-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Rapaz, o programinha é o bixo mesmo...
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Vocês não conseguem perceber que isso é no protocolo TCP/IP?
Gente, peguem um DVD do Backtrack e vejam se não tem vários utilitários que conseguem entrar na rede de vocês rapidinho.
Agora, se tiver WPA2, tem que rodar um brute force.
Passada dessa fase, estando na rede, é só questão de protocolo. Se eu não respeito ele, posso fazer o que quiser. Pensem num spoof do gateway. Viram que 'acessar internet de graça' é um dos menores problemas?
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
osmano807
Vocês não conseguem perceber que isso é no protocolo TCP/IP?
Gente, peguem um DVD do Backtrack e vejam se não tem vários utilitários que conseguem entrar na rede de vocês rapidinho.
Agora, se tiver WPA2, tem que rodar um brute force.
Passada dessa fase, estando na rede, é só questão de protocolo. Se eu não respeito ele, posso fazer o que quiser. Pensem num spoof do gateway. Viram que 'acessar internet de graça' é um dos menores problemas?
concordo osmano, ja tive problemas gravissimos em minha propria rede com o sniffer cain e abel, o pessoal do forum ajudou bastante, porem o problema não é tando usar net gratis, mais sim como saber se defender desse programa, se o cara consegue scanear todos os macs da rede, imagina oque eele pode fazer!! nem vou falar para não abrir caminho para as coisas que podem acontecer se o camarada for bem instruido.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Para bloquear o cain e abel vc pode criar a seguinte regra:
Código :
//ip firewall filter
add chain=virus protocol=tcp dst-port=666 action=drop disable=no comment="SCANNER - CAIN E ABEL"
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
nonoque
Para bloquear o cain e abel vc pode criar a seguinte regra:
//ip firewall filter
add chain=virus protocol=tcp dst-port=666 action=drop disable=no comment="SCANNER - CAIN E ABEL"
Que eu saiba, ele é um mero 'escutador', não trabalha em porta alguma.
Alguém confirma pra mim? Faz tempo que não uso, tô mais brincando com o backtrack agora...
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Legal
como ja disse, uma so ferramenta nao te dara seguranca.
com o SSL dificulta que o atacante consiga o loginXsenha do cliente.
sendo assim, mesmo que o atacante consiga o IPxMAC, ele nao consiguira navegar, ja que nao tem o loginXsenha.
outra ferramenta que acaba com todo esse problema, é o uso de radio e switch com vlan.
use isso que ninguem ira conseguir ver um outro na rede.
logo, nenhum atacante ira conseguir rodar um sniffer.
Citação:
Postado originalmente por
danilosceu
login simultaneo ja testado, /30 ja testado, ip ao mac ja testado, radio cliente com senha ja testado, nem umas dessas barra o programa, ssl nao testei e as outra tbm nao, uso pppoe mais quero descobrir como bloqueia essa merda de programa pois tenho varios parceiros que usam hotpsot ainda.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Poderia salvar um export e fazer o upload das regras ao invés de postar como texto?
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
mascaraapj
Legal
como ja disse, uma so ferramenta nao te dara seguranca.
com o SSL dificulta que o atacante consiga o loginXsenha do cliente.
sendo assim, mesmo que o atacante consiga o IPxMAC, ele nao consiguira navegar, ja que nao tem o loginXsenha.
outra ferramenta que acaba com todo esse problema, é o uso de radio e switch com vlan.
use isso que ninguem ira conseguir ver um outro na rede.
logo, nenhum atacante ira conseguir rodar um sniffer.
Humm, nem tanto, não sei o que o ssl na página faria com o cliente depois de logado... Não sei como o hotspot funciona direito, então não sei.
Mas sniffer em rede com switch já fiz, e funcionou, fiz até spoof do gateway.
O ARP tem que passar por todo mundo no switch, o que já dá pra fazer isso.
É complicado, coisa do protocolo, creio que com o IPv6 isso vai parar um pouco (não é encriptado o pacote por padrão?)
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
sniffer com switch com vlan?
eu nunca consegui realizar essa façanha, como vc conseguiu?
Citação:
Postado originalmente por
osmano807
Humm, nem tanto, não sei o que o ssl na página faria com o cliente depois de logado... Não sei como o hotspot funciona direito, então não sei.
