De Wireless Toolbox van de IT-auditor

Maat: px
Weergave met pagina beginnen:

Download "De Wireless Toolbox van de IT-auditor"

Transcriptie

1 20 de EDP-Auditor nummer De Wireless Toolbox van de IT-auditor Mauriche Kroos en Robbert Kramer De beveiliging van een WLAN-netwerk kan complex en uitgebreid zijn. Het beoordelen van de beveiliging van een WLAN-netwerk vereist dan ook een goed gevulde toolbox voor de IT-auditor. De toolbox bestaat voornamelijk uit gratis software op een Linux platform. De IT-auditor heeft echter niet alleen software nodig: een juiste combinatie van software, hardware en kennis is onontbeerlijk. Inleiding Dit artikel is een vervolg op het vorige artikel over WLAN-netwerken (de EDP-Auditor 4/2004) en gaat in op het gebruik van tools voor het testen van de beveiliging van WLAN-netwerken (reconnaissance en exploiting). In het vorige artikel zijn vooral de theoretische achtergronden van WLAN-netwerken beschreven. Deze achtergronden worden in dit artikel verondersteld als aanwezige kennis. Aangezien het artikel is geschreven vanuit de achtergrond van het testen van de beveiliging en niet vanuit het treffen van maatregelen, zullen in dit artikel geen maatregelen worden beschreven. In het volgende artikel wordt ingegaan op maatregelen voor het beveiligen van WLAN-netwerken. Hierbij zal eerst de komende tijd duidelijk moeten worden hoe nieuwe beveiligingsprotocollen worden geaccepteerd en geïmplementeerd in WLAN-netwerken door leverancier en gebruikers. In dit artikel worden verschillende tools beschreven voor het testen van de beveiliging van WLAN-netwerken. De lijst met beschikbare tools groeit gestaag, waarbij deze niet alleen binnen Linux, maar ook binnen Windows kunnen worden gebruikt. Een aantal van de Linux tools zijn ook toe te passen binnen Windows door gebruik te maken van emulatie tools (zoals bijvoorbeeld Cygwin). Met deze tools kan men in Windows een Linux commandoregel emuleren (vergelijkbaar met een DOS box ). De auditor is hierdoor R.P. Kramer RE is projectmanager bij Ernst & Young EDP Audit en in dienst sinds Ing. M.R. Kroos RE is manager bij Ernst & Young EDP Audit als EDP-auditor en in dienst sinds in staat bepaalde Linux tools binnen Windows te kunnen uitvoeren, zonder dat daarbij een complete installatie van Linux nodig is. De beschreven tools zijn al langer beschikbaar en/of hebben zichzelf min of meer bewezen. Het zijn tools die bij beveiligingstesten veelvuldig worden gebruikt. De doelstelling van dit artikel is duidelijk te maken wat allemaal mogelijk is met tools om de beveiliging van WLAN-netwerken te testen en op basis hiervan te verbeteren en niet om aan te zetten tot het inbreken op WLANnetwerken. Wij wijzen op het feit dat het gebruik van deze tools risicovol kan zijn. Gebruik deze tools alleen in overleg met de opdrachtgever of eigenaar van het WLAN-netwerk en na overeenstemming over eventuele risico s en de hiermee samenhangende aansprakelijkheid. Tools Het inzetten van tools is bij uitstek de manier om te testen of de getroffen beveiliging rondom WLAN s werkt zoals verwacht. De IT-auditor heeft bij het testen naast de gangbare zaken, zoals een laptop, de volgende hardware en software nodig: Diverse WLAN-kaarten die een of meer van de WLANstandaarden (zie vorig artikel) ondersteunt. De in elke WLAN-kaart aanwezige chipset dient te worden ondersteund door de te gebruiken tools. Het dient de voorkeur om gebruik te maken van een netwerkkaart waarop een externe antenne kan worden aangesloten. Diverse WLAN access points/bridges met tevens de mogelijkheid van het aansluiten van een externe antenne. Verschillende typen (externe) antennes met voldoende gevoeligheid, die aangesloten kunnen worden op access points en WLAN-kaarten. De juiste WLAN tools voor de reconnaissance en exploiting fase (zie verderop in dit artikel).

2 de EDP-Auditor nummer Verder is het belangrijk dat de IT-auditor bekend is met: het juiste moment voor sniffing, omdat zonder netwerkverkeer niet alle WLAN-netwerken (devices) te vinden zijn; de wetgeving inzake het toegestane zendvermogen WLAN. Een handige Linux tool voor het verkennen van de ether is wavemon. Deze tool geeft onder andere de sterkte van eventueel aanwezige WLAN-signalen weer zoals in figuur 1 duidelijk wordt. Chipsets kort toegelicht Fabrikanten van WLAN-kaarten maken doorgaans gebruik van gestandaardiseerde chipsets van een beperkt aantal leveranciers. De chipset is het hart van een WLAN-kaart. Het is van belang dat de gebruikte kaarten de juiste chipset hebben om ondersteund te worden door de tool. De auditor zal echter niet kunnen ontkomen aan het (simultaan) gebruik van meerdere kaarten met verschillende chipsets. Momenteel worden de volgende chipsets voldoende ondersteund door tools: Prism 2 en Prism 2.5/3 Orinoco/Hermes Silver en Gold Cisco Aironet Atheros Reconnaissance De reconnaissance (verkennen) van de WLAN-netwerkomgeving is de eerste stap in het testen van de beveiliging. Het doel van de reconnaissance is voldoende informatie achterhalen voor het vervolg in de exploiting fase. Voor het gestructureerd achterhalen van informatie is de reconnaissance opgesplitst in drie stappen, namelijk: verkennen; herkennen; sniffing. Voor iedere stap in de reconnaissance zijn specifieke tools beschikbaar. Verkennen De eerste stap is het verkennen van de ether (het luchtruim ). Hierbij is het de bedoeling om te achterhalen welke signalen aanwezig zijn in het 2.4 GHz en 5 GHz frequentiegebied. Indien WLAN-signalen aanwezig zijn, kan dit betekenen dat WLAN-apparatuur actief is. In dat geval is het zinvol om de volgende stap van het herkennen uit te voeren om vast te stellen wat voor WLAN-signalen en met welke eigenschappen aanwezig zijn. Wavemon Linux Verkennen ether Figuur 1. Wavemon voorbeeld Wavemon geeft beperkte informatie over eventuele gevonden WLAN devices maar niet over eventuele aanwezige beveiliging. Daarnaast geeft Wavemon informatie over de aanwezige signaal/ruis-verhouding. Deze verhouding is een indicatie voor de bruikbaarheid van het signaal. Hoe beter de verhouding hoe sterker en zuiverder het signaal. Wanneer Wavemon wordt gebruikt op een laptop die vervolgens wordt verplaatst, dan is het mogelijk in kaart te brengen waar het signaal het meest bruikbaar is. Hierdoor is de optimale testlocatie te achterhalen waarvandaan de test verder kan worden uitgevoerd. Herkennen Het herkennen van WLAN devices is de tweede stap in het testen van de beveiliging van een WLAN-netwerk. Onder WLAN devices wordt verstaan de apparatuur die via WLAN-signalen en standaarden kan communiceren met andere WLAN devices. Dit kan een veelvoud van apparaten zijn: laptops, desktops, PDA s en handscanners, et cetera. Voor het opsporen van WLAN devices zijn twee verschillende methoden beschikbaar: Actieve scanning: met de juiste software wordt een bericht de ether ingestuurd (vergelijkbaar met ping ). Indien een WLAN device zo is ingesteld om te reageren op het bericht, zal die een antwoordbericht terugsturen. Dit bericht wordt vervolgens door de betreffende tool opgevangen en geïnterpreteerd. Nadeel van deze methode is dat veel WLAN devices mogelijk niet reageren op deze verzoeken (zie voor nadere uitwerking paragraaf Actieve Scanning ).

