Juntando forças para descoberta inedita contra navegação a base de clonagem de IP
ALGUEM TIVER IDEIA DO COMO FAZER O QUE VOU DIZER AQUI DIGA E VAMOS VER NO QUE DA.
A PERGUNTA PARA OS INTERESSADOS NO ASSUNTO É A SEGUINTE:
juntando informações adquiridas aqui no forum em livros e experiência, sabemos que o MAC e DHCP são fatores impressindivel para a navegação tanto em rede cabeada como em rede wireless e qualquer outra que use a infraestrutura. entao quem ja usa hotspot sabe que para estabilizar uma conexao antes do login o cliente primeiro recebe um ip gerado pelo SERVIDOR DHCP certo?IP>DHCP, e apos logar o cliente recebe outro ip do hotspot gerado pelo pool em IP>POOL>USED ADDRESS onde e armazenado ip's como no lease do servidor dhcp certo?
Quando o malandro clona um mac o ip vem de brinde certo?
E quem da este ip de brinde é o servidor dhcp sendo o ip ele consegue enxergar na hora da clonagem certo?
E é este o ip que da caminho para internet e nao o ip do pool correto?
Pois eu fiz os testes e a clonagem e navegação e baseada no ip do servidor dhcp gerado pelo pool apos o cliente logar.
A PERGUNTA QUE NAO QUER CALAR E A SEGUINTE:
como e que ele nao consegue ver o ip do pool?
como podemos fazer com que ele veja o ip do pool e não o do servidor dhcp?
pois se conseguissemos enviar o ip do pool ele nao conseguiria navegar pois o cliente estaria ativo em outro ip.
ou como poderiamos criar um seguimento tipo 192.168.1.1 para o pool e 192.168.2.1 para depois fazermos o redirecionamento para o seguimento do ip do servidor dhcp fazendo ele se confundir e nao consegui navegar pois ele estaria tentando o seguimento 192.168.1.1 que vai para o hotspot depois de logar e nao veria o ip do dhcp, se alguem nao entendeu me diga que reformulo a ideia.
obrigado
VAMOS JUNTAR FORÇAS PARA ESTE RESULTADO
FIZ ALGUMAS GAMBIARRA NO MK E VEJAM NO QUE DEU! FAÇAM SEUS TESTES E POSTEM AQUI
Boa noite!
É o seguinte.
Eu sempre digo que a informática é uma lógica perfeita, é como o corpo humano.
Estava aqui pensando e veio umas idéias doidas na cabeça e veja no que deu.
Isto aqui é baseado em Mikrotik com hotspot e pode fazer as alterações com a rede oficial de seus clientes pois só assim obtive o resultado esperado e não atrapalhou em nada na navegação deles.
Da forma que esta configurado suas maquinas em router ou em bridge com certeza o mk direciona 2 ip's para que o cliente navegue, 1 quando liga a máquina e o outro quando loga no mk correto?
-Certo, então vai em IP>DHCP>Networks e coloque a mascara (Netmask) em 30 e de ok.
-Vá na aba Leases e delete todas leases criada pra vc ver depois o que vai acontecer, mas não pare aqui continue até o final.
-Vá em IP>POOL>Pools clique 2x na linha que contém um símbolo amarelo em formato de cruz, e na caixa que aparecer altere "Next Pool" para (Pool dhcp) ou seja o mesmo nome que foi dado ao pool do dhcp que gera ip para o cliente no hotspot após ter logado e é esse que temos que fazer o cliente usar pois o do servidor dhcp é que é usado pelos clonadores. veja a idéia no inicio deste tópico.
Agora como eu fiz, faça você também, baixe o a-mac e o Colasoft MAC scanner pois usei os dois para ver se ia dar muita diferença entre outros tipos de scanner's, agora faça ele scanear a rede que foi reconfigurada agora pouco, AQUI O RESULTADO FOI O SEGUINTE: só pescou o IP e MAC do servidor e do próprio pc que estava varrendo a rede, se foi isso que aconteceu ai também isso é ponto pra lógica na informática pois como o /30 não deixa o cliente enxergar o outro na rede ele barra os scanner's também certo? e setando o pool pra ele proprio evita que o cliente fique recebendo ip do servidor dhcp, não to dizendo que o servidor dhcp não vai mais trabalhar estou dizendo que o ip liberado para conectar teria que ser o mesmo para logar no hotspot assim evitando a garupa do malandro no segundo ip que teria que vir somente do servidor dhcp e que é o que os scanner consegue enxergar, se estiver errado me corrijam, então até aqui matamos dois coelhos com uma paulada só, inibimos os ip's de clientes para os scanner's na rede e forçamos a inibição de compartilhamento involuntário de pastas e arquivos na rede.