Mas sniffer em rede com switch já fiz, e funcionou, fiz até spoof do gateway.
O ARP tem que passar por todo mundo no switch, o que já dá pra fazer isso.
É complicado, coisa do protocolo, creio que com o IPv6 isso vai parar um pouco (não é encriptado o pacote por padrão?)
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
mascaraapj
sniffer com switch com vlan?
eu nunca consegui realizar essa façanha, como vc conseguiu?
Pensa comigo, o ARP tem que passar. Então eu faço um spoof do gateway, e pimba, tudo da rede passa por mim.
Aí depende do sniffer se manda de volta para o servidor ou se manda pela rota default do seu pc.
(Ou eu posso ter sido enganado com a falsa promessa de vlan do switch do meu curso, humm)
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
O objetivo do ARP Spoofing é assumir o papel do gateway.
O atacante envia pacotes de broadcast a toda a rede avisando que o novo endereço MAC do ip xxx.xxx.xxx.xx (o endereço da máquina do atacante). Assim o atacante captura informações de tudo que trafega na rede que está sendo utilizada.
em um switch com vlan... a vlan é configurador para ser tratado na porta
vamos dar por exemplo um switch com 8 portas, servidor conectado na porta 1
qualquer porta encherga somente a porta 1... nenhuma outra porta encherga a outra.
como entao vc faria um arp spoffing?
ja que tecnicamente, o unico host que receberia os pacotes de broadcast seu seria o servidor...
Citação:
Postado originalmente por
osmano807
Pensa comigo, o ARP tem que passar. Então eu faço um spoof do gateway, e pimba, tudo da rede passa por mim.
Aí depende do sniffer se manda de volta para o servidor ou se manda pela rota default do seu pc.
(Ou eu posso ter sido enganado com a falsa promessa de vlan do switch do meu curso, humm)
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
mascaraapj
O objetivo do ARP Spoofing é assumir o papel do gateway.
O atacante envia pacotes de broadcast a toda a rede avisando que o novo endereço MAC do ip xxx.xxx.xxx.xx (o endereço da máquina do atacante). Assim o atacante captura informações de tudo que trafega na rede que está sendo utilizada.
em um switch com vlan... a vlan é configurador para ser tratado na porta
vamos dar por exemplo um switch com 8 portas, servidor conectado na porta 1
qualquer porta encherga somente a porta 1... nenhuma outra porta encherga a outra.
como entao vc faria um arp spoffing?
ja que tecnicamente, o unico host que receberia os pacotes de broadcast seu seria o servidor...
Faz sentido, era pseudo vlan o switch que eu tava brincando.
Bem, humm. De todo modo, ainda há um ponto crítico na rede, o servidor, se tudo vai passar por ele, deve ter como derrubar.
É isso, tem que pensar na rede inteira, internet grátis é a ponta do iceberg...
-
1 Anexo(s)
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Aproveitando, vou enviar aos amigos algumas regras importantes de bloqueio de vírus.
Agradeçam por favor, foi muito tempo de pesquisa para chegar a esse resultado.
É só clicar na estrelinha.
Segue aí o arquivo -> Anexo 15431
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
nonoque
Para bloquear o cain e abel vc pode criar a seguinte regra:
Código :
//ip firewall filter
add chain=virus protocol=tcp dst-port=666 action=drop disable=no comment="SCANNER - CAIN E ABEL"
na epoca isso ai nao ajudou em nada, o cain e abel tem varias formas de destruição, rsrs
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
osmano807
Faz sentido, era pseudo vlan o switch que eu tava brincando.
Bem, humm. De todo modo, ainda há um ponto crítico na rede, o servidor, se tudo vai passar por ele, deve ter como derrubar.
É isso, tem que pensar na rede inteira, internet grátis é a ponta do iceberg...
exatamente
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Por esse motivo falei que tem que usar varias ferramentas, uma so nao dara seguranca.
com o uso de switch e radios com vlan, basicamente elimina esse problema de compartilhamento e sniffer.
porem, um tecnico que faz a manutencao desse cliente pode conseguir o IPxMAC do cliente.
mas ainda precisara do LOGINxSENHA.
com o uso de SSL com o hotspot, dificulta o atacante de obter o login e senha atraves da rede.
mas nada impede que o cliente forneça a senha tbm.
