Beantwoord

SSID verbergen Zyxel VMG8825-T50

  • 11 October 2019
  • 4 reacties
  • 2708 Bekeken

Reputatie 1
Dag,

Nieuwe klant en vandaag de installatie gedaan. Had de klantenservice gebeld met deze vraag maar die verwezen me naar deze community...

Na de installatie wilde ik de modem/router instellen, hier loop ik tegen het probleem aan dat ik de SSID broadcast niet uit kan zetten voor mijn 5GHZ netwerk. Vanuit de hulptekst heb ik geleerd dat de WPS-instellingen uitgeschakeld moeten staan om het verbergen van je SSID te ondersteunen. Dit heb ik gedaan, waarna ik wel mijn 2.4GHZ netwerk kan verbergen, maar de optie blijft bij het 5GHZ netwerk greyed-out. Als ik op nabije wifi-netwerken scan via mijn telefoon dan zie ik mijn 2GHZ netwerk er ook niet staan, maar mijn 5GHZ netwerk nog wel.



Hetzelfde effect krijg ik als ik "SSID verbergen" vanuit de draadloze instellingen -> algemeen aanvink.

Wat moet ik doen om dat vinkje specifiek voor het 5GHZ netwerk aan te krijgen? Hieronder nog het bewijs dat WPS uit staat.

icon

Beste antwoord door yalerta 11 October 2019, 23:17

Bekijk origineel

4 reacties

Reputatie 7
Badge +5
Gelukt!
Na tig keer de WPS uitschakelen en draadloos aan en 2,4 en 5 ontkoppelen en weer de wps uit en draadloos aan en ...
Wat een brakke software krijg je als providers zich bezig houden met het dicht timmeren van modems.

@Swrinny
Succes, de schermdump laat zien dat mogelijk is.
Denk je dat het veiliger is als de SSID verborgen is?

Voor de volledigheid de firmwareversie.

Reputatie 7
Badge +4
Hallo @Swrinny,

Het verbergen van de SSID word gezien als onveilig. En eigenlijk zou deze gewoon uit de opties gehaald moeten worden.
Je router is nog steeds te zien in een scan. maar dan zonder de naam van de wifi. maak je dus verbinding met een verborgen netwerk dan moet je de naam weten. heb je de telefoon wil graag verbinding maken en roept continu over de wifi: is TMNL-8825 hier ? en juist daar door is je telefoon weer te volgen omdat deze het blijft roepen tot er verbinding is.

Imagine a driver (the AP) is picking you up from the airport. They don't know you, and you don’t know them. So they hold up a sign that reads, “John Doe.” When you find them, you (the client) go and tell them, “I’m John Doe.” This is what happens when connecting to a broadcast network.
Now, imagine that driver is trying to be super covert, and doesn’t hold up that sign. What happens now is you have to walk around yelling, “Who’s picking up John Doe?” over and over, until finally the driver steps forward and responds, “I'm picking up John Doe.”
Reputatie 1

Hoi @yalerta, bedankt voor het uitproberen en goed om te weten dat het, met genoeg wilskracht, toch mogelijk is! Wel jammer dat er zoveel moeite gedaan moet worden voor functionaliteit die simpelweg aan- en uitgezet moet kunnen worden…

 

Dag @Hidden.nld , bedankt voor je reactie. Helder verhaal en weer wat geleerd. Vroeger, en dan heb ik het over ongeveer 10 jaar terug, werd me verteld dat het verbergen veiliger is omdat de toegang tot je access point niet zichtbaar is. Maar als al die draadloze apparaten de SSID toch gaan rondschreeuwen, zelf wanneer je niet thuis bent, dan is het inderdaad net zo onveilig. Voor beide is wat te zeggen, maar na wat speuren heb ontzettend eenvoudige manieren gevonden om verborgen SSID's op te vangen met gratis-te-downloaden tools. Iemand die kwaad in de zin zou de verborgen SSID niet eens als obstakel zien…

Nogmaals bedankt beide - met de moeite dat het kost om de instelling te krijgen en de beperkte ‘veiligheid’ die de functie zou bieden ga ik niet moeilijk doen en de SSID's simpelweg laten broadcasten.

Het verbergen van de SSID word gezien als onveilig. En eigenlijk zou deze gewoon uit de opties gehaald moeten worden.

Ik wil je niet tegenspreken, maar corrigeren danwel aanvullen.
Ik was early-bird gebruiker van de WiFi-Pineapple, waarvoor Binnenlandse Zaken nog waarschuwingen -via het propaganda kanaal (NPO)- naar den Nederlandsche burger maande.
Zodoende was ik al bewust van je theorie, hetgeen inderdaad een belangrijk argument is, maar nog niet klakkeloos slopen legitimiseert.
Zo gebruik ik -door bovengenoemde bewustwording- gewoon helemaal NOOIT WiFi op mijn telefoon
(het liefst disable’de ik dat al in het OS door modules weg te laten / hardware te disable’n).
In OS-X kun je dat continu’e connecten uitvinken - hetgeen ik uiteraard doe.
Dan, om te connecten, gebruik ik Terminal, en commands per locatie, welke ik middels ~/.bash_profile defineer:

alias wifi_t="networksetup -setairportnetwork en0 'TMNL-666037' 'OergaafMooiW8w00rd'"
alias wifi_x="networksetup -setairportnetwork en0 'Дмитрий Ковтун' 'Polonium210'"

Connecten doe ik dus via een:
laptop# wifi_x

Kortom; je theorie gaat hier dus niet op. Waarmee ik wil corrigeren dat niet-broadcasten van een SSID direct onveilig is. Het continue connecten (geautomatiseerde gemakzucht) is hetgeen wat kwalijk is, hetgeen weinig mensen met bovengemiddelde hersens reeds bevatten (lees: ambassadeurs, volksvertegenwoordigers, medewerkens van banken of luchtvaartmaatschappijen, Jip en Janneke, etc).

Reageer