieky pisze:Mój router to stary, poleasingowy pecet siemensa z kartą gigabitową i wifi :)
Byś się zdziwił, całe 20-30W (wg taniego watomierza). Zaś co do głośności, to router ma cały jeden wiatrak w zasilaczu, który aktywuje się na kilka chwil może raz na godzinę. A że stoi piętro wyżej, to w ogóle mi to nie przeszkadza :Pdevlin pisze: Bardzo energooszczędne i ciche rozwiązanie![]()
Zaskakująco mało, przyznaję - mi ostatnio watomierz pokazał 30W dla laptopa w sleepie i jakieś 25W dla pustej(!) listwy stabilizującej.ky pisze:
Byś się zdziwił, całe 20-30W (wg taniego watomierza). Zaś co do głośności, to router ma cały jeden wiatrak w zasilaczu, który aktywuje się na kilka chwil może raz na godzinę. A że stoi piętro wyżej, to w ogóle mi to nie przeszkadza :P
Baterię trzeba z czegoś doładować :) Moja dellizna podczas normalnej pracy schodziła w okolice 40W.devlin pisze: Zaskakująco mało, przyznaję - mi ostatnio watomierz pokazał 30W dla laptopa w sleepie
devlin pisze: jakieś 25W dla pustej(!) listwy stabilizującej.
ekhm, ekhm... jakiś patyczak w tym terrarium ?devlin pisze:Moja trzódka. W tle widać eMaca, należącego do Szkodnika. Classic i Plus poza kadrem