Aks skrev:
Det gjelder MAC-adresser også. Ofte gir programmene som knekker WEP-krypteringen mulighet for kloning av MAC i samme slengen.
Kloning av MAC er ganske utbredt, særlig på flyplasser, hoteller og andre steder hvor folk betaler for å få tilgang til nettverk en liten stund.
Men det skader selfølgelig ikke å aktivere denne filtreringen på sitt eget nettverk, selv om det ofte kan gi en falsk trygghet.
MAC-filter gir mest krøll synest jeg, må da endre oppsett i Routeren om man har en kompis på besøk som trenger tilgang til nett fra egen PC osv.
Bruker man WPA eller helst WPA2 holder det evig lenge til privatbruk. I praksis holder sikkert WEP lenge også, sannsynligheten for at noen gidder å knekke den krypteringen og bryte seg inn er nok veldig lav, men siden WEP er dårlig og WPA(2) er like enkelt å sette opp, så kan man like gjerne gå for det med det samme, så trenger man neppe tenke mer på den saken.
Edit: (marsboer, korriger meg om jeg tar feil her...)
WEP er fryktelig dårlig, man knekker den sannsynligvis i løpet av noen minutter om man vet hva man driver med
WPA2 er for alle praktiske formål helt sikkert så lenge man
- ikke kaller nettet sitt for noe helt standard (finnes en topp-1000 liste man bør unngå)
- ikke har nøkkel som er et vanlig ord, eller en enkel variasjon på et vanlig ord. F.eks hello222 er eksempel på en dårlig nøkkel som vil kunne knekkes i løpet av noen timer eller dager, mens tR23.aK2(we97-1 nok er bare å glemme å knekke. Om man har 10 datamaskiner som hver kan sjekke 10.000.000 nøkler i sekundet så vil det ta 3512849571839 år ( i følge
http://lastbit.com/pswcalc.asp) før man er helt sikker på å ha funnet nøklen. Det burde holde for de fleste....
Grunen til at man ikke bør kalle nettet sitt noe standard, er at det man kan laste ned forhåndsberegnende saker for kombinasjoner av vanlige ord og vanlige nettnavn, da går det en del fortere å knekke nettet. Angrep på WPA2 benytter seg av "ordbokgjetting" siden det tar altfor lang tid å prøve alle mulige kombinasjoner.