Re: Como combater cloanagem de mac
Olha aí, o naldo!
é disso aí que to falando veja so a expressão "ja ta enrolando".
pelo que sei nem achei a solução e to enrolando não precisa ser assim bastava vc postar so a solução ou nao?
porfavor, me desculpe, si soubesse o que fazer nao procuraria a resposta aqui.
obrigado por sua compreenção
Re: Como combater cloanagem de mac
rapaz clonagem de mac e quase sem solução neste caso seu ja dei sua solução para agora o resto voce sabe fazer e não seja mal educado so tentei te ajudar .
Re: Como combater cloanagem de mac
Resumindo, pega um Mikrotik com wireless e da um Snoop (se não me engano é esse o nome na tela do cartao wireless)... Ele vai te mostrar o MAC do AP e todos os MACs de clientes conectados nele...
Ou seja, em 1 minuto você pega TODOS os macs conectados a uma torre... Logo, clonagem de MAC nao tem como resolver :)
Utilize alguma outra tecnologia como citado acima...
Re: Como combater cloanagem de mac
Clonagem de MAC por experiência própria é 80% de culpa do administrador de redes, a maioria dos usuários são leigos e clonam as redes com base em informações obtidas em youtube ou google, ou seja não estamos lidando com profissionais, mesmo porque se o cara é "bão" mesmo pra que vai roubar uma porcaria de 200kbps??? Rouba logo duma vez uma rede da Embratel ou Telefonica.... Repito e digo medidas simples como adoção de uma conexão em PPPoE com criptografia, ocultação da SSID, senha no roteador, ajudam a neutralizar os ataques...
Vejam uma rede aqui da concorrência onde não existe controle de banda nos servidores, a empresa controla a banda diretamente no AP do cliente!!! isso é loucura!!! diversas vezes q precisei baixar um torrente de 4GB usei a rede deles!!!!
Re: Como combater cloanagem de mac
Não dá pra evitar a clonagem de MAC! é impossível!
Mesmo trocando o hardware do cliente... pois o novo hardware tbm tem MAC!
E pra quem tem rádio nos clientes... o radio tbm tem MAC!
Quem clona MAC geralmente quer ter acesso à rede desprotegida e a única forma de amenizar isso é usando criptografia e mesmo assim, dentro da rede pode haver a clonagem, basta ter acesso à chave.