3 22 de EDP-Auditor nummer Passieve scanning: hierbij worden geen berichten de ether ingestuurd, maar luistert de tool naar verkeer op verschillende kanalen. Actieve scanning Netstumbler Netstumbler Windows Herkennen WLAN signalen Netstumbler is een Windows tool dat WLAN devices in kaart brengt door middel van actieve scanning, zoals in figuur 2 te zien is. Figuur 2. Netstumbler voorbeeld Een persoon die met Netstumbler naar WLAN devices zoekt, zal echter geen compleet overzicht kunnen samenstellen. De meeste WLAN devices kunnen zo worden ingesteld dat deze niet reageren op ping -verzoeken. Deze instelling wordt vaak aangeduid als disable broadcast. De betreffende WLAN devices zullen dan ook niet binnen Netstumbler bekend zijn. Netstumbler kan de gevonden WLAN devices in verschillen categorieën tonen (deze optie heet Filters in het scherm). De volgende categorieën worden gehanteerd: Encryption off: geen WLAN-standaard encryptietechniek toegepast, maar andere encryptie zoals Ipsec voor een VPN kan wel aanwezig zijn. Daarnaast wordt proprietary encryptie (is door leverancier ontwikkelde, maar niet gestandaardiseerde encryptie) niet gedetecteerd. Encryption on: WLAN-encryptie wordt gebruikt. ESS (access point): het WLAN device werkt in Extended Service Set mode en is dus een access point. IBSS (peer): het WLAN device werkt in Independent Basic Service Set mode en is dus in peer mode (is rechtstreekse communicatie tussen WLAN devices zonder tussenkomst van een access point). CF Pollable: contention free pollable is een andere techniek waarbij ieder device op vaste intervallen mag gaan zenden. Short Preamble: een verkorte header van de pakketten voor een hogere verbindingssnelheid. PBCC: packet binary convolutional code is een techniek waardoor hogere verbindingssnelheden kunnen worden gehaald. Short Slot Time (11g): turnaround tijd van berichten wordt verkort waardoor een hogere verbindingssnelheid kan worden gehaald. Default SSID: een standaard SSID wordt gebruikt voor de naam van het WLAN-netwerk. Wanneer WLAN-netwerken een default SSID en geen encryptie hebben, dan zijn dit netwerken waarbij het opzetten van een verbinding een grotere kans van slagen heeft. Netstumbler en GPS Het is mogelijk om met netstumbler een Global Positioning Systeem (GPS) apparaat te gebruiken. Hierdoor wordt naast de eigenschappen en signaalsterkte van een WLAN device eveneens de GPS-positie opgeslagen waar het signaal is opgevangen. De signaalsterkte en de GPS-positie zijn te gebruiken voor het uitrekenen van de positie van een WLAN device. Deze berekenwijze heet triangulatie en bestaat uit het berekenen van het snijpunt van drie cirkels (zie figuur 3). Door het gebruik van GPS met Netstumbler is het mogelijk hele gebieden in kaart te brengen inclusief de exacte locatie van access points. Figuur 3. Triangulatie Passieve scanning Naast actieve scanning waarbij access points worden benaderd om zichzelf bekend te maken, is het ook moge-

4 de EDP-Auditor nummer lijk om al het WLAN-netwerkverkeer op te vangen (sniffing). De opgeslagen gegevens kunnen dan meteen dan wel later worden onderzocht om te achterhalen of een access point aanwezig is en welke eigenschappen het WLAN-netwerk heeft. Kismet Intrusion Detection System (Wireless IDS), omdat bij het detecteren van bepaalde netwerkpakketten wellicht een intrusion gaande is en bepaalde acties kunnen worden ondernomen. Zo kan Kismet bijvoorbeeld de ping - berichten van Netstumbler herkennen. Ethereal Kismet Ethereal Linux/Windows Linux/Windows Sniffen van wireless netwerkverkeer Sniffen van (wireless) netwerkverkeer Voor het passief scannen kan de IT-auditor gebruikmaken van Kismet. Kismet is een veelzijdig Linux-programma dat overigens ook in een Windows-omgeving werkend te krijgen is. Het stelt de IT-auditor onder andere in staat ook de verborgen WLAN devices in kaart te brengen. Kismet kan al het WLAN-netwerkverkeer opvangen en ver volgens de netwerkpakketten analyseren. Op basis van de analyse wordt een access point herkend en de daaraan ge koppelde clients (zie figuur 4). Verder worden de opgevangen netwerkpakketten gecategoriseerd in managementpakketten en gegevenspakketten. Met name de managementpakketten bevatten waardevolle informatie voor nadere analyse. Deze managementpakketten zijn op te slaan in een bestandsformaat dat kan worden gelezen door ethereal, zo dat de pakketten inhoudelijk kunnen worden onderzocht. Kismet kan ook in combinatie met een GPS worden gebruikt. Voor het sniffen van netwerkverkeer inclusief WLAN-netwerkverkeer kan ethereal worden gebruikt. Bij de hiervoor beschreven tools gaat het met name om de headers van de netwerkpakketten, maar ethereal maakt het ook mogelijk inhoudelijk de netwerkpakketten te onderzoeken. Daarnaast kunnen netwerksessies worden gevolgd door deze aan te klikken en te kiezen voor het volgen van de sessie. Figuur 5. De Ethereal sniffer Ethereal heeft voor WLAN-kaarten een speciale optie om alleen interessante netwerkpakketten te filteren. Hierdoor is het mogelijk om specifiek die pakketten te achterhalen die gebruikt worden voor authenticatie, key exchange of andere beveiligingsgerelateerde gebeurtenissen. Figuur 4. Kismet-gegevens van acces point Kismet als IDS Met Kismet is het ook mogelijk om real-time (bijzondere) WLAN-pakketten te onderscheppen. De onderschepte berichten kunnen vervolgens worden onderzocht op inhoud waarna actie kan worden ondernomen. Hierdoor is Kismet tevens te gebruiken als (beperkte) Wireless Airopeek Airopeek Commercieel Windows Scannen en sniffen van wireless netwerkverkeer