Com a junção do LOGINxSENHA ao IPxMAC forçamos o uso daquele LOGINxSENHA somente com aquele IPxMAC.
ai entra o shared user 1, somente um usuario podera se conectar com aquele LOGINxSENHA... dessa forma, caso o cliente forneça todos os dados, somente 1 podera se conectar de cada vez.
e para fechar com chave de ouro, a senha de conexao (WPA) e a senha de acesso ao setup do radio cliente (essas senhas devem ser conhecidas somente pela empresa), pois ai dificultamos que alguma pessoa nao autorizada acesse a rede, mesmo que tenha os dados de LOGINxSENHA, IPxMAC.
Citação:
Postado originalmente por
osmano807
Faz sentido, era pseudo vlan o switch que eu tava brincando.
Bem, humm. De todo modo, ainda há um ponto crítico na rede, o servidor, se tudo vai passar por ele, deve ter como derrubar.
É isso, tem que pensar na rede inteira, internet grátis é a ponta do iceberg...
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
é.. o lance é dificultar o picareta
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Acompanhando para tentar deixar mais segura minha rede.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
nonoque
é.. o lance é dificultar o picareta
exatamente.
e acho que eu vou complicar um pouco mais ainda.
por enquanto, faço nat, forneço ao cliente um ip privado e fixo.
contudo, em breve estarei enviando ip valido, como nao terei ip suficiente para atender a todo mundo com ip valido fixo, terei que forneçe-los dinamicamente.
nesse caso, (mesmo que o cliente nao esteja autenticado) deixamos uma brecha para um atacante, na qual ele simula varias requisoes de IP... e facilmente poderia esgotar meus ips validos.
o que pensei para resolver isso foi o seguinte.
no hotspot tem uma a funcao nat 1:1
sendo assim, eu irei prender o user ao mac...
quando o usuario conectar na rede, ele recebe um ip privado classe A.
quando o usuario fazer o login, o hotspot automaticamente fornece o ip valido (faz o nat 1:1)
em um breve teste que realizei aqui, deu tudo certo.
porem, realizei o teste somente com ip privado.
conectei na rede, recebi um ip privado classe A (invalido para navegacao)
quando efetuei o login, o hotspot fez um nat 1:1 (recebi um ip privado classe C, valido para navegacao)
daqui a 15 dias estarei com ips suficiente para atender toda a rede, ai irei efetuar os novos testes e ver se vai funcionar com ip privado e valido.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
mascaraapj
Por esse motivo falei que tem que usar varias ferramentas, uma so nao dara seguranca.
com o uso de switch e radios com vlan, basicamente elimina esse problema de compartilhamento e sniffer.
porem, um tecnico que faz a manutencao desse cliente pode conseguir o IPxMAC do cliente.
mas ainda precisara do LOGINxSENHA.
com o uso de SSL com o hotspot, dificulta o atacante de obter o login e senha atraves da rede.
mas nada impede que o cliente forneça a senha tbm.
Com a junção do LOGINxSENHA ao IPxMAC forçamos o uso daquele LOGINxSENHA somente com aquele IPxMAC.
ai entra o shared user 1, somente um usuario podera se conectar com aquele LOGINxSENHA... dessa forma, caso o cliente forneça todos os dados, somente 1 podera se conectar de cada vez.
e para fechar com chave de ouro, a senha de conexao (WPA) e a senha de acesso ao setup do radio cliente (essas senhas devem ser conhecidas somente pela empresa), pois ai dificultamos que alguma pessoa nao autorizada acesse a rede, mesmo que tenha os dados de LOGINxSENHA, IPxMAC.
a meu ver o PPPoE ja resolveria de uma vez todos esses problemas já que ele é criptografado e por usar mascara /32 já cria uma vlan amarrada por MACxIPxLOGINxSENHA.
e não existe broadcast no PPPoE
e aqui a senha de todos os radios só é conhecida pela empresa e o login e senha do PPPoE tambem.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
so que sabemos que em wireless, para usar o ppoe... a rede tem que estar muito boa em relacao a latencia.
de qualquer forma, caso nao saiba, o ppoe tbm pode sofrer um sniffer... é mais dificil mas nao impossivel.
