então homi se vc sabe de onde vem pq num vai la e tirar ele do ar...
ou vc vai ficar esperando ele cançar de rodar o programa.
Versão Imprimível
Po então camarada, vamos por parte:
- sua rede tem proteção (WPA, WPA2, WEP);
- caso sim, a troca das chaves não resolviria, ou ele tambem quebra as chaves(sei lá, derepente...);
- a divisão da rede tambem sempre foi uma ideia que vale a pena, ja evitei varios problemas com isso;
To saindo agora, minha mulher esta chamando pra baixo do edredon, mas vou acompanhar vc ate solucionarmos isso, abraços e perseverança.
Brito
O Problema é que o cara entra na sua rede ,certo?
Ou seja ele so consegue fazer todo esse estrago que vc mencionou se ele conseguir conectar-se em sua rede?
Vc deixa aberta sua rede?Tipo pode acessar qualquer um ou vc controla o acesso por mac???
Vamos pensar... ... ....
Se alguém consegue acesso à rede, ele é um host da rede, certo (independente de ser um host autorizado ou não)? um host da rede consegue comunicação com outro host da rede , certo? Se consegue comunicação pode escutar ou executar qualquer programa de conexão a outro host, certo?
Como é que bloqueio essa comunicação, se ela pode ocorrer em qualquer porta? Se ela pode ocorrer de host a host sem passar pelo servidor? Se ela pode acontecer direto ao servidor, pois não posso bloquear todas as portas?
Como devem ter respondidos as questões de maneira correta.... Qual o grande problema então?
O acesso indevido (sem autorização) à rede.
Como evito isso?
Somente com criptografia e métodos de autenticação. Não existe software, firewall, filtro, que proteja uma rede (seus hosts) se o acesso ocorre inadvertidamente por qualquer host que não está autorizado.
Se continuar com o post procurando uma solução para um problema que não tem solução, conseguirá dúzias e dúzias de "dicas" e nenhuma resolverá.
Proteja sua rede, utilize WPA2 individual e um método de autenticação como PPPoE, onde só passa o protocolo PPPoE Discovery e Session.
Caso contrário o "atacante" continuará com a brincadeira até a rede não mais existir.
Nem lembro mais desde quando esta opção esta disponível... acho que desde a 3.11... não lembro. O interessante é que poderá utilizar um Profile para fechar a rede e na access-list, com esta opção, ter cada usuário com a sua WPA2. Mas como falei não gosto dessa opção, e prefiro radius, pois por ai qq zéruela que der acesso ao AP (inclusive READ) poderá ver a cripto dos clientes e isso em termos de segurança é discutível... No radius a história é outra, quem pode acessar é apenas o SysAdmin e a cripto pode ser gerada automaticamente e gravada em um BD protegida por MD5, por exemplo.
Nem é questão de versão 3.x, mas por WPA2 ser "gerenciada" pelo hardware, no caso o cartão wireless.
O único momento que o processamento sobe na RB é no momento na negociação das chaves, por ex.: quando desconecta todos os hosts e os mesmos conectam-se novamente.
galera o problema aparentemente tinha parado, maaaais voltou novamente
ja usei WPA mais o processamento do radio vai la em cima com isso
e uso 3 paineis quando o cliente muda de ap ele não consegue conectar
então ja era wpa2
WPA, sim causa uma sobrecarga maior ao processamento, pois, apesar do "gerenciamento" no hardware é um padrão que força o "consumo de recursos".
Como, mencionei, use WPA2. Esta sim não impacta no processamento, a não ser no momento de conexão/desconexão de todos os hosts (quando reboota o AP, ou desabilita e habilita o cartão wireless).
O grande problema é que normalmente configura-se WPA2 quando algum incidente já ocorreu e junto com a mesma, inserem-se 1.353 filtros de firewall, métodos de autenticação, como pppoe ou hotspot (estes sim, sobrecarregam o processamento).
Esse esquema de cliente mudar de AP, já indica problemas... cliente não tem que migrar de AP, a não ser que possua uma rede em mesh. Este tipo de topologia, normalmente leva a problemas com sinal, deauth excessiso, entre outros.
Se quiser usar WPA2 e ainda permanecer nesta topologia, use WPA2 individual e radius que não terá problemas na migração dos clientes de um AP para outro.
Uma coisa que sempre deve ser feita: resolva os problemas, um a um, de cada vez, e não todos ao mesmo tempo.