5 24 de EDP-Auditor nummer Airopeek is een commerciële tool waarin allerlei losse tools die hiervoor zijn beschreven zijn geïntegreerd. Zo is airopeek in staat om zowel actief op zoek te gaan naar access points, maar kan daarnaast het netwerkverkeer sniffen en kan bovendien de opgevangen gegevens nader onderzoeken. Airopeek heeft naast de mogelijkheden van de hiervoor beschreven tools bijvoorbeeld de mogelijkheid om communicatie tussen WLAN devices te visualiseren. Hierdoor wordt inzichtelijk welke WLAN device contact heeft met welke andere WLAN devices en hoeveel netwerkverkeer hiertussen wordt uitgewisseld (zie figuur 6). diverse beveiligingstechnieken toegepast. De meest bekende hiervan zijn WEP (Wired Equivalent Privacy), WPA (Wireless Protected Access) en LEAP (Lightweight Extensible and Authentication Protocol). Voor deze beveiligingstechnieken zijn al geruime tijd tools voor de aanval beschikbaar. Verwacht wordt dat deze tools in de toekomst nog verder ontwikkeld zullen worden, waardoor ze effectiever en efficiënter zullen zijn in het gebruik. In deze paragraaf zal kort worden ingegaan op de tools ten behoeve van het aanvallen van de genoemde protocollen. WEP Het aanvallen van WEP kan op verschillende wijzen worden uitgevoerd. De belangrijkste typen aanvallen zijn te verdelen in: brute force/dictionary aanvallen; Fluhrer-Mantin-Shamir (FMS)-aanval; packet injection aanvallen. Brute force/dictionary aanvallen Wepattack Kraken van encryptie (dictionary attack) Figuur 6. Airopeek in actie Exploiting Na de reconnaissance is het WLAN-netwerk geïdentificeerd en zijn de belangrijkste beveiligingseigenschappen bekend zoals het gebruikte protocol, SSID, encryptie, et cetera. In de exploiting fase is het de bedoeling om daadwerkelijk toegang te krijgen tot het betreffende WLANnetwerk, zodat hierna achterliggende netwerken en aanwezige systemen kunnen worden benaderd. De in de exploiting fase gebruikte tools kunnen worden verdeeld in de volgende categorieën: tools ten behoeve van het kraken van beveiligingsprotocollen; wireless client hijackers; protocol attack tools. Tools ten behoeve van het kraken van beveiligingsprotocollen Binnen de WLAN-toepassingen van dit moment worden De brute force-aanval is de meest eenvoudige aanval. Hiervoor is slechts één WEP versleuteld pakketje nodig waarop vervolgens, al dan niet gedistribueerd, een brute force-aanval wordt uitgevoerd. Met behulp van één van de eerder genoemde reconnaissance tools kan men eenvoudig pakketjes opvangen ( sniffen ). Vervolgens kan men met behulp van de tool wepattack een dictionary attack uitvoeren. Een dergelijke dictionary attack is afhankelijk van de grootte van de gebruikte dictionary, maar over het algemeen duurt zo n aanval enkele seconden en kan snel worden bepaald of het netwerk kwetsbaar is of niet. FMS aanval In de zomer van 2001 werd bekend dat WEP kwetsbaar is voor een zogenaamde mathematical attack. Dit type aanval werd bekend als de Fluhrer-Mantin-Shamir (FMS) aanval. Deze aanval, ontdekt door de wiskundigen Fluhrer, Mantin en Shamir, maakt misbruik van een zwakte in de gebruikte versleutelingsmethode van WEP. Uit het onderzoek van Fluhrer, Mantin en Shamir blijkt namelijk dat bij het gebruik van WEP een klein percentage zwakke pakketjes worden gegenereerd, die een deel van de WEP-sleutel in zwak versleutelde vorm kan bevatten. Enkele proof-of-concept tools volgden snel.

6 de EDP-Auditor nummer device de ether instuurt, te vergroten. Hierdoor wordt op actieve wijze het WLAN-netwerk beïnvloed en dit kan verstorend werken op het WLAN-netwerk en leiden tot integriteits- en continuïteitsproblemen. Het is aan te raden zeer voorzichtig met packet injection tools om te gaan. WPA Figuur 7. Airsnort al krakende een WEP-sleutel WPA cracker Kraken WPA-PSK encryptie Airsnort Linux Kraken WEP encryptie (FMS aanval) De meest bekende tool die gebruikmaakt van de FMSaanval is airsnort. In het kort komt het erop neer dat met behulp van deze tool zwakke pakketjes worden verzameld en indien voldoende van deze pakketjes verzameld zijn, dan is het mogelijk om de originele WEP-sleutel hieruit te extraheren. Een nadeel bij deze tool is dat de aanvaller moet wachten totdat voldoende zwakke pakketjes zijn verzameld. Dit kan afhankelijk van de drukte van het WLAN-netwerk enkele uren tot meerdere maanden duren. In een aantal gevallen zal zelfs een beperkt aantal zwakke pakketjes worden gegenereerd en is de wachttijd oneindig lang. De fabrikant Agere heeft zelfs een verbeterde versie van WEP uitgebracht, genaamd WEPplus, waarbij vrijwel geen zwakke pakketjes voorkomen en een FMS-aanval dus niet effectief is. Packet injection aanvallen Aircrack Kraken WEP encryptie (packet injection) De eerder genoemde aanvallen maken gebruik van passieve methoden en hebben geen invloed op het WLAN-verkeer. Bij packet injections tools is dat heel anders. Met de tool aireplay (onderdeel van aircrack) worden speciaal gevormde WLAN-pakketjes de ether ingestuurd met het doel om het aantal zwakke pakketjes dat een WLAN WPA staat bekend als de opvolger van WEP. Bij WPA wordt gebruikgemaakt van meer betrouwbare vormen van encryptie. WPA bevat echter niet alleen voorzieningen voor versleuteling van data, maar bijvoorbeeld ook voorzieningen ten behoeve van authenticatie en integriteitscontrole van pakketten. Van WPA bestaan meerdere varianten, die zijn te groeperen in twee groepen: enterprise mode: protocol met onder andere per-user authenticatie en speciale voorzieningen voor key management en integriteitscontrole; consumer mode: pre-shared key based protocol op basis van verschillende technieken van encryptie zoals TKIP en AES ( consumentenversie ook wel aangeduid als WPA-PSK). De consumentenversie van WPA in combinatie met TKIP-encryptie (Temporal Key Integrity Protocol) is een tijdje geleden gekraakt. Een handige tool voor het kraken van WPA-PSK is WPA cracker. WPA cracker kan de pre-shared key aanvallen door middel van een off-linewoordenboekaanval. Hierbij wordt getest of de sleutel voor het WPA-PSK-netwerk in het woordenboek voorkomt. Wanneer de sleutel wordt aangetroffen kan een verbinding met het WLAN-netwerk worden gemaakt. Indien gebruik wordt gemaakt van een complexe pre-shared key met een lengte van meer dan 20 karakters, dan zal deze aanval echter niet succesvol kunnen zijn. Tevens kan deze tool niet gebruikt worden om netwerken met enterprise mode WPA of WPA-PSK met AES encryptie (Advanced Encryption Standard) aan te vallen. LEAP Het Lightweight Extensible and Authentication Protocol (LEAP) is een Cisco-specifiek beveiligingsprotocol, dat gebruikmaakt van authenticatie op basis van username/ password in combinatie met een RADIUS-server en encryptie (bijvoorbeeld WEP).