Citação:
Postado originalmente por
rbginfo
a meu ver o PPPoE ja resolveria de uma vez todos esses problemas já que ele é criptografado e por usar mascara /32 já cria uma vlan amarrada por MACxIPxLOGINxSENHA.
e não existe broadcast no PPPoE
e aqui a senha de todos os radios só é conhecida pela empresa e o login e senha do PPPoE tambem.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
mascaraapj
so que sabemos que em wireless, para usar o ppoe... a rede tem que estar muito boa em relacao a latencia.
de qualquer forma, caso nao saiba, o ppoe tbm pode sofrer um sniffer... é mais dificil mas nao impossivel.
bom concordo que de qualquer modo esta sugeita a isso, o nosso ramo sempre esta sugeito a isso e isso é uma das coisas que fazem esse ramo evoluir tão rapido e tornar as coisas obsoletas do dia para a noite.
e com relação ao pppoe precisar de um sinal bom para funcionar eu não vejo como problema e sim como um padrao de qualidade, eu exijo que o sinal dos meus clientes estejam 100% para utilizarem a rede, isso evita varios problemas alem do pppoe.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
sobre padrao de qualidade, somos dois entao.
tanto é que nem uso 2.4, exatamente por que com essa tecnologia nao se tem qualidade.
Citação:
Postado originalmente por
rbginfo
bom concordo que de qualquer modo esta sugeita a isso, o nosso ramo sempre esta sugeito a isso e isso é uma das coisas que fazem esse ramo evoluir tão rapido e tornar as coisas obsoletas do dia para a noite.
e com relação ao pppoe precisar de um sinal bom para funcionar eu não vejo como problema e sim como um padrao de qualidade, eu exijo que o sinal dos meus clientes estejam 100% para utilizarem a rede, isso evita varios problemas alem do pppoe.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
mascaraapj
sobre padrao de qualidade, somos dois entao.
tanto é que nem uso 2.4, exatamente por que com essa tecnologia nao se tem qualidade.
bom como a minha cidade é pequena (apenas 40 mil habitantes em um espaço razoavel) eu posso me dar o luxo de poder usar 2.4 sem problemas, nunca tive problema algum pro conta de poluição RF, nem quando começei e usava antenas omni.
hoje uso todos os paineis com pol. horizontal e acredito que falta muito tempo para eu precisar me preocupar com interferencia.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Um ataque interessante é por DDos. Se o link do atacante for maior que o seu é impossível se proteger.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Mas ai mudamos o assunto... começamos a falar sobre ataques, invasoes
e nao clone ou bloqueio de ferramenta para clone
Citação:
Postado originalmente por
JorgeAldo
99% de segurança é rodar uma vpn entre o cliente e o servidor. E mesmo assim existem ataques possiveis (Pode-se derrubar o AP lotando o canal).
Posso enumerar uma dezena de ataques impossiveis de deter.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Concordo, disvirtuamos o assunto. Mas até o momento a melhor ideia que ví para isolar clientes numa rede foi segmentar em subredes e colocar os clientes em /30. Cada cliente teria um gateway. Mas não sei detalhadamente como fazer.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
pelo que eu estou vendo não tem jeito ta todo mundo enrolado não existe proteção 100% e ponto final.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
naldo864
pelo que eu estou vendo não tem jeito ta todo mundo enrolado não existe proteção 100% e ponto final.
Por aí.
Tem que ver se segmentar a rede em vários /30 funciona. Talvez sim, não sei, tem que testar direito. (mudando máscara, etc)
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
osmano807
Por aí.
Tem que ver se segmentar a rede em vários /30 funciona. Talvez sim, não sei, tem que testar direito. (mudando máscara, etc)
a questao é que muitos administradores configuram o idle e o keeplive com tempo alto... e o usuario ainda por cima dificilmente fecha a sesão...
assim, aquela sesão continua aberta, bastando o camarada clonar o ip x mac.
o jeito nao é somente segmentar a rede... mas um conjunto de aplicacao.
uma rede bem configurada é praticamente impossivel o camarada conseguir o mac...
e mesmo que consiga de alguma forma (como ter dado manutencao na maquina da vitima), mesmo assim ele ainda precisaria do usuario e senha.
