Página 1 de 2 12 ÚltimoÚltimo
+ Responder ao Tópico



  1. #1
    André Andrade*MikrotikRio Avatar de interhome
    Ingresso
    Oct 2008
    Localização
    Brasil.
    Posts
    1.094
    Posts de Blog
    15

    Padrão Cliente Burlando e Navegando de Graça

    Uso autentivacao com senha amarrando ip + mac. Que tenha conhecimento, há na rede um camarada que consegue navegar sem esta autorizado. Acredito que ele tenha uma tabela de ips e mac e vai alternado e navegando uma vez que os mesmos já estam liberados no sistema. O mais curioso é que ele consegue navegar em conjunto com o cliente "original". Essa graça começa a ficar perigosa a medida que não sei qual ferramenta ele esta usando e o principal o que ela é capaz. Esse problema pode estar acontecendo em várias redes e sem que saibemos. Alguem tem alguma linha de raciocionio para aumentar a segurança na rede.

  2. #2

    Padrão

    Amigo,
    Pelo o que parece ele ta varrendo sua rede e buscando IP's e MAC's validos e com isso usando essa combinação para navegar. Se você utilizar rede wireless sugiro montar algum tipo de autenticação como VPN ou segurança WAP para o dado trafegar criptografado. Mas como dizem é uma briga sempre de gato e rato e nessa você sempre vai ser o gato. Hehehehe

    Abraços.



  3. #3
    André Andrade*MikrotikRio Avatar de interhome
    Ingresso
    Oct 2008
    Localização
    Brasil.
    Posts
    1.094
    Posts de Blog
    15

    Padrão

    Sei, mas o que fico mais curioso é como ele consegue navegar juntor com o ip original. Sem que haja conflito de ip na rede. Outro dia estava com o meu laptop usando e fui olhar o meu trafego no servidor , estava usando a minha banda toda reservada sem está usando nada. Quando troquei o meu ip do laptop o trafego parou.

  4. #4

    Padrão pppoe

    Usa autenticação pppoe que quero ver esse danadinho conseguir usar...



  5. #5

    Lightbulb IP+MAC autenticação

    Tb estou com este problema aqui e uma forma talvez seria colocar o MAC de cada cliente nas AP que conectar tb mais estou querendo achar uma forma de achar as coordenadas de quem esta logado na antena assim com o GPS ou Google poderia acha o endereço do invasor, pois tem três coisas que dar cana no Brasil é matar um animal silvestre, pensão e roubar sinal privado.

  6. #6

    Padrão

    Interhome,

    Apesar de teóricamente isso não ser possível, vejamos alguns pontos:

    1. O endereçamento IP em uma rede borda é usado apenas para a resolução do endereço MAC da interface de rede, em outras palavras, se você estiver usando apenas switchs, e o seu sinal até o cliente não passar por um roteador, o único endereço usado para a entrega do pacote é o do MAC.
    Se o cara estiver usando um IP igual, porém MAC diferente, o pacote vai para o MAC cadastrado no seu server.

    2. Se o sinal passar por um roteador até chegar o cliente final, você provavelmente não vai receber um aviso de IP duplicado na rede, e conseguentemente os dois clientes podem receber o pacote.

    Eu sinceramente acho que o cara está navegando no seu link usando alguma falha de segurança ou na topologia de rede que você montou, verifique se a politica de bloqueio é a padrão, e os pacotes estão sendo liberados apenas para os IP/MAC declarados por você.



  7. #7

    Padrão Insito...

    Também tinha esse problema na minha cidade...resolvi com autenticação pppoe...sem ter de correr atrás de quem...sem strees...sem polícia...inclusive os clonadores acabaram virando cliente...rsrsrsrsrsrsrsrsrsrs...