7 26 de EDP-Auditor nummer Asleap Kraken LEAP In augustus 2003 heeft Joshua Wright de tool asleap geschreven waarmee men in staat is zwakke username/ password-combinaties te achterhalen op basis van een offline dictionary attack. Indien gebruik wordt gemaakt van complexe username en password-combinaties zal een aanval met behulp van deze tool echter niet succesvol zijn. Een bijkomend voordeel van deze tool is, dat het ook kan worden gebruikt voor een aanval op het PPTP-protocol. Het PPTP-protocol wordt vaak voor VPN-verbindingen gebruikt. Figuur 8. Asleap in actie Wireless client hijackers KARMA Wireless client hijacker Een wireless client hijacker is een tool dat kan worden gebruikt om wireless clients (bijvoorbeeld werkstations) een verbinding te laten opzetten met een nep access point. Hiermee wordt het mogelijk om bestaande verbindingen te verbreken en vervolgens het wireless werkstation een verbinding te laten opzetten met het access point van de aanvaller. Op deze manier kan een aanvaller een vervolgaanval inzetten op het betreffende werkstation en/of de verbindingen van het werkstation door het nep access point heen. De KARMA Wireless Client assessment tool is hiervoor zeer bruikbaar, omdat deze tool ingebouwde mogelijkheden heeft voor het: verbreken van de verbinding van een werkstation; zich voordoen als ieder gewenst access point voor iedere client; aanvallen van het werkstation; aanvallen van de netwerkverkeersstromen vanuit het werkstation richting andere systemen protocol attack tools Void 11 Protocol gerichte aanval De auditor kan in bepaalde gevallen gebruikmaken van protocol attack tools voor het misbruiken van kwetsbaarheden in het protocol. Veelal zijn deze tools gericht op het uitvoeren van een denial-of-service aanval. Een goed voorbeeld hiervan is void11. Met void11 is een aanvaller in staat om zowel een netwerk aanval als een access point aanval te starten. Bij de eerste variant wordt het wireless netwerk overspoeld met nep deauthentication pakketjes, waardoor actieve verbindingen worden verbroken. Bij de tweede variant wordt een access point overspoeld met nep authentication pakketjes, waardoor het access point buiten werking kan raken en in sommige gevallen zelfs (fysiek) defect kan raken. Conclusie Voor het testen van de beveiliging van WLAN-netwerken kan gebruik worden gemaakt van een groeiende lijst van tools. Wanneer systematisch WLAN-netwerken worden verkend (reconnaissance) en vervolgens worden aangevallen (exploiting), kunnen slecht beveiligde WLAN-netwerken eenvoudig worden gekraakt. Voor het kraken van de beter beveiligde WLAN-netwerken is meer tijd nodig en zijn minder tools beschikbaar. In een aantal gevallen zijn deze netwerken momenteel zelfs helemaal niet te kraken. In de toekomst zal echter het aantal tools en de kwaliteit ervan verbeteren, waardoor deze netwerken mogelijk ook te kraken zijn. Naast het direct aanvallen van WLAN-netwerken en wireless devices, bestaan ook andere typen aanvallen. Deze aanvallen zijn steeds meer in opspraak zoals in het geval van Warlounging, Evil-twin-aanvallen en Inverse wardriving (zie kader). Deze aanvallen hebben niet direct te maken met het aanvallen van access points, maar meer met het steeds meer beschikbaar komen van (open) WLAN-netwerken en het toenemende gebruik hiervan. De

8 de EDP-Auditor nummer risico s die in dit verlengde liggen, hebben voornamelijk betrekking op wireless clients zoals PDA s en laptops. Misschien zijn WLAN-netwerken zelf nooit veilig te krijgen en kan alleen een sterke VPN-oplossing over WLAN voldoende zijn of wordt de standaard WLAN-beveiliging toch uiteindelijk voldoende. In een volgend artikel zal worden ingegaan op de maatregelen voor WLAN-beveiliging waarin wordt beschrijven welke maatregelen genomen dienen te worden om een veilig WLAN te krijgen/hebben. Warlounging Warlounging is een relatief onbekend fenomeen en heeft weinig te maken met lounging. Het is de aanduiding voor een nieuwe vorm van worm-aanvallen: de zogenaamde Wi-Fi wormen. Bij een dergelijke aanval wordt een wireless client device omgetoverd tot een access point, zonder dat de gebruiker dit merkt. Dit risico doet zich met name voor bij laptops en pc s die standaard voorzien zijn van een wirelesskaart en een netwerkkaart. Indien het werkstation besmet wordt met een Wi-Fi worm, is het mogelijk dat deze Wi-Fi worm de (vanuit beveiligingsoogpunt) gedeactiveerde wirelesskaart activeert en hierop een access point installeert. De worm stuurt vervolgens locatiegegevens (op basis van IP-nummer) door naar de aanvaller op het internet. De aanvaller kan vervolgens een verbinding opzetten met het werkstation. Indien gebruik wordt gemaakt van Windows XP, kan de aanvaller in bepaalde situaties via het werkstation een connectie maken met het achterliggende (bedrijfs)netwerk. Deze aanval is bekend als de Windows XP Virtual bridging aanval. Warlounging is geen science fiction, proof-of-concept code is reeds op het internet te downloaden. Deze code is ook beschikbaar voor schrijvers van wormvirussen. Evil twin -aanval Een evil twin -aanval is een aanval gebaseerd op het aanbieden van een ogenschijnlijk betrouwbaar acces point, vergelijkbaar met een wireless client hijack. Veel mensen die gebruikmaken van gratis of betaalde publieke hotspots hebben te maken met het feit dat zij het access point moeten selecteren voordat de verbinding wordt opgezet. Vaak wordt het access point vertrouwd op basis van de naam van het access point. In figuur 2 is een lijst te zien met aanwezige access points in een hotel ( eurospot ). De meeste gebruikers zullen blindelings een van deze access points selecteren en zullen zich niet realiseren dat het mogelijk is dat een hacker een of meerdere van deze access points zelf heeft geplaatst met dezelfde naam. Een hacker kan vervolgens alle communicatie omleiden over zijn eigen infrastructuur en vervolgens doorsluizen naar het internet. De gebruiker van het access point zal hier weinig van merken, terwijl de hacker in staat is diverse man-in-the-middle aanvallen uit te voeren op VPN, SSL, SSH en diverse andere protocollen. Evil twin -aanvallen zijn werkelijkheid: in Londen zijn tijdens een congres (over WLAN notabene) tientallen werkstations gehacked met een dergelijke aanval. Inverse wardriving Inverse wardriving is de omgekeerde wereld. Iedereen kent wel het fenomeen van wardriving, waarbij een wardriver op zoek gaat naar access points met behulp van een wireless client. Bij inverse wardriving is dit andersom: een inverse wardriver gaat met een access point op zoek naar wireless clients. Gezien het feit dat er veel meer wireless clients zijn dan wireless access points, zal de kans van een succesvolle aanval met behulp van inverse wardriving een veelvoud groter zijn ten opzichte van wardriving.

