Ale co do sieci wi-fi ok ponosisz odpowiedzialność, ale z 2-giej strony niech ci się ktoś włamie i ściągnie piracki album a później operator prześle dane dalej... I ty masz problem, od razu haracz masz płacić bo nikogo nie interesuje wytłumaczenie... Przepis musiałby zawierać kilkanaście różnych sytuacji i co należało by wtedy zrobić.
Nie znam na to konkretnych przepisów, ale była zawsze mowa, że jeśli nastąpi pobranie pirackiej treści z twojego łącza, a ty posiadasz niezabezpieczoną sieć WiFi to w wypadku kontroli odpowiesz za to niezależnie czy to faktycznie ty pobierałeś. Jeśli za to masz zabezpieczenie na WiFi, i udowodnisz że to nie ty ("czysto" na sprzęcie komputerowym, tudzież ślady włamania w logach routera) można uniknąć kary.
Tak mnie w ogóle zastanowiło co mają na myśli pod pojęciem zabezpieczenia. Ja mam w tej chwili dwie sieci, z czego jedna z kilku powodów jest otwarta, ale ma aktywne filtry mac addresów. Wiem że wejście do czegoś takiego dla kogoś z linuxem jest kwestią chwili, ale zabezpieczenie jest które musi ominąć.
Tak mnie w ogóle zastanowiło co mają na myśli pod pojęciem zabezpieczenia.
wg mnie minimum dla domowych userów to filtrowanie po macach, wyłączenie rozgłaszania SSID, i wpa2-psk z jednym z takich haseł => https://www.grc.com/passwords.htm
Cytat:
Ja mam w tej chwili dwie sieci, z czego jedna z kilku powodów jest otwarta, ale ma aktywne filtry mac addresów. Wiem że wejście do czegoś takiego dla kogoś z linuxem jest kwestią chwili, ale zabezpieczenie jest które musi ominąć.
Wiem że pod Win można podmienić maca, ale czym go podsłuchać? No chyba że ja już czegoś nie pamiętam /zwykle kismet i aircrack/
np. wireshark, kismet pod win
Cytat:
IMHO WPA-PSK wystarczy, sieci zabezpieczonych wepem jest tyle że jak ktoś już będzie miał się włamywać to znajdzie taką
tak na szybko z wikipedii: "Uwierzytelnienie w protokole WPA-PSK jest podatne na ataki słownikowe[1]. Szyfrowanie TKIP w WPA jest podatne na atak kryptoanalityczny o ograniczonym zasięgu[2], dla którego opracowano również zoptymalizowaną wersję[3]."
AFAIK firmware kart w sterownikach windowsowych nie wspiera trybu monitora, kiedyś kombinowałem z kismetem pod win.
Co do WPA to z tego co kojarzę ataki słownikowe idą z bazy dla danego SSID, gdzie baza dla pojedynczego SSID ma kilkanaście GB... Ostatnio obiło mi się o uszy że opracowano sposób na złamanie WPA w kilka minut, ale żadnych konkretów nie było.
Nie możesz pisać nowych tematów Nie możesz odpowiadać w tematach Nie możesz zmieniać swoich postów Nie możesz usuwać swoich postów Nie możesz głosować w ankietach Nie możesz załączać plików na tym forum Możesz ściągać załączniki na tym forum