Announcement

Collapse
No announcement yet.

ไวเลทเราเตอร์

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • ไวเลทเราเตอร์

    แนะนำให้ที่ว่าใช้รุ่นไหนดีอะครับ
    เอาแบบที่ตั้งล็อกเครื่องแบบปลอดภัยหน่อยอะครับ
    เอาแบบที่ปลอดภัยกว่า การตั้ง ip อะครับ

  • #2
    เอาให้มันใช้ WPA1-Share-Key AES หรือ WPA2-Share-Key AES ก็ถือว่าปลอดภัยที่สุด สำหรับระบบที่ไม่มี Radius Server แล้วครับ ตั้ง Key ให้มันเดายากๆหน่อยและไร้ความหมายและใช้การผสมอักษรและตัวเลข
    (ซึ่ง Wireless Router รุ่นที่จำหน่ายทั่วไปก็รองรับทั้ง 2อย่างนี้อยู่แล้วครับ)

    ส่วนการตั้ง Mac Filter บอกตามตรงไม่ต้องไปตั้งให้เสียเวลาและเมื่อยนิ้ว เพราะสามารถทำให้แก้ได้ในเวลา 1นาที

    Comment


    • #3
      ^
      ^
      ^

      เจาะ Mac Filter ทำยังไงครับ
      คงไม่ใช่ปลอม mac นะ

      Comment


      • #4
        Originally posted by JO View Post
        ส่วนการตั้ง Mac Filter บอกตามตรงไม่ต้องไปตั้งให้เสียเวลาและเมื่อยนิ้ว เพราะสามารถทำให้แก้ได้ในเวลา 1นาที
        คือขอถามเพิ่มหน่อยครับ
        เค้าใช้วิธีปลอม mac เข้ามา แล้วถ้าเราใช้ mac นั้นอยู่มันจะ
        1.) ชนกันไหม หรือสามารถใช้ได้ทั้ง 2 เครื่องพร้อมกัน
        2.) เราจะรู้ได้อย่างไรว่ามีคนปลอม mac เข้ามา หรือไม่มีทางรู้

        หรือเค้าใช้วิธีอื่นลักลอบเข้ามาแก้ไขตัว wireless ap

        Comment


        • #5
          Originally posted by hikky View Post
          คือขอถามเพิ่มหน่อยครับ
          เค้าใช้วิธีปลอม mac เข้ามา แล้วถ้าเราใช้ mac นั้นอยู่มันจะ
          1.) ชนกันไหม หรือสามารถใช้ได้ทั้ง 2 เครื่องพร้อมกัน
          2.) เราจะรู้ได้อย่างไรว่ามีคนปลอม mac เข้ามา หรือไม่มีทางรู้

          หรือเค้าใช้วิธีอื่นลักลอบเข้ามาแก้ไขตัว wireless ap
          1. ชนกันครับ จากประสบการ ไม่ใครก็ใคร จะเด้งก่อน ว่ากันอีกที
          2. รูได้ไง ต้องสังเกตุเท่านั่นครับ ขึ้นอยุ่ว่าคุณจำ ได้ไหมว่า mac อันไหน ไม่ใช่ของคุณ

          Comment


          • #6
            ยังงงๆที่ท่านตอบในข้อ 2 นะครับ
            งั้นถามใหม่
            1.) ปกติถ้าเราใช้วิธี allow mac เฉพาะเครื่องในบ้านเราเท่านั้น ถ้ามี mac คนอื่นเข้ามามันจะต่อไม่ได้ -> ใช่มั้ยครับ
            2.) แสดงว่าถ้าเข้ามาได้จะต้องจับ mac ของเราแล้วเอาไปเปลี่ยน mac ของตัวเองให้ตรงกับ mac ที่ allow ไว้ -> ใช่มั้ยครับ หรือมีวิธีอื่นที่ทำได้
            3.) ในเมื่อเค้าลอก mac ที่เหมือนกันไปแล้วถ้าเราเข้าอยู่ก่อน เค้าก็จะชนแล้วเข้าไม่ได้ -> ถูกต้องมั้ยครับ
            4.) แต่ถ้าเค้าเข้าก่อนแล้วเราเข้าทีหลังเราก็จะเข้าไม่ได้แล้วก็จะทราบทันทีว่ามีคนลักลอบ ลอก mac ของเราไป -> ใช่มั้ยครับ