TORNADO Wireless Netwerk

TORNADO Wireless Netwerk Het beveiligen van uw TORNADO Wireless Netwerk Pagina 1 Inhoudsopgave 1. Wireless Netwerken...3 2. Wireless Netwerk ontdekt!...3 3. Risico's...3 4. Wireless Beveiligingsopties...4 5. WEP...5 Pagina 2 1.

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

TORNADO Wireless Netwerk

TORNADO Wireless Netwerk Het beveiligen van uw TORNADO Wireless Netwerk Pagina 1 Inhoudsopgave 1. Wireless Netwerken...3 2. Wireless Netwerk ontdekt!...3 3. Risico's...3 4. Wireless Beveiligingsopties...4 5. WEP...5 6. WPA-PSK...6

Nadere informatie

Artikel. Wireless LAN-netwerken: Risico s en maatregelen

Artikel. Wireless LAN-netwerken: Risico s en maatregelen Artikel Wireless LAN-netwerken: Risico s en maatregelen Maurice Kroos en Robbert Kramer In dit artikel wordt aandacht besteed aan de risico s die samenhangen met het gebruik van draadloze netwerken (op

Nadere informatie

Werkinstructie Linksys WIFI

Werkinstructie Linksys WIFI Werkinstructie Linksys WIFI KPN Telecom Datum Titel 30-8-2004 Werkinstructie Linksys WIFI Wijzigingslog Versie datum Wijziging Auteur 0.01 30-08-2004 Document template toegepast voor Linksys WIFI Jan van

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

WWW.EMINENT-ONLINE.COM. Handleiding EM4030

WWW.EMINENT-ONLINE.COM. Handleiding EM4030 WWW.EMINENT-ONLINE.COM NL Handleiding EM4030 Handleiding: EM4030 Rev. 1 Accesspoint 802.11g Waarschuwing: Als gevolg van Europese regelgeving kan een draadloos apparaat in sommige Europese lidstaten onderwerp

Nadere informatie

Introductie. Draadloos is kwetsbaar

Introductie. Draadloos is kwetsbaar Introductie Een draadloos netwerk beveiligen is een stap die mensen vaak achterwege laten bij het aanleggen van een draadloos netwerk. Veel mensen kopen de benodigde apparatuur, sluiten het aan, halen

Nadere informatie

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 1 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista 3 Stap 1.2: IP-adres veranderen met Windows XP 6 Stap 2: De EnGenius ECB/SCB-8610S

Nadere informatie

Handleiding voor verbeteren draadloos bereik Wi-Fi modem

Handleiding voor verbeteren draadloos bereik Wi-Fi modem Handleiding voor verbeteren draadloos bereik Wi-Fi modem De ZeelandNet helpdesk biedt geen telefonische ondersteuning op de in dit document beschreven handelingen. Om deze reden is dit document opgesteld.

Nadere informatie

Hacking Wireless Networks for MIT ers

Hacking Wireless Networks for MIT ers Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Benodigdheden... 3 Overzicht standaarden... 4 802.11... 4 WEP (Wired Equivalent Privacy)... 5 WPA (Wi-Fi Protected Access) / WPA2... 5 Installatie draadloze

Nadere informatie

EnGenius/Senao ECB/SCB-3220 HANDLEIDING Firmware 1.43.03

EnGenius/Senao ECB/SCB-3220 HANDLEIDING Firmware 1.43.03 EnGenius/Senao ECB/SCB-3220 HANDLEIDING Firmware 1.43.03 1 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista... 3 Stap 1.2: IP-adres veranderen met Windows XP... 6 Stap 2: De EnGenius ECB/SCB-3220

Nadere informatie

DrayTek Vigor AP700 Wireless beveiligen

DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding

Nadere informatie

Ervaringen met draadloos

Ervaringen met draadloos Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,

Nadere informatie

Long Range 802.11b/g/n USB TurboWifi adapter voor het gebruik buiten. Handleiding. Herziening 1.0

Long Range 802.11b/g/n USB TurboWifi adapter voor het gebruik buiten. Handleiding. Herziening 1.0 Long Range 802.11b/g/n USB TurboWifi adapter voor het gebruik buiten Handleiding Herziening 1.0 Zorg ervoor dat er een antenne geïnstalleerd is op het apparaat, anders wordt de zendontvanger beschadigd

Nadere informatie

Nederlandse versie. Installatie Windows XP en Vista. LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps

Nederlandse versie. Installatie Windows XP en Vista. LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps Stel de Sweex Wireless LAN Cardbus Adapter 300 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de dichte nabijheid

Nadere informatie

Nederlandse versie. Inleiding. Installatie Windows 2000, XP en Vista. LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps

Nederlandse versie. Inleiding. Installatie Windows 2000, XP en Vista. LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps Inleiding Stel de Sweex Wireless LAN USB 2.0 adapter 300 Mbps 802.11n niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht

Nadere informatie

Handleiding WiFi instellen voor een Omnik TL

Handleiding WiFi instellen voor een Omnik TL Handleiding WiFi instellen voor een Omnik TL V1.0 Voorbereiding: a. Indien nodig: Plaats de WiFi-module in de omvormer. o Schakel de omvormer uit door de DC-schakelaar naar OFF te draaien. o Open de RS232

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Omnik - WiFi. WiFi = Wireless Fidelity (maar eigenlijk geen betekenis )

Omnik - WiFi. WiFi = Wireless Fidelity (maar eigenlijk geen betekenis ) WiFi = Wireless Fidelity (maar eigenlijk geen betekenis ) Draadloos ethernet, gecertificeerd volgens IEEE 802.11 Diverse snelheden tussen 11 en 540 Mbit/s Radiosignalen (i.t.t. bijv. Infrarood) 2,4 GHz

Nadere informatie

SAGEM Wi-Fi 11g CARDBUS ADAPTER Gids voor een snelle start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Gids voor een snelle start SAGEM Wi-Fi 11g CARDBUS ADAPTER Gids voor een snelle start Over deze gids Deze Gids voor een snelle start beschrijft hoe u uw SAGEM Wi-Fi 11g CARDBUS ADAPTER installeert en bedient. Gelieve deze handleiding

Nadere informatie

Wireless LAN Security

Wireless LAN Security Wireless beveiligen Wireless beveiligen Indien u een DrayTek hebt aangeschaft en u sluit deze aan in uw netwerk dan is het meteen mogelijk om draadloos een verbinding op te zetten met de DrayTek. Dit komt

Nadere informatie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

D-Link AirPlus G. Telenet WiFi Home Network

D-Link AirPlus G. Telenet WiFi Home Network D-Link AirPlus G Telenet WiFi Home Network 2 Telenet WiFi Home Network: je draadloze verbinding met het internet De installatie en beveiliging van WiFi Home Network is niet moeilijk en met deze installatiegids