Se configurar o idle e keeplive com tamanho baixo (por exemplo: 5 min), mesmo que o cliente esqueça de finalizar a sesao... o camarada tera que clonar o ip x mac logo em seguida... pois se o camarada clonar o ip x mac depois da sesão ter sido finalizada, sera solicitado o user x senha.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Se fosse criado um protocolo proprietário o problema poderia ser resolvido. Quem for no MUM dê um toque no pessoal ca mikrotik pois isso é de interesse coletivo.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
nonoque
Se fosse criado um protocolo proprietário o problema poderia ser resolvido. Quem for no MUM dê um toque no pessoal ca mikrotik pois isso é de interesse coletivo.
Só fazer engenharia reversa uai.
A ideia não é fazer um protocolo proprietário, mas sim um protocolo com encriptação segura (AES por exemplo), ou de chave dupla (um ssh da vida), que mesmo todo o source aberto, não quebram.
Creio que isso é IPsec, não?
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Em resumo, uma unica tecnologia nao garante segurança
o jeito é complicar mesmo.
Citação:
criptografia wp2, dificultando o acesso de pessoas nao autorizadas na rede
senha no AP, evitando que o usuario acesse o AP e bisbilhote ele, troque mac, etc.
"1 conexao por user" e user/senha preso ao ip x mac, evitando que o usuario/senha seja usado por outra pessoa.
AP cliente em modo ISP e recebendo IP /30, AP torre com a opcao isolocao ativada (se possivel, usar um switch com vlan para interligar os AP torre), com isso dificultamos que seja realizado um scann na rede ou que haja compartilhamento.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
JorgeAldo
Tenho uma solução baseada em SSH. Mas ela sozinha não separa clientes.
Apresenta aí pra gente.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
JorgeAldo
Tenho uma solução baseada em SSH. Mas ela sozinha não separa clientes.
Cliente recebendo IP/30
AP torre ativado isolação de cliente
Switch com vlan para interligar esses AP torre
sera que resolveria?
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
mascaraapj
Cliente recebendo IP/30
AP torre ativado isolação de cliente
Switch com vlan para interligar esses AP torre
sera que resolveria?
Ajuda muito.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
rbginfo
a meu ver o PPPoE ja resolveria de uma vez todos esses problemas já que ele é criptografado e por usar mascara /32 já cria uma vlan amarrada por MACxIPxLOGINxSENHA.
e não existe broadcast no PPPoE
e aqui a senha de todos os radios só é conhecida pela empresa e o login e senha do PPPoE tambem.
concordo
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
JorgeAldo
Tenho uma solução baseada em SSH. Mas ela sozinha não separa clientes.
não vai falar né rsrsrs
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
mascaraapj
a questao é que muitos administradores configuram o idle e o keeplive com tempo alto... e o usuario ainda por cima dificilmente fecha a sesão...
assim, aquela sesão continua aberta, bastando o camarada clonar o ip x mac.
o jeito nao é somente segmentar a rede... mas um conjunto de aplicacao.
uma rede bem configurada é praticamente impossivel o camarada conseguir o mac...
e mesmo que consiga de alguma forma (como ter dado manutencao na maquina da vitima), mesmo assim ele ainda precisaria do usuario e senha.
Se configurar o idle e keeplive com tamanho baixo (por exemplo: 5 min), mesmo que o cliente esqueça de finalizar a sesao... o camarada tera que clonar o ip x mac logo em seguida... pois se o camarada clonar o ip x mac depois da sesão ter sido finalizada, sera solicitado o user x senha.
verdade, isso resolveria alguns inconvenientes.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
Não Registrado(s)
simples so mudar smtp server deve que vc deixou (public e ip 0.0.0.0/0) aponta isso para seu servidor e pronto
ninguem mais vai ver mac dos seus clientes.
nao testei isso ainda vou testar
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
JorgeAldo
a solução usando SSH não separa os clientes, mas garante a identidade deles.
a separação de clientes pode ser feita por várias outras técnicas, as duas juntas tornam a rede bastante confiável.