            Comment


            • #7
              Originally posted by hikky View Post
              ยังงงๆที่ท่านตอบในข้อ 2 นะครับ
              งั้นถามใหม่
              1.) ปกติถ้าเราใช้วิธี allow mac เฉพาะเครื่องในบ้านเราเท่านั้น ถ้ามี mac คนอื่นเข้ามามันจะต่อไม่ได้ -> ใช่มั้ยครับ
              2.) แสดงว่าถ้าเข้ามาได้จะต้องจับ mac ของเราแล้วเอาไปเปลี่ยน mac ของตัวเองให้ตรงกับ mac ที่ allow ไว้ -> ใช่มั้ยครับ หรือมีวิธีอื่นที่ทำได้
              3.) ในเมื่อเค้าลอก mac ที่เหมือนกันไปแล้วถ้าเราเข้าอยู่ก่อน เค้าก็จะชนแล้วเข้าไม่ได้ -> ถูกต้องมั้ยครับ
              4.) แต่ถ้าเค้าเข้าก่อนแล้วเราเข้าทีหลังเราก็จะเข้าไม่ได้แล้วก็จะทราบทันทีว่ามีคนลักลอบ ลอก mac ของเราไป -> ใช่มั้ยครับ
              ถูกครับ ทุกข้อเลย ที่ผมตอบว่าให้สังเกตุ อันนั้น ใน กรณีที่ ไม่ได้ ตั้ง allow mac เฉพาะเครื่องในบ้าน ครับ แบบว่าตั้งแค่การเข้ารหัส

              Comment


              • #8
                Originally posted by tomodify View Post
                ^
                ^
                ^

                เจาะ Mac Filter ทำยังไงครับ
                คงไม่ใช่ปลอม mac นะ
                ใช่ครับ Mac Spoof

                Originally posted by hikky View Post
                คือขอถามเพิ่มหน่อยครับ
                เค้าใช้วิธีปลอม mac เข้ามา แล้วถ้าเราใช้ mac นั้นอยู่มันจะ
                1.) ชนกันไหม หรือสามารถใช้ได้ทั้ง 2 เครื่องพร้อมกัน
                2.) เราจะรู้ได้อย่างไรว่ามีคนปลอม mac เข้ามา หรือไม่มีทางรู้

                หรือเค้าใช้วิธีอื่นลักลอบเข้ามาแก้ไขตัว wireless ap
                1.เข้าได้ครับ mac ถ้า mac ซ้ำระบบระบบจะทำการ BC ข้อมูล(ถ้า IP ซ้ำถึงจะติดๆดับ)เพราะฉะนั้นเข้าเสร็จก็ตั้ง Static IP ใหม่อย่าให้ซ้ำกันครับกรณีที่เค้าเปิด DHCP เอาไว้
                2.ใช้โปรแกรมพวก Comm View ดู Mac ที่เกาะอยู่กับ AP ได้ทั้งหมดครับ(ดูได้โดยไม่ต้องเชื่อมต่อเข้า Network ด้วย)

                Originally posted by hikky View Post
                ยังงงๆที่ท่านตอบในข้อ 2 นะครับ
                งั้นถามใหม่
                1.) ปกติถ้าเราใช้วิธี allow mac เฉพาะเครื่องในบ้านเราเท่านั้น ถ้ามี mac คนอื่นเข้ามามันจะต่อไม่ได้ -> ใช่มั้ยครับ
                2.) แสดงว่าถ้าเข้ามาได้จะต้องจับ mac ของเราแล้วเอาไปเปลี่ยน mac ของตัวเองให้ตรงกับ mac ที่ allow ไว้ -> ใช่มั้ยครับ หรือมีวิธีอื่นที่ทำได้
                3.) ในเมื่อเค้าลอก mac ที่เหมือนกันไปแล้วถ้าเราเข้าอยู่ก่อน เค้าก็จะชนแล้วเข้าไม่ได้ -> ถูกต้องมั้ยครับ
                4.) แต่ถ้าเค้าเข้าก่อนแล้วเราเข้าทีหลังเราก็จะเข้าไม่ได้แล้วก็จะทราบทันทีว่ามีคนลักลอบ ลอก mac ของเราไป -> ใช่มั้ยครับ
                1.เข้าได้ครับ mac ถ้า mac ซ้ำระบบระบบจะทำการ BC ข้อมูล(ถ้า IP ซ้ำถึงจะติดๆดับ)เพราะฉะนั้นเข้าเสร็จก็ตั้ง Static IP ใหม่อย่าให้ซ้ำกันครับกรณีที่เค้าเปิด DHCP เอาไว้
                2.ใช่ครับ
                3.เข้าได้ตามข้อ 1
                4.เข้าได้ตามข้อ 1