Nadere informatie

Engenius ECB150/ECB300/ECB350 HANDLEIDING VOOR OPZETTEN ALS ACCESSPOINT. v0.01

Engenius ECB150/ECB300/ECB350 HANDLEIDING VOOR OPZETTEN ALS ACCESSPOINT. v0.01 Engenius ECB150/ECB300/ECB350 HANDLEIDING VOOR OPZETTEN ALS ACCESSPOINT v0.01 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista en Windows 7... 3 Stap 1.2: IP-adres veranderen met Windows

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

WDS WDS Bridge mode Repeater mode

WDS WDS Bridge mode Repeater mode WDS AP700 WDS WDS betekent Wireless Distribution System. Dit is een protocol waarmee twee of meer Wireless Access Points draadloos met elkaar kunnen worden verbonden. Het WDS protocol is geen officieel

Nadere informatie

Wi-Fi instellingen voor Windows XP

Wi-Fi instellingen voor Windows XP Wi-Fi instellingen voor Windows XP Op de TU/e zijn een viertal Wlan netwerknamen of SSID s beschikbaar: TUE-WPA2 2 Het SSID TUE-WPA2 is voorzien van WPA2 beveiliging. Dit netwerk kan zowel door studenten

Nadere informatie

Stap 1: De Ruckus MetroFlex 901-2211-EU25 benaderen

Stap 1: De Ruckus MetroFlex 901-2211-EU25 benaderen Ruckus MetroFlex 901-2211-EU25 Verbinden met een hotspot HANDLEIDING 1 Inhoudsopgave: Stap 1: De Ruckus MetroFlex 901-2211-EU25 benaderen 3 Stap 2: Het instellen van de Ruckus MetroFlex 901-2211-EU25 4

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die

Nadere informatie

Nederlandse versie. Inleiding. Installatie Windows XP en Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbps

Nederlandse versie. Inleiding. Installatie Windows XP en Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbps LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbps Inleiding Stel de Sweex Wireless LAN Cardbus Adapter 54 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de

Nadere informatie

USB Buitenantenne. Installatie Handleiding. Versie 1.1

USB Buitenantenne. Installatie Handleiding. Versie 1.1 USB Buitenantenne Installatie Handleiding Versie 1.1 BELANGRIJK: Monteer om te beginnen de bijgeleverde antenne op de WIFI adapter. Wanneer u de WIFI adapter gebruikt zonder antenne kan deze zijn vermogen

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

VPN LAN-to-LAN IPSec. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN IPSec. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN IPSec Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN IPSec De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

Internetverbindingen met WiFi

Internetverbindingen met WiFi Internetverbindingen met WiFi Opgelet: Deze tekst heeft alleen betrekking op het gebruik van WiFi voor het opbouwen van een verbinding met Internet. Het is van groot belang dat de draadloze functie NOOIT

Nadere informatie

Controleer de inhoud van de verpakking. DWL-G122 draadloze USB-adapter. Cd (met de software, handleiding en een garantieformulier)

Controleer de inhoud van de verpakking. DWL-G122 draadloze USB-adapter. Cd (met de software, handleiding en een garantieformulier) Dit product kunt u gebruiken met de volgende besturingssystemen: Windows XP, Windows 2000, Windows ME, Windows 98 SE DWL-G122 AirPlus G TM High Speed 802.11g USB Wireless Adapter Voordat u begint Dit zijn

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

PC Card Adapter MiMoXR

PC Card Adapter MiMoXR Wireless Network 2,4 Ghz PC Card Adapter MiMoXR WL-150 Snelle Installatie Gids 1. Installatie van software en hardware Stap 1. Installeer de software voordat u de wireless adapter in het slot plugt 1.

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

ZoneFlex 7731 802.11n Point to Point Wireless Bridge Handleiding

ZoneFlex 7731 802.11n Point to Point Wireless Bridge Handleiding ZoneFlex 7731 802.11n Point to Point Wireless Bridge Handleiding Inhoudsopgaven 1. Product uitleg 1.1. Led indicatie 1.2. Normaal mode 1.3. Richt mode 2. Installatie voorbereiding 2.1. Benodigdheden 2.2.

Nadere informatie

CMP-WNUSB10 Draadloze LAN USB 54 Mbps Gebruiksaanwijzing NEDERLANDS

CMP-WNUSB10 Draadloze LAN USB 54 Mbps Gebruiksaanwijzing NEDERLANDS CMP-WNUSB10 Draadloze LAN USB 54 Mbps Gebruiksaanwijzing NEDERLANDS Inhoud verpakking 1x USB draadloze adapter 1x USB verlengkabel 1x CD ROM 1x Gebruiksaanwijzing Hoofdstuk 1: Introductie 1.1 Overzicht

Nadere informatie

Linksys Wireless-G. Telenet WiFi Home Network

Linksys Wireless-G. Telenet WiFi Home Network Linksys Wireless-G Telenet WiFi Home Network 2 Telenet WiFi Home Network: je draadloze verbinding met het internet De installatie en beveiliging van WiFi Home Network is niet moeilijk en met deze installatiegids

Nadere informatie

Verkrijgbaar bij: Grafi-Call Computers BV. Leiden

Verkrijgbaar bij: Grafi-Call Computers BV. Leiden Inleiding LC100060 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Allereerst hartelijk dank voor de aanschaf van deze Sweex Wireless LAN USB 2.0 Adapter 54 Mbps. Met deze USB adapter kan je snel en eenvoudige

Nadere informatie

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Advies, Productie, Reproductie, Faciliteiten, Presentatie, Verhuur, Verkoop

Advies, Productie, Reproductie, Faciliteiten, Presentatie, Verhuur, Verkoop Wireless unit Set Up HD210W/HD1010W 1. Wireless Specificaties Hardware: A/B/G/N (2x2 Radio Antenna) Encryption: Open, WEP (64, 128), WPA1-PSK (TKIP), WPA2-PSK (AES) *) Software Requirements Om de Wi-Fi

Nadere informatie

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Let op! Stel de Sweex Wireless 300N Adapter USB niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de directe nabijheid van verwarmingselementen.

Nadere informatie

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide.

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide. Eerste gebruik van de Huawei E5220 Introductie: De Huawei E5220 mobiele wireless 3G router is de opvolger van de E5331 router en behoort tot de kleinste pocket routers van dit moment in zijn soort. Met

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client Inleiding Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding communiceren

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide.

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide. Eerste gebruik van de ZTE MF80 Introductie: Met de MF80 mobiele wireless router kan men Wi-Fi-apparaten verbinding laten maken met het internet. De snelheden die gehaald kunnen worden zijn indrukwekkend

Nadere informatie

Ik heb de installatiehandleiding gevolgd maar ik heb geen verbinding met mijn range extender

Ik heb de installatiehandleiding gevolgd maar ik heb geen verbinding met mijn range extender Ik heb de installatiehandleiding gevolgd maar ik heb geen verbinding met mijn range extender In deze FAQ wordt besproken hoe je kunt controleren of je range extender verbonden is met je (modem-)router

Nadere informatie

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key.