  8. #8

    Padrão seis taum loco

    oi, raramente posto alguma coisa, entaum assim, qualquer scanner simples e um sniffer da pra entra nas redes bem fácil, de que adianta amarra ip e mac, dá pra clona, vou da uma solução simples, comecem a usufruir dos beneficios da mascara de rede e de criptografia na rede, não adianta colocar wep, wap, bloquear mac por aparelho. O negócio da pra navega da seguinte maneira, vo explica a mais simples, digamos que vcs tem ip do server 192.168.20.1 e ip 192.168.20.xxx, ve um ip que não ta em uso na rede e coloca no note de vcs, ok?, e no gatewai não coloca o 192.168.20.1, coloca no gatewai o ip de algum cliente que esteja logado, vai experimentando, por incrivel que pareça vai conseguir navegar hehehhehehehehe...montei provedores e redes wireless, encontrava problemas e por isso desenvolvi essa metodologia, ficava tentando invadir minha própria rede, e ainda não fica 100% segura, hhee, pelo menos eu sei ainda como invadi-la!t+



  9. #9

    Padrão

    Citação Postado originalmente por weizemann2008 Ver Post
    oi, raramente posto alguma coisa, entaum assim, qualquer scanner simples e um sniffer da pra entra nas redes bem fácil, de que adianta amarra ip e mac, dá pra clona, vou da uma solução simples, comecem a usufruir dos beneficios da mascara de rede e de criptografia na rede, não adianta colocar wep, wap, bloquear mac por aparelho. O negócio da pra navega da seguinte maneira, vo explica a mais simples, digamos que vcs tem ip do server 192.168.20.1 e ip 192.168.20.xxx, ve um ip que não ta em uso na rede e coloca no note de vcs, ok?, e no gatewai não coloca o 192.168.20.1, coloca no gatewai o ip de algum cliente que esteja logado, vai experimentando, por incrivel que pareça vai conseguir navegar hehehhehehehehe...montei provedores e redes wireless, encontrava problemas e por isso desenvolvi essa metodologia, ficava tentando invadir minha própria rede, e ainda não fica 100% segura, hhee, pelo menos eu sei ainda como invadi-la!t+
    Na boa, na minha rede isso nunca funcionou, ahueueheueh
    Vi na net um sistema que promete acabar com isso, criando um sistema de chave de criptografia usando VPN, aí vc libera tudo no servidor, a chave é gerada a partir de ítens de hardware do cliente, o site do produto é HostCERT - A Solução efetiva contra o uso não autorizado da infraestrutura de rede. estou querendo usar o demo por uns dias pra ver se realmente funciona, ah, já estava esquecendo, ele compacta em 30% o tráfego entre o servidor e o cliente possibilitando vc vender mais banda com menos tráfego no seu AP.

    Um abraço aí galera e um ótimo FDS...

  10. #10

    Padrão

    Você não precisa de um sistema assim, pode usar o OpenVPN com discagem por cliente, dá na mesma.



  11. #11
    Platinum High Blonde Avatar de lemke
    Ingresso
    Sep 2008
    Localização
    Brasília-DF
    Posts
    8.555
    Posts de Blog
    85

    Padrão

    Através dos protocolos TCP/IP e fazendo um isolamento de clientes em rede, acredito que não há como o camarada "esperto" ter acesso ao cliente original e nem burlar a segurança da navegação..

    Usar IP's com máscaras, no gateway, acredito que funcione como blindagem nesse caso ou pelo menos ajude bastante a inibir tal navegação "ilegal"..
    Última edição por lemke; 02-11-2008 às 16:52.

  12. #12

    Padrão

    Citação Postado originalmente por CammyL Ver Post
    Através dos protocolos TCP/IP e fazendo um isolamento de clientes em rede, acredito que não há como o camarada "esperto" ter acesso ao cliente original e nem burlar a segurança da navegação..

    Usar IP's com máscaras, no gateway, acredito que funcione como blindagem nesse caso ou pelo menos ajude bastante a inibir tal navegação "ilegal"..

    ahm ???



  13. #13

    Exclamation Clonagem IP+MAC

    A Unica forma que achei até agora para o invasor não usar a clonagem de IP+MAC foi usar o PPoE, mais agradeço a todos que respondeu meu topico

  14. #14
    André Andrade*MikrotikRio Avatar de interhome
    Ingresso
    Oct 2008
    Localização
    Brasil.
    Posts
    1.094
    Posts de Blog
    15

    Padrão

    Colocar o mac nao adianta, esta amarrado. O camarada levanta uma especie de proxy na maquina dele, encaminhando as requisoes para ele. Usar pppoe seria talvez a solucao. Toda vez que tentei usar, com o mikrotik, era um tal de erro 809 , erro 811, ... No final estava ficando maluco. Existe uma empresa que monta uma especie de vpn e diz ser a sensacao do mercado. Estou pensando em partir para essa solucao. So que mudanças na rede sempre causam traumas nos usuarios...