                --------------------------------------------------------------------------

                สังเกตุจากรูปโปรแกรมสามารถแสดง Mac Address ที่เกาะอยู่กับ AP ทั้งหมดในระยะสัญญาณได้โดยไม่จำเป็นต้องเชื่อมต่อการใช้ Mac Filter จึงแถบไม่มีความหมายเลยในการป้องกัน

                ระบบการ Encryption ของระบบ Wireless จะ Encryption เฉพาะข้อมูลตั้งแต่ layer 3 ขึ้นไปซึ่ง Mac Address อยู่ใน layer 2 จะไม่มีการเข้า Encryption จึงทำให้แสดง Mac Address ทันทีที่ใช้โปรแกรม Scan Wireless Network
                Attached Files
                Last edited by JO; 17 Nov 2009, 17:21:06.

                Comment


                • #9
                  ^
                  ^
                  ^

                  ถ้าผมใช้ Comm View
                  ดู mac ในวงแล้วแอบ Spoof เข้าไปได้ใช่มั้ยครับ
                  แล้วอีกกรณี ถ้าเค้าใส่ pass+mac ด้วย
                  จะเข้าไปได้หรือป่าว

                  ถามเฉยๆ ไว้ลองวิชาครับ

                  Comment


                  • #10
                    แล้วมีรุ่นไหนแนะนำบางครับพอราคาด้วยก็ดีนะครับ อิอิ

                    Comment


                    • #11
                      WPA1-Share-Key AES อธิบายหน่อยได่ไหมครับ ไม่รู้เรื่องพวกนี้เลยอะครับ

                      Comment


                      • #12
                        Originally posted by sombat2531 View Post
                        ^
                        ^
                        ^

                        ถ้าผมใช้ Comm View
                        ดู mac ในวงแล้วแอบ Spoof เข้าไปได้ใช่มั้ยครับ
                        แล้วอีกกรณี ถ้าเค้าใส่ pass+mac ด้วย
                        จะเข้าไปได้หรือป่าว

                        ถามเฉยๆ ไว้ลองวิชาครับ
                        ต้องเข้าใจก่อนนะครับการตรวจสอบ

                        1.ระบบ Mac Filter เป็นด่านแรกก็หลุดง่ายมากๆตามที่บอก
                        2.ระบบ Authentication & Encryption เป็นด่านที่ 2 มี 3แบบ
                        2.1 ถ้าเป็น WEP สามารถเก็บ Packet มาเพื่อหา IVs เพื่อเปรียบเทียบหา Key ได้(แต่อาจกินเวลาสักหน่อย)
                        2.2 ถ้าใช้ WPA-Share Keyจำเป็นต้องใช้พวก Key Word File Running ซึ่งโอกาสโดนต่ำมากถ้า Key เป็นแบบไร้ความหมายและผสมระหว่างตัวเลขและตัวอักษร(โอกาสจะหลุดมีกรณีเดียวคือถ้าบังเอิญ Key ที่เราตั้งไว้ไปตั้งกับ Key ใน File ที่คนเจาะระบบใช้ Run เท่านั้น)
                        2.3 ถ้าใช้ WPA-Radius Server จะเป็นการใช้ User Pass โดย Radius จะสร้าง Session Key ในการ Encryption ซึ่งเปลี่ยนไปเรื่อยๆและไม่ซ้ำกันของแต่ละ User ซึ่งทำให้ยากมากในการเจาะครับ วิธีการใช้ Key Word Running ก็แทบจะไร้ความหมายเนื่องจากเป็น Session Key ที่เปลี่ยนแปลงไปเรื่อยๆ

                        เพราะฉนั้นข้อ 1 ไม่จำเป็นต้องตั้งก็ได้ครับ ให้ไปตั้งตามข้อ 2 เลยเพราะระบบจะโดนเจาะสำเร็จหรือไม่วัดกันที่ข้อ 2จริงๆ
                        Last edited by JO; 17 Nov 2009, 19:35:33.