Agora vem o melhor, vai lá como vc sabe fazer e clone qualquer cliente da sua rede e tente navegar................e ai..................nada?..................tente esperar mais um pouco.................e agora................. Se esse foi o resultado ai, aqui também, então, BINGOO! acho que estamos no caminho certo acho que pode precisar de uma regra pro firewall se tiver alguem que manja de inventar regra ai já sabe né?por enquanto nenhuma adaptação extra a rede, é só lógica. Depois dessa acho que ainda dá pra implementar um SSL que um amigo nosso postou aqui no under e evitará que o malandro bata um sniff na sua rede pra roubar senha no hotspot mas se ele não conseguir navegar por clonagem o que que ele vai fazer com senha roubada né?
GENTE DESCULPE A IMPOLGAÇÃO AI MAIS SE ME PESQUISAREM AQUI NO FORUM NÃO TENHO MUITOS POST'S MAIS JÁ CORRI ATRÁS DE MUITAS SOLUÇÕES COMO ESTA, JÁ TENTEI AJUDAR MUITOS PORAQUI E ESPERO QUE ESTÁS IDÉIAS SIRVA PRA TODOS QUE ESTÃO NESTA LUTA AQUI NO FORUM, QUEM ENCONTRAR O PRIMEIRO BUG AI NA CONFIGURAÇÃO POSTA AI PRA PODERMOS MELHORA-LA.
OBRIGADO E BOA MADRUGADA! RSRSRS
mais ideias: ap com wap2 e mk
Boa noite unders de plantao!
eh o seguinte, apesar das configurações colocadas atraves de ideia minha aqui em um post, ainda continuo usando e com certificado ssl implementado, e ao refazer os testes aqui notei que consegui abrir paginas mas com mac que por ventura eu ja tinha em maos e navegando com alguma dificuldade (eu nao queria se fosse um clonador de mac ficar quebrando cabeça em uma rede com dificuldade de navegação!), blz, entao fiz uma avaliação e vi que quem nao possui mão de mac's da minha rede e vai aventurar levantar um mac scan pela primeira vez nesta rede, como foi dito o safado so recebera o mac dele mesmo e o do gateway da rede (o que teriamos de camufla-lo ou ate mesmo esconde-lo quem souber posta ai seja regra firewall ou outro meio), entao, ai continuando minhas ideias malucas.
configurei um ap edimax em bridge com wap2 e chave extensa onde o ap so ficaria ali pra autenticar a passagem pra internet apos cliente logar no hotspot em vez de colocar a tal chave wap2 no ponto de acesso externo o que bloquearia o hotspot para o publico e nao seria o ideal aqui. este ap edimax implementei ele entre o modem que esta em bridge e o mk (quem disca ppp0e é o mk), entao a rede tava ficando assim:
o cliente ligaria o pc, antes de logar pediria confirmação do certificado ja instalado na maquina sim ou nao (quem fez o teste sabe do que estou falando) entao ele logaria no hotspot com seu user e senha (o intuito aqui e manter o hotspot hein!) e antes do mk liberar ele pra fora na internet ele passaria por dentro do ap edimax com wap2 que esta ali so pra barrar-lo com autenticação wap2, ele iria digitar a chave somente uma vez a nao se que venha formatar a maquina um dia ai teria que digitar tal chave novamente (ou nos iriamos digitar para que ele nao tentasse passar para alguem) apesar que se explicassemos que ele e quem correria riscos passando tal chave pra alguem ele ate nem o faria.
mas ai que vem o problema, vi que o ap em bridge a conexao passa direto pra internet e nem pede a tal chave o que poderia ter feito? sera que o ap tem que ser um gateway? e como fariamos para redirecionar no firewall do mk para a criptografia do ap? como ficaria a regra?
entao so precisamos juntar e ver como fica isso e ai o malandro so chegaria ate o hotspot pois na hora boa de navegar ele teria que passar uns bons dias da vida dele tentando quebrar a chave pra ver a telinha do google.
ajudemo-nos e verás o quanto somos fortes!
obrigado e boa madrugada!