Jump to content

Recommended Posts

Posted

Hej !

Har en DI-524 router med Mac filtrering. Idag 1 kabel ansluten, 2 st trådlösa.

Nu vill jag kunna ansluta 1 kabel gäst ( olika varje dag )

Problemet är att har man någon sorts filtrering ( DI-524 ) gäller det alla, trådlösa och kabel.

Den lösning som jag ser är. Ny gäst: stäng av filtrering, anslut kabel kör.... sen aktivera filtrering igen... o.s.v. o.s.v. o.s.v.

Har ni någon annan lösning, vill ha kvar filtreringen för trådlösa ?

// M@ts

Posted

Varför vill du ha kvar MAC-filtreringen? Det är ju inget vidare skydd för det trådlösa nätverket. Vill man skydda sitt trådlösa nätverk så är det kryptering av bra typ som gäller.

Posted
Varför vill du ha kvar MAC-filtreringen? Det är ju inget vidare skydd för det trådlösa nätverket. Vill man skydda sitt trådlösa nätverk så är det kryptering av bra typ som gäller.

Hej !

Jag har både hängslen och livrem. Kryptering Wep, sen släpper jag bara in godkända Mac adresser ( filtrering ).

// M@ts

Posted (edited)

Hej !

Ok ok, jag vet att Wep inte är bäst, om man lyckas att komma förbi Wep krypteringen sen har man ju Mac adressen kvar.

Du måste ha en godkänd mac adress för att kunna logga på routern och lägga in nya eller ändra.

// M@ts

Edited by M@ts
Posted

Det är ju bara att sniffa nätet när du är inloggad och klona din MAC.

http://blogs.zdnet.com/Ou/index.php?p=43

MAC filtering: This is like handing a security guard a pad of paper with a list of names. Then when someone comes up to the door and wants entry, the security guard looks at the person's name tag and compares it to his list of names and determines whether to open the door or not. Do you see a problem here? All someone needs to do is watch an authorized person go in and forge a name tag with that person's name. The comparison to a wireless LAN here is that the name tag is the MAC address. The MAC address is just a 12 digit long HEX number that can be viewed in clear text with a sniffer. A sniffer to a hacker is like a hammer to a carpenter except the sniffer is free. Once the MAC address is seen in the clear, it takes about 10 seconds to cut-paste a legitimate MAC address in to the wireless Ethernet adapter settings and the whole scheme is defeated. MAC filtering is absolutely worthless since it is one of the easiest schemes to attack. The shocking thing is that so many large organizations still waste the time to implement these things. The bottom line is, MAC filtering takes the most effort to manage with zero ROI (return on investment) in terms of security gain.
Posted

OK JohanF Tack för info, det visste jag inte.

Så svaret blir. Bättre kryptering och bort med filtreringen.

// M@ts

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...