Se possui equipamento suficiente, nenhum problema em usar os dois, mas realmente qualquer um desses métodos de autenticação exigem recursos do hardware, principalmente processamento.
O grande problema é querer usar uma rb133 com pppoe ou hotspot e na mesma querer mais de 20 clientes autenticados/gerenciados.
Mas a opção, já comentada, várias vezes, de migrar para pppoe com controle de protocolos é boa. Apenas um problema: se a rede não está "redonda", prepare-se para problemas, pois o pppoe em rede onde os hosts oscilam em termos de transmissão, é só dor de cabeça. A grande vantagem é que "obriga" o sysadmin a correr atrás do prejúizo e dar cabo dos problemas.
Como saber se alguém está usando está Cain na minha rede?
não sei como funciona rede cabeada
e não achei nenhuma porta por torch quando eu rodo o maldito programa
mais creio que não deve fazer efeito em rede cabeada.
aqui eu consegui resolver o problema mudando minha rede para padrão G
me parece que só derruba conexão com 11 b
cara
se vc ja migrou sua rede para pppoe
pq nao usa a regra de bloqueio em bridge filter... akela regra q os cara postaram no começo??
ou vc ja colocou e nao resolveu???
eu utilizo pppoe na minha rede e nao me causa problemas... pppoe trabalha com tunelamento onde cada cliente possui um tunel criptografado... assim ninguem pode colocar um scanner na rede e ver o que seus clientes estao fazendo... e tbm nao pode usar um man-in-the-middle
pense bem sua rede é uma "balança" quando vc quer segurança vc perde um pouco de desempenho... qndo vc quer mto desempenho perde um pouco em segurança... isso é claro pode ser resolvido com equipamentos de primeira linha...
ah tá... quer dizer que com o Super Mega Hyper Power Full PPPoE eu não consigo sniffar as conexões nem fazer homem do meio? Bom, muito bom, descobrimos o supra sumo da segurança.
Conclamemos a todos usarem PPPoE, inclusive os backbones de operadoras e internacionais, pois assim teremos a tão sonhada segurança FULL.
Por favor, leia, estude, antes de divulgar estas informações... algum noob que ler isso acha que é verdade.
eu achei rsrs
vlw pela correção
pppoe cria um tunel entre o usuario e o servidor de autenticação.... onde só os dois conseguem o acesso a esses dados! Isso pode ser quebrado, o que acontece é uma VPN (Virtual private network) a nivel de protocolo (PPPOE), Essa VPN se baseia em "caracteristicas" de cada um dos "comunicadores" ou seja, ela responde e ouve somente os dois PCs que tem certas qualidades unicas... Dentro delas estão chaves de criptografia como SSL e IPSec... Uma forma de "escutar" o que é dito nesse tunel é exatamente aproveitando uma falha no VPN usado pelo PPPOE, para "desligar" essa VPN mas manter a troca de pacotes entre os comunicantes.Se baseia no Spoofing (para fingir ter as qualidades para "ouvir" a VPN e mandar comando como se fosse um dos 2 ou mais comunicantes).
lembrando q eu nao disse q esse sistema é 100%.... peço desculpas porque me equivoquei quando disse q nao era possivel sniffar ou usar man-in-the-middle... porem é um sistema mais complexo de quebrar... mas vejo mto dos colegas usando pppoe, isso tanto em provedores de pequeno ou grande porte...
os arquivos de login e senha pppoe podem ser facilmente capturados no inicio da sessao, se estiverem usando metodo de autenticacao pap... (sem o uso de criptografia para usuario e senha)...mas isso ocorre antes do cliente conectar.
Rapaz, tú anda lendo o protocolo PPP e não o PPPoE. Uma das características de VPN é a privacidade dos dados... mas desde quando PPPoE, que é um túnel tem características de VPN?
Isso não é caracterísitca de PPPoE... please, leia as especificações do protocolo.
Vamos esquecer o protocolo, as RFCs, esses "debilóides" que escrevem protocolos, afinal eles não são tão expertos... vamos apenas pensar como uma criança de 5 anos.
PPPoE é camada 2 (nível de enlace), portanto os dispositivos da rede para se conectar ao mesmo precisam estar no mesmo barramento. Bom muito bom... e qual o barramento em redes sem fio??? Por uma acaso seria o AR?????????
