Página 1 de 7 123456 ... ÚltimoÚltimo
+ Responder ao Tópico



  1. Boa noite a todos.

    Hoje encontramos uma situação pitoresca por assim dizer.

    Um pirata invadiu o sistema sem ter o menor acesso.
    Usamos MIKROTIK com default authenticate desmarcado e forward desmarcado também cadastramos todos os clientes na acess list.

    Porem notei que hoje um dos meus pontos a pontos estava tendo um consumo acima do normal.
    quando entrei no MTK ele tinha um MAC - que nao esta na lista de acesso e mesmo assim ele constava na lista de registro. Mesmo colocando ele na lista e desmarcando o authenticate o safado ainda consegui conectar normalmente no sistema. Depois de rodar toda a internet achei o topico com a informação de que marcar a opção: ARP reply-only cairia a conexão do bastardo isso aconteceu por 5 segundos até o retorno do mesmo.

    Nisso parece que ele tem um programa que de alguma forma passa os meus IPs chaves de servidores clientes e etc, é até incrivel como ele sabe bem os IPs. e principalmente a velocidade que estes IPs são trocados não seria um pessoa trocando. Então sai criando conflitos de IP e mais um tanto de porcaria na rede.

    A Solução até o momento foi criar uma regra de FIREWALL para bloquei por MAC DROPando assim todos os pacotes destinados para o filho da mãe.

    Os idiotas são muito inventivos.... O cara esta mudando "clonando" o mac e foge do bloqueio no Firewall.

    O Que me deixou de cabelo em Pé é justamente como ele fez para BURLAR o controle de MAC do proprio MTK.

    Com a palavras os Mestres do Forum...

  2. Citação Postado originalmente por UltraFox Ver Post
    Boa noite a todos.

    Hoje encontramos uma situação pitoresca por assim dizer.

    Um pirata invadiu o sistema sem ter o menor acesso.
    Usamos MIKROTIK com default authenticate desmarcado e