É realmente muito fácil...
Pois é
coloca pppoe que isso não acontece. tudo resolvido.
ele gera uma mascara /32, nem broadcast tem.
e fazer cadastro de cliente pelo chat?
e o sinal?? me da até uma arrepio de pensar nas gambiarras.
É interessante lembrar que para o pppoe funcionar bem o nível de sinal deve estar bom. Se a rede não estiver redondinha o pppoe vira uma dor de cabeça.
realmente, ppoe e otimo e tal, mas s e a rede tiver latancia alta, ou perda de pacotes, fica um problema tremento, cliente ja detesta discador, imagia ter que discar 10 veces por hora???w
realmente ppoe em wireless, e uma faa de dois gumes, muito complicado, melhor pensar tres veces antes de implementear.
ja usei ppoe, mas acho hotspot melhor para wireless.
e min ha opiniao, basados em minhas experienrias, mas cada um tes sua convicçoes..
Última edição por alexsuarezferreira; 25-10-2010 às 09:06.
sim, isso mesmo.
um rede com IPxMACxHotspot somente... nao tem segurança.
uma vez que com sniffer o atacante podera pegar o IP, MAC... ate mesmo o usuario e senha.
como ja disse anteriormente, algumas tecnicas a mais podem garantir um pouco mais de seguranca.
como por exemplo:
rede /30 - dificulta o atacante de realizar um sniffer.
certificado SSL - dificulta o atacante de obter atraves da rede o usuario e senha de algum cliente.
User preso ao IPxMAC - dificulta o uso do login e senha por outra pessoa.
Shared user 1 - Permite 1 unica pessoa usar aquele login/senha, nao é possivel realizar login simultaneo.
Radio/Switch com Vlan - dificulta o compartilhamento e o sniffer na rede.
AP com WPA (individual ou conhecida somente pela empresa) - dificulta a conexao com a rede de pessoas desconhecidas.
Radio cliente com senha conhecida somente pela empresa - dificulta do cliente futricar e descobrir a senha de conexao com o AP
Essas as segurancas que uso aqui.
É interessante dificultar. Só não gosto muito de usar criptografia WPA ou WEP no sinal pois gera uma pequena perda de desempenho.
login simultaneo ja testado, /30 ja testado, ip ao mac ja testado, radio cliente com senha ja testado, nem umas dessas barra o programa, ssl nao testei e as outra tbm nao, uso pppoe mais quero descobrir como bloqueia essa merda de programa pois tenho varios parceiros que usam hotpsot ainda.
Rapaz, o programinha é o bixo mesmo...
Vocês não conseguem perceber que isso é no protocolo TCP/IP?
Gente, peguem um DVD do Backtrack e vejam se não tem vários utilitários que conseguem entrar na rede de vocês rapidinho.
Agora, se tiver WPA2, tem que rodar um brute force.
Passada dessa fase, estando na rede, é só questão de protocolo. Se eu não respeito ele, posso fazer o que quiser. Pensem num spoof do gateway. Viram que 'acessar internet de graça' é um dos menores problemas?
concordo osmano, ja tive problemas gravissimos em minha propria rede com o sniffer cain e abel, o pessoal do forum ajudou bastante, porem o problema não é tando usar net gratis, mais sim como saber se defender desse programa, se o cara consegue scanear todos os macs da rede, imagina oque eele pode fazer!! nem vou falar para não abrir caminho para as coisas que podem acontecer se o camarada for bem instruido.
Para bloquear o cain e abel vc pode criar a seguinte regra:
Código ://ip firewall filter add chain=virus protocol=tcp dst-port=666 action=drop disable=no comment="SCANNER - CAIN E ABEL"
Última edição por osmano807; 24-10-2010 às 14:57.
Legal
como ja disse, uma so ferramenta nao te dara seguranca.
com o SSL dificulta que o atacante consiga o loginXsenha do cliente.
sendo assim, mesmo que o atacante consiga o IPxMAC, ele nao consiguira navegar, ja que nao tem o loginXsenha.
outra ferramenta que acaba com todo esse problema, é o uso de radio e switch com vlan.
use isso que ninguem ira conseguir ver um outro na rede.
logo, nenhum atacante ira conseguir rodar um sniffer.
Poderia salvar um export e fazer o upload das regras ao invés de postar como texto?
Humm, nem tanto, não sei o que o ssl na página faria com o cliente depois de logado... Não sei como o hotspot funciona direito, então não sei.
Mas sniffer em rede com switch já fiz, e funcionou, fiz até spoof do gateway.
O ARP tem que passar por todo mundo no switch, o que já dá pra fazer isso.
É complicado, coisa do protocolo, creio que com o IPv6 isso vai parar um pouco (não é encriptado o pacote por padrão?)
Pensa comigo, o ARP tem que passar. Então eu faço um spoof do gateway, e pimba, tudo da rede passa por mim.
Aí depende do sniffer se manda de volta para o servidor ou se manda pela rota default do seu pc.
(Ou eu posso ter sido enganado com a falsa promessa de vlan do switch do meu curso, humm)
Última edição por osmano807; 24-10-2010 às 15:22.