Hummmm.... como uma criança de 5 anos, continuemos a pensar....
Se o barramento é o ar, então meu dispositivo conectou-se ao concentrador, lindo e perfeito. Então depois do túnel estabelecido, no nível de enlace, o que mais precisa acontecer para minha conexão funcionar? Meu dispositivo acessar linda e maravilhosamente tudo que há disponível nas redes, incluindo a Internet???
Conectividade IP (camada 3).... úúúúú... legal, eu já tenho isso, pois o PPPoE provê as funcionalidades necessárias para tal.
Oras, mas PPPoE, por padrão, não é criptografado. Então esses dados de camada 3 (IP) estão trafegando por um barramento (AR) e não estão protegidos, pois não existe privacidade dos dados...
Então aquele cara rodando o BT4 que o Magal postou em outro link, com aquele monte de ferramentas poderá sniffar esses dados? captura-los e realizar a leitura? Poderá este maldoso criar um concentrador PPPoE com os mesmos dados do meu e induzir os incautos dispositivos da rede conectarem nele e verificar todos os dados como senha, login e outras coisitas mais???
Poderá redirecionar os dispositivos para onde ele bem entender???
Poderá com esses dados conectar-se em meu concetrador PPPoE e realizar apenas uma "ponte" onde sniffará 24 horas todos os dados de todos os dispositivos???
ôôôô.... e agora quem poderá nos salvar???
Conforme mencionei no início: Leia, estude, e não afirme coisas que não conhece profundamente.
ahsudhasudhasudhasd
bem humorado... rsrsrs
verdade
li a RFC e vi q eh realmente como vc diz =S
mas... pq mta gente fala q pppoe tem tunnelamento... sera' q eh porque ele eh baseado no protocolo ppp?
seguro.. pppoe fica se vc usar o mpppe ... o tunel eh estabelecido na camada 2... e todo trafego dentro do tunel.. é codificado em 128bits..
ai sim vc tem uma segurança...
esse mppe pode deixar a rede lenta?
nao deixa.. porque o processamento eh feito na maquina do cliente.. e no servidor pppoe !!
nos aps.. eh tratado como pacote normal ... :)
cara muito bom vc comentar... pq acontece que eu montei um sistema que va funcionar assim ( mikrotik[servidor pppoe] + Freeradius + sagu-pro ) e aqui na bancada quando eu conectei na minha maquina verifiquei tava nas propriedades da conexao (MS CHAP V2) e embaixo criptografia mppe... e eu ja ia tentar tirar isso pq achei q ia pesar pros clientes... vou implementar esse sistema em uma rede com 170 clientes! bom espero que não exploda na minha mão rsrs vlws brow
rsrsrs...
agradeço a todos que me ajudaram... mais o problema do sniffer foi resolvido com um simples clique enganado... colokei meu ap em modo b/g e o cain não funcionou mais... não sei porque.
ai vai a dica pra quem estiver com o mesmo problema. dica provisoria, ainda acho uma forma legal de derrubar esse programa.
Caraca, acompanhei o tópico até agora, a título de obter conhecimento, e acontece isso.
Sem mais nem menos tu resolve tudo, mudando para b/g, e ainda por engano?
Não tem lógica, acho eu. Não pode ser. Tem que ter outra explicação.
Infelizmente, nem o PPPoE em rede wireless é um protocolo seguro, mas lhe permite diminuir o leque de tratativas no firewall, o que já é interessante.
Considero ele um bom sistema de autenticação e contabilidade.
Uma solução inteligente com um bom nivel de segurança que pude ter acesso as informações foi a da brisanet, que utiliza L2TP/IPSEC, infelizmente a implementação não é algo assim tão simples.
Os interessados poderão obter maiores detalhes atraves do link abaixo :
ftp://ftp.registro.br/pub/gter/gter2...l2tp-ipsec.pdf
Eu acompanhei 19 paginas, lendo tudo que se acrescentava, e tal...
Não é possível isso....
Não posso me conformar que só com isso tenha resolvido o problema. Ou então não era nada daquilo que tu pensava.
Será que tu não tinha incompatibilidade com algum equipamento que não aceitasse G?
aqui na torre está em b/g tambem, e se vc conectar com a placa e modo B/G vc nao consegue se conectar com o discador PPPoE, tem q colocar somente modo B, talvez vc evitou algo com isso... mas é algo q pode ser driblado...