                        Comment


                        • #13
                          ขอบคุณคำตอบของคุณ JO มากครับ
                          (ขออนุญาต ท่าน จขกท หน่อยนะครับที่ถามเพิ่มในกระทู้ท่าน)
                          ขอถามต่อว่า
                          คือสงสัยมานานแล้วว่า การตั้ง key พวกนี้จะทำให้ package ข้อมูลยาวขึ้นหรือเปล่า เนื่องจากต้องส่งข้อมูลของ key ไปด้วยทุกครั้ง ยกตัวอย่างเช่น สมมุติ data 1 package มี 100bit แล้วข้อมูลของ key อีก 10bit ทำให้ต้องส่งเป็น 110bit ต่อ 1 package หรือเปล่า ในความหมายที่ต้องการสื่อคือ
                          1.) จะทำให้ปริมาณข้อมูลที่ส่งไปได้น้อยลงหรือเปล่าเมื่อเทียบกับไม่ใส่ key ในเวลาที่เท่าๆกัน
                          2.) cpu ต้องทำงานมากขึ้นหรือเปล่า ทั้งที่ com และ router ในการ Encrypt หรือ decrypt

                          Comment


                          • #14
                            แล้วตามรูป รูปแบบการรักษาความปลอดภัยตัวไหนเจาะยากกว่า



                            เอาแบบพอดีนะครับ ไวเลสบางรุ่น เก่าๆหน่อยตั้งแปลกๆ มันไม่ support ซะงั้น

                            Comment


                            • #15
                              Originally posted by hikky View Post
                              ขอบคุณคำตอบของคุณ JO มากครับ
                              (ขออนุญาต ท่าน จขกท หน่อยนะครับที่ถามเพิ่มในกระทู้ท่าน)
                              ขอถามต่อว่า
                              คือสงสัยมานานแล้วว่า การตั้ง key พวกนี้จะทำให้ package ข้อมูลยาวขึ้นหรือเปล่า เนื่องจากต้องส่งข้อมูลของ key ไปด้วยทุกครั้ง ยกตัวอย่างเช่น สมมุติ data 1 package มี 100bit แล้วข้อมูลของ key อีก 10bit ทำให้ต้องส่งเป็น 110bit ต่อ 1 package หรือเปล่า ในความหมายที่ต้องการสื่อคือ
                              1.) จะทำให้ปริมาณข้อมูลที่ส่งไปได้น้อยลงหรือเปล่าเมื่อเทียบกับไม่ใส่ key ในเวลาที่เท่าๆกัน
                              2.) cpu ต้องทำงานมากขึ้นหรือเปล่า ทั้งที่ com และ router ในการ Encrypt หรือ decrypt
                              packet จะมีขนาดใหญ่ขึ้นนิดนึงครับแต่ไม่มากซึ่งขึ้นอยู่กับ protocal และ algorithm ที่นำไปใช้ด้วย
                              cpu ตามหลักการต้องทำงานมากขึ้นในการ decrypt และ encrypt แต่เท่าที่เคยใช้ก็ไม่มีผลจนสังเกตุได้(ไม่เคยวัด performant เหมือนกัน)

                              ------------------------------------------------------------------

                              โดยปกติการ encryption ถ้าขนาดของ block size ไม่ตรงกับขนาด algorithm ที่ใช้ encryption ก็จะมีการเติม pading เข้าไปเพื่อให้มีขนาดเท่ากับที่ algorithm นั้นใช้

                              เช่น

                              aes 128bit ก็จะมีขนาด 16byte ต่อ 1packet แต่ถ้าเราส่งข้อมูลไปแค่ 2byte ระบบก็จะเติม pading เข้าไปอีก 14byte เพื่อให้ครบ 16byte ตามที่ algorithm ใช้ในการ encrytpion

                              นี่คือส่วนที่ทำให้ใหญ่ขึ้นของ algorithm ที่ใช้ในการ encryption

                              ------------------------------------------------------------------

                              แล้วอีกสาเหตุที่ทำให้ packet ใหญ่ขึ้นก็คือ protocal ที่เอามาใช้ร่วมกับการ encryption ครับอันนี้เป็น ipsec แบบ tunnal mode และ transport mode ครับลองดูในรูป
                              Attached Files
                              Last edited by JO; 18 Nov 2009, 02:55:41.

                              Comment

                              Working...
                              X