Mi hanno "bucato il TP Link" e la rete !!! AHHH

andrea_74

Nuovo membro
Ciao a tutti,

sono appena arrivato al forum, quindi un ringraziamento a tutti per l’aiuto che mi darete. Ho fatto una ricerca, ma non fo trovato risposte, quindi mi permetto di postare…

Da qualche giorno mi hanno bucato la rete del fidato TL-WA601G, in quanto mi sono accorto di IP rilasciati in modo eccessivo.

La rete era protetta con WPA2-PSK AES.
SSID Visibile e password non semplice. DHCP abilitato, serve così.

Ho provveduto allora a sostituire la password, attivando anche il filtraggio mac address.

Il mio pensiero è quello di abilitare inserendo il MAC ADDRESS, i PC che devono accedere alla rete, impedendo ai mac address ignoti di potervi accedere.

Ho quindi attivato “Filtering Rules”, mettendolo su ENABLED.

Poi ho spuntato su “Deny the stations not specified by any enabled entries in the list to access”,

ho quindi inserito i miei MAC address, così:

ID MAC Address Status Privilege Description Key
1 XX-XX-XX-XX-XX-XX Enabled allow PINCO
2 XX-XX-XX-XX-XX-XX Enabled allow PALLINO
… eccetera…

Tuttavia, inserendo i PC consentiti, il tizio dopo 2 giorni, si è nuovamente ricollegato, in quanto sia il router che l’AP hanno rilasciato un indirizzo IP.

quindi, ho inserito i suoi mac address, dicendo DENY, così

3 XX-XX-XX-XX-XX-XX Enabled deny PIRATA
4 XX-XX-XX-XX-XX-XX Enabled deny PIRATA2

Ma inspiegabilmente, un ip è stato ancora rilasciato a lui, pur avendo io inserito anche in DENY l’accesso al suo indirizzo MAC, come è possibile?

Dove sbaglio nella configurazione dei MAC???

Grazzzzzie dell’aiuto!!!
 
Usa una password alfanumerica da almeno 40 caratteri e DISATTIVA il WPS!
Il WPS non è più sicuro e rischia di rendere inutile il WPA 2 AES (Cerca con google trovi parecchi programmi che ti permettono di “testare” la sicurezza del WPS)
Per il filtro mac fai le prove con il tuo pc cosi ti togli il dubbio.
 
lascia stare il filtro mac, è una complicazione inutile e bucabile in un attimo…

non concordo sulla password, la lunghezza è ininfluente, 10 caratteri con lettere e numeri bastano e avanzano per rendere impossibile un brute-force, e almeno è comoda da digitare nei dispositivi senza tastiera e/o possibilità di copia-incolla…

P.S. ti sei salvato i mac ai quali dici che erano stati rilasciati troppi ip??
 
Cioa,

allora, la PW originale era composta da 10 caratteri alfanumerici, la seconda da 11, e comprendono anche caratteri speciali.

Eppure è stata beccata, posso allungarla un pochino. Per quanto riguarda il WPS (che se non sbaglio c’è negli access point/router nuovi, per semplificare la configurazione delle pw, questo AP non ce l’ha, è vecchio (se ho inteso correttamente cos’è il WPS).

Da quando ho riavviato però l’AP ieri sera, ad ora, non ci sono stati ulteriori attacchi.

I mac sono tutti attualmente salvati, ed inseriti nella lista di filtraggio MAC come DANY, quindi come negazione d’accesso.

Ma a vostro avviso, pur avendo io inserito DENY ed il suo MAC, come cavolo ha fatto l’AP a farlo passare? non può essere un baco del vecchio TP LINK 601, che ormai ha già 3 anni, e magari è obsoleto?

Un AP nuovo tipo il 701 della TP LINK può essere meglio? cosa consigliate? a me serve comunque con antenna staccabile, ed una sola.

ciao!

buona giornata.

grazie.
 
Se il tuo ne è provvisto devi disattivare il QSS c’è un nuovo tool chiamato “reaver wps” che tramite il brute forcing del pin ricava la password wpa l’ho testato sul mio WA801N e in un 8-9 ore mi ha messo in chiaro la password wpa.
Quindi occhio!!! Io sul mio l’ho subito disabilitato dall’ interfaccia di configurazione.
 
Mi raccomando, non esagerate e rimanete nei limiti del regolamento!

axilot e Loop hanno ragione, le cose sono due:
  1. Hanno usato il bug del WPS o QSS
  2. Qualcuno gli ha dato la password 😃
 
Ciao a tutti.

L’ho resettato totalmente, ed ho ripristinato la configurazione da zero, senza importare il file BIN di configurazione salvato.

Pare che non ci siano più problemi.
In qualsiasi caso questo AP, è vecchio, e non ha le opzioni QSS…

Probabilmente c’era qualche bachetto o nella configurazione… o non so!

Comunque da ieri. è tutto OK.

grazie…

andrea.
 
Domandina: dove vedo se qualcuno ha “fregato” il mio Wireless TD-WR8960??
devo lasciare attivo il QSS o disabilitarlo (in questo caso non so’ come)- anche se attivo il led è sempre spendo e non sò se funziona.
Grazie
 
Devi andare nel menù QSS e cliccare su disable.
Per vedere se qualcuno si è collegato vai su dhcp clients list se nella lista cè un cleint che non conosci potrebbe essere qualcuno che è entrato nella rete.
Oppure sotto wireless ->wireless statistics
se trovi un mac che rimane in “STA-ASSOC” potrebbe essere un attacco in atto.
 
Grazie provvedo a staccare QSS e controllerò.
 
Indietro
Alto Basso