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key. 1 Beveiligen SpeedTouch 570 Standaard 128 WEP-beveiliging 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan comput verbonden. Draadloze netwerken

Nadere informatie

Tijdhof Consulting Technotes. Configuratie van uw SENAO 3054CB3+D Access Point. Tijdhof Consulting - 7 december 2005

Tijdhof Consulting Technotes. Configuratie van uw SENAO 3054CB3+D Access Point. Tijdhof Consulting - 7 december 2005 Tijdhof Consulting Technotes Configuratie van uw SENAO 3054CB3+D Access Point Tijdhof Consulting - 7 december 2005 Pagina 1/17 7 december 2005 Inhoudsopgave Inhoudsopgave... 2 1. SENAO 3554CB3+D een introductie...

Nadere informatie

Voor je met de installatie begint controleer of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn:

Voor je met de installatie begint controleer of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn: H A N D L E I D I N G N I - 7 0 7 5 0 2 1 I N H O U D V A N D E V E R P A K K I N G 4 T E C H N I S C H E S P E C I F I C AT I E 4 T O E P A S S I N G M O G E L I J K H E D E N 4 H A R D W A R E I N S

Nadere informatie

Nederlandse versie. Inleiding. Installatie Windows 2000 en XP. LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

Nederlandse versie. Inleiding. Installatie Windows 2000 en XP. LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Inleiding Stel de Sweex Wireless LAN USB 2.0 Adapter 54 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de dichte

Nadere informatie

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 RUCKUS DPSK + ZERO-IT Technote Versie: 1.0 Auteur: Thomas Snijder Datum: 17-02-2014 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 2 Configuratie... 3 2.1 CAPTIVE

Nadere informatie

Bluetooth security onderzoek

Bluetooth security onderzoek Lourens Bordewijk, Bas Eenink, Jimmy Macé Universiteit van Amsterdam 23 december 2005 Samenvatting Het aantal apparaten dat kan communiceren via het Bluetooth protocol groeit met de dag. Het Bluetooth

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

MobileXpress. Beveiligde Virtuele Toegang via BT

MobileXpress. Beveiligde Virtuele Toegang via BT MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke

Nadere informatie

Gebruikershandleiding. uw terminal. aansluiten op. een Wireless LAN

Gebruikershandleiding. uw terminal. aansluiten op. een Wireless LAN Gebruikershandleiding uw terminal aansluiten op een Wireless LAN De informatie in dit document kan eventueel aangepast worden zonder enige verwittiging en mag niet gezien worden als een verbintenis van

Nadere informatie

EAP900H. Testrapport. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125. Versie: 1.0 Auteur: Herwin de Rijke Datum: 24-02-2014

EAP900H. Testrapport. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125. Versie: 1.0 Auteur: Herwin de Rijke Datum: 24-02-2014 EAP900H Testrapport Versie: 1.0 Auteur: Herwin de Rijke Datum: 24-02-2014 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud Inleiding... 2 KENMERKEN...2 DUAL RADIO...2 OPERATION

Nadere informatie

VPN LAN-to-LAN IPSec Protocol

VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

Handleiding: Skyport als Bridge instellen

Handleiding: Skyport als Bridge instellen Handleiding: Skyport als Bridge instellen Handleiding: Skyport als Bridge instellen... 1 Voorbereidingen... 2 Firmware update... 3 Instellen Bridge mode... 4 Testen... 7 Koldingweg 19-1 9723 HL Postbus

Nadere informatie

Handleiding. instellingen. d= 09.239.515-19-09-2012 - KB-Router handleiding zonder vaste instellingen.

Handleiding. instellingen. d= 09.239.515-19-09-2012 - KB-Router handleiding zonder vaste instellingen. Handleiding Router Zonder vaste instellingen. d= 09.239.515-19-09-2012 - KB-Router handleiding zonder vaste instellingen. 09.369.437-19-09-2012 WLAN router instellen Voor een handleiding van een ander

Nadere informatie

Logging voor Support

Logging voor Support Logging voor Support Wireshark Het computerprogramma Wireshark is een packet sniffer en protocol analyzer, een programma dat gebruikt wordt om gegevens op een computernetwerk op te vangen en te analyseren.

Nadere informatie

EM4591 Universal Wi-Fi repeater with WPS

EM4591 Universal Wi-Fi repeater with WPS EM4591 Universal Wi-Fi repeater with WPS 2 NEDERLANDS EM4591 Universal Wi-Fi repeater with WPS Inhoudsopgave 1.0 Introductie... 2 1.1 Inhoud van de verpakking... 2 1.2 Device Overview... 3 2.0 Waar plaats

Nadere informatie

SpeedTouch 570 Standaard 128 WEP-beveiliging

SpeedTouch 570 Standaard 128 WEP-beveiliging SpeedTouch 570 Standaard 128 WEP-beveiliging 1 Beveiligen 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan computers die niet onderling zijn verbonden.

Nadere informatie

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP Rem ote Dial- in User DrayTek Sm art VPN Client PPTP / I PSec / L2TP Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 VPN verbinding opzetten

Nadere informatie

Troubleshooting wireless. Werkt voor vernieuwers

Troubleshooting wireless. Werkt voor vernieuwers Troubleshooting wireless Werkt voor vernieuwers Inhoud Hoe werkt een WLAN? De beschikbare banden Wat gebeurt er in het spectrum Demping Welke problemen zien wij in het veld? Welke (algemene) tools zijn

Nadere informatie

Wireless LAN USB Adapter AWL-400. Gebruiksaanwijzing. Versie 1.1 Juni 2002. BENQ Corporation

Wireless LAN USB Adapter AWL-400. Gebruiksaanwijzing. Versie 1.1 Juni 2002. BENQ Corporation Wireless LAN USB Adapter AWL-400 Gebruiksaanwijzing Versie 1.1 Juni 2002 Opmerking I Copyright-verklaring Deze handleiding mag niet worden verveelvuldigd in enigerlei vorm noch op enigerlei wijze noch

Nadere informatie

Inhoud van de verpakking

Inhoud van de verpakking Inhoud van de verpakking Wireless-N-notebookadapter Cd-rom met installatiewizard Gebruikershandleiding (alleen Engelstalig) op cd-rom Installatiehandleiding 24, GHz Notebookadapter Wireless-N Wireless

Nadere informatie

Nederlandse versie. Inleiding. Hardware installatie. LC202 Sweex Powerline Ethernet Adapter 200 Mbps

Nederlandse versie. Inleiding. Hardware installatie. LC202 Sweex Powerline Ethernet Adapter 200 Mbps LC202 Sweex Powerline Ethernet Adapter 200 Mbps Inleiding Stel de Sweex Powerline Ethernet Adapter 200 Mbps niet bloot aan extreme temperaturen. Plaats het product niet in direct zonlicht of in de dichte

Nadere informatie

Alcatel Speedtouch 780WL Wi-Fi

Alcatel Speedtouch 780WL Wi-Fi Alcatel Speedtouch 780WL Wi-Fi Gebruiksaanwijzing ten behoeve van Zakelijk ADSL van KPN Versie 1.1 Inhoudsopgave 1. Standaard inloggegevens van het draadloze netwerk... 4 2. Installatie Alcatel 110g PC