  15. #15
    André Andrade*MikrotikRio Avatar de interhome
    Ingresso
    Oct 2008
    Localização
    Brasil.
    Posts
    1.094
    Posts de Blog
    15

    Padrão

    Ela esta querendo usar mascara /30, é isso ? No final teria da mesma forma um monte de ips no servidor. Sabendo as combinacoes nao alteraria o quadro que tenho hj.

  16. #16
    davys
    Visitante

    Padrão Vamos pegar o safado

    Faz o seguinte tenta discobrir em qual repetidora ele esta pegando o sinal vai la coloca uma direcional de preferencia uma yagi com um radio ligado numa bateria de carro , coloca essa ap que esta na direcional com o mesmo ssid da sua omini desliga a original e fica apontando na sua torre ou predio a yagi com o SSID e o canal da repetidora ai vc vai ver no radio que ele vai associar entao vc vai apontando ate ter um sinal otimo que vc descobre aonde ele esta , vai la e bate foto da antena e grava os acessos nao autorizados dele ! vai na justiça e mete o ferro no safado !!!!



  17. #17

    Padrão

    ola galera
    tive esse mesmo problema aqui a uium tempo atraz
    mais o que vc falou da sica por que quando eu tive esse problema aqui eu pegeui tudo
    o que tava no squid os acesso tudo dele juntei provas mais fotos e abri processo contra o desgracado
    sabe o que me aconteceu quase me ferei por que a justica entendeu que eu estava tendo acesso a acesso nao autorizados aos acesso dos cliente
    ai ja sabe tive qye da uma conversada com o sargento amigo meu e ir na casa dele e faze um fusue
    ah e ainda por cima depois disso o filha da mae me denuncio pra anatel .......
    ai foi que ele c ferrou na minha to processando o mesmo por difanacao de calunia..
    agora posso por que ele fez uma denuncia falca

    a justica soh ajuda mesmo os vagabundo o cara nunca

  18. #18

    Padrão

    Bom dia

    Amigos aqui no provedor tambem tinhamos este problema, sei que resolver 100% é dificil mas aqui utilizamos uma solução simples para diminuir esta situação.
    Hoje temos o Mikrotik com Servidor Radius Integrado, Conexões com Hotspot e clientes se conectando com usuario + senha + ip + mac, com mascara /30, alem do sistema radius estar integrado à parte financeira e checar tambem se este cliente esta inadimplente ou nao, depois que implantamos isso o indice de fraudes caiu bastante.
    Nosso servidor Radius guarda os logs dos eventos das conexoes, e sempre no dia seguinte de manha podemos analisa-los e ver se algum cliente tentou se conectar com mac errado, ip errado, se tentou fazer alguma conexao simultuanea ou tentou brute force ja que o sistema guarda as tentativas de conexoes com usuario e senha errados.
    È algo trivial eu sei, mas é uma ferramenta que nos ajuda a cobrar do cliente um alteração de senha por exemplo, caso desconfiemos que alguem clonou os atributos de conexao deste determinado usuario.


    Abraços a todos




    Marcelo
    msn [email protected]



  19. #19

    Padrão pppoe...

    coloca pppoe ai amigo...q seus problemas acabam...

  20. #20

    Padrão

    Pessoal,

    Neste caso qual seria o problema em usar criptografia WAP para dificultar o acesso? Processamento desnecessários nos APs? Maior largura de banda? Dar para burlar criptografia WAP mesmo com uma chave bem grande? Sei que é bem fácil burlar WEP, mas WAP acho um pouco difícil usando uma chave grande e com carateres e números aleatórios. Usando autenticação PPOE é possível descobrir a senha ou a senha é criptografada?

    Abs,
    Última edição por xadouron; 06-01-2009 às 10:54.