não adianta eu explicar pq depende de um programa que eu to fazendo (E haja... nunca consigo terminar programa nenhum).
consiste em usar o servidor SSH de uma maquina linux/bsd para autenticar os clientes. no computador do cliente roda um discador que loga no servidor SSH e autentica o usuário (Ao mesmo tempo verifica se o "certificado" do servidor não mudou, pra garantir a identidade do proprio servidor e evitar ataques de man-in-the-middle).
essa parte resolve o problema da identidade do cliente.
a segunda parte que é isolar os clientes pode ser feita com, amarração de ip/mac NO LADO do cliente, e pra ajudar a divisão da rede em /30 ou criando um AP virtual por cliente (essa é complexa pra carai e suga o processamento dos rádios).
unnn acho que entendi, tipo a chave ssh do mk, mais em servidor separado??
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Citação:
Postado originalmente por
JorgeAldo
a solução usando SSH não separa os clientes, mas garante a identidade deles.
a separação de clientes pode ser feita por várias outras técnicas, as duas juntas tornam a rede bastante confiável.
não adianta eu explicar pq depende de um programa que eu to fazendo (E haja... nunca consigo terminar programa nenhum).
consiste em usar o servidor SSH de uma maquina linux/bsd para autenticar os clientes. no computador do cliente roda um discador que loga no servidor SSH e autentica o usuário (Ao mesmo tempo verifica se o "certificado" do servidor não mudou, pra garantir a identidade do proprio servidor e evitar ataques de man-in-the-middle).
essa parte resolve o problema da identidade do cliente.
a segunda parte que é isolar os clientes pode ser feita com, amarração de ip/mac NO LADO do cliente, e pra ajudar a divisão da rede em /30 ou criando um AP virtual por cliente (essa é complexa pra carai e suga o processamento dos rádios).
e isso não poderia ser feito se foce possivel aliar isso a um servidor radius??
algo do tipo que a autenticação pppoe foce gerada pelo login da chave ssh.
se foce possivel criar um autenticador dessa forma seria perfeito.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
bom galera se nem um nem outro até gora deu resultado 100% satisfatórios, e muito se fala não teria uma solução para bloquear no proprio mk esse programa que fica tentando invadir o servidor ou clonar o mac. não seria o caso de criar um programa para ficar no hd de cada cliente com uma key individual como é o caso do mk? eu sofro ataque no meu servidor quase que 24horas por algumas portas o log do meu mk fica vermelho de cima em baixo com nome e senhas que falharam acho até engraçado tem hora!
eu tenho um script no meu mk que faz ele desliga todo dia as 3:30 da manhã isso já dificulta um pouco para os fedepe que temtam invadir pois o mk reiniciando o programa deles creio que começa do zero novamente pois comparei alguns logs os nomes tentados são os msm! por favor me corrijam se eu estiver errado! só que não dá pra ficar reiniciando o mk durante o dia quando o trafego e intenso... gostaria das opiniões!
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Sobre ataque DDoS não conheço ainda bloqueio para ele eficiente. Quanto a idéia do SSH achei interessante. Se o amigo compartilhasse o desenvolvimento do programa quem sabe poderia ter ajuda e terminar mais rápido.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
bom eu acredito que ficar reiniciando ajuda por esse ponto de zerar as tentativas...
mais não tem como ficar desligando o servidor... existem muitos clientes que botam arquivos grandes para baixar anoite, e a meu ver o uptime da rede é muito importante e mostra confiabilidade, e isso tambem zera o uptime da rede.
com relação ao sistema de autenticação do nosso amigo eu tambem fiquei muito intereçado e tambem me disponho a ajudar, não precisa abrir totalmente o projeto mas nos passar partes mais massivas e complexas para que possamos ajudar.
acredito que com uma forma de segurança dessa seria um passo importante nas nossas redes, principalmente com o surgimento de tecnologias que dispoe a venda de velocidades mais altas para os clientes, aposto que essas tentativas de ataque vão aumentar exponencialmente.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
É isso aí gente. Vamos nos unir e criar uma solução. À propósito, novamente, quem vai no MUM em Salvador pegue no pé do povo da Mikrotik por uma solução.
-
Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora
Teria que ser como? Rodaria com o Captive portal em uma máquina separada?