Nadere informatie

Vandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet

Vandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet Vandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet Introductie Na een lange en zware dag werken kom je eindelijk thuis. Het eerste wat je doet is even snel de laatste

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Tijdhof Consulting Technotes. Configuratie van uw SENAO 3054CB3+D Access Point. Tijdhof Consulting - 15 november 2005

Tijdhof Consulting Technotes. Configuratie van uw SENAO 3054CB3+D Access Point. Tijdhof Consulting - 15 november 2005 Tijdhof Consulting Technotes Configuratie van uw SENAO 3054CB3+D Access Point Tijdhof Consulting - 15 november 2005 Pagina 1/17 15 november 2005 Inhoudsopgave Inhoudsopgave... 2 1. SENAO 3554CB3+D een

Nadere informatie

Theoretische Voorstudie

Theoretische Voorstudie Theoretische Voorstudie Woensdag 19 oktober 2005 Netwerk: een aantal apparaten die met elkaar verbonden zijn. Een netwerk in een beperkte omgeving is een LAN (Local Area Network) WLAN (Wireless Local Area

Nadere informatie

Windows XP & Windows Vista

Windows XP & Windows Vista Rem ote Dial- in User Windows XP & Windows Vista Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 Nieuwe VPN-verbinding maken in Windows

Nadere informatie

EPG5000. Productreview. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125. Versie: 1.0 Auteur: Herwin de Rijke Datum: 24-3-2015

EPG5000. Productreview. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125. Versie: 1.0 Auteur: Herwin de Rijke Datum: 24-3-2015 EPG5000 Productreview Versie: 1.0 Auteur: Herwin de Rijke Datum: 24-3-2015 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2 1.3 DOELSTELLINGEN... 2 PUBLIEK...

Nadere informatie

EM4590 Universele WiFi-repeater met WPS

EM4590 Universele WiFi-repeater met WPS EM4590 Universele WiFi-repeater met WPS 2 NEDERLANDS EM4590 Universele WiFi-repeater met WPS Inhoudsopgave 1.0 Introductie... 2 1.1 Inhoud van de verpakking... 2 2.0 Waar plaats je de EM4590 WiFi-repeater

Nadere informatie

Visie op het veilig gebruik van Wifi

Visie op het veilig gebruik van Wifi Visie op het veilig gebruik van Wifi Tips voor zowel thuis als in de bedrijfsomgeving Gerard Niersman Voorwoord 15 jaar NiVo NiVo network architects bestaat dit jaar 15 jaar. Op 15 juli 1991 trokken Gerard

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Uw adapter gebruiken AE1200/AE2500. Wireless-N USB-netwerkadapter

Uw adapter gebruiken AE1200/AE2500. Wireless-N USB-netwerkadapter Uw adapter gebruiken AE1200/AE2500 Wireless-N USB-netwerkadapter i Inhoudsopgave Productoverzicht Kenmerken 1 Installatie Installatie 2 Configuratie draadloos netwerk Windows 7 3 Windows Vista 4 Windows

Nadere informatie

Draadloze verbinding beveiligen Zyxel Prestige 2602HW-61C/63C

Draadloze verbinding beveiligen Zyxel Prestige 2602HW-61C/63C Draadloze verbinding beveiligen Zyxel Prestige 2602HW-61C/63C 1. Draadloze netwerkverbinding beveiligen 2. Wanneer je gebruik maakt van een onbeveiligde netwerkverbinding is het voor een buitenstaander

Nadere informatie

Specificaties Sweex Wireless LAN USB 2.0 Adapter 140 Nitro XM (LW143)

Specificaties Sweex Wireless LAN USB 2.0 Adapter 140 Nitro XM (LW143) LW141 Sweex Wireless LAN PC Card 140 Nitro XM LW142 Sweex Wireless LAN PCI Card 140 Nitro XM LW143 Sweex Wireless LAN USB 2.0 Adaptor 140 Nitro XM Inleiding Allereerst hartelijk dank voor de aanschaf van

Nadere informatie

Gebruikershandleiding. Linksys AE1000 High Performance Wireless-N USB-adapter

Gebruikershandleiding. Linksys AE1000 High Performance Wireless-N USB-adapter Gebruikershandleiding Linksys AE1000 Inhoudsopgave Inhoud Hoofdstuk 1: Productoverzicht 1 LED 1 Hoofdstuk 2: Installatie 2 Installatie 2 Hoofdstuk 3: Configuratie draadloos netwerk 4 Windows 7 4 Windows

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Hands-on TS adapter IE advanced

Hands-on TS adapter IE advanced Hands-on TS adapter IE advanced Tijdens deze hands-on opdracht wordt een Teleservice verbinding opgebouwd naar de S700 en KTP700 Basic PN. De basis instelling zoals het toekennen van een IP-adres en het

Nadere informatie

VPN LAN-to-LAN PPTP Protocol

VPN LAN-to-LAN PPTP Protocol VPN LAN-to-LAN PPTP Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

handleiding voor de SPV M3000

handleiding voor de SPV M3000 handleiding voor de SPV M3000 welkom Gefeliciteerd met uw nieuwe telefoon. Neem tijdens het opladen van de batterij even vijf minuten de tijd om uit te vinden wat uw telefoon allemaal kan doen en welke

Nadere informatie

Downloaded from www.vandenborre.be PIXMA MG5500. series. Installatiehandleiding

Downloaded from www.vandenborre.be PIXMA MG5500. series. Installatiehandleiding PIXMA MG5500 series Installatiehandleiding CANON INC. 2013 Installatiehandleiding In deze handleiding leest u hoe u een netwerkverbinding voor de printer instelt. Netwerkverbinding Draadloze verbinding

Nadere informatie

Omnik handleiding installeren wifi. Aanmeldinstructie omvormer met interne wifi op wifi netwerk. Omnik New Energy Co. Ltd.

Omnik handleiding installeren wifi. Aanmeldinstructie omvormer met interne wifi op wifi netwerk. Omnik New Energy Co. Ltd. Omnik handleiding installeren wifi Aanmeldinstructie omvormer met interne wifi op wifi netwerk Omnik New Energy Co. Ltd. Korte inleiding. U heeft een wifi kit voor uw omvormer die verbinding kan maken

Nadere informatie

EW-7416APn v2 & EW-7415PDn Macintosh Installatiegids

EW-7416APn v2 & EW-7415PDn Macintosh Installatiegids EW-7416APn v2 & EW-7415PDn Macintosh Installatiegids 09-2012 / v2.0 0 Voordat u begint Voordat u dit access point in gebruik neemt dient u eerst te controleren of alle onderdelen in de verpakking aanwezig

Nadere informatie

Gids De Telenet Wireless Modem gebruiken

Gids De Telenet Wireless Modem gebruiken Gids De Telenet Wireless Modem gebruiken In deze gids Je hebt je Telenet Wireless Modem reeds geinstalleerd en je verbinding met de modem ingesteld met behulp van het stappenplan. Krijg je de verbinding

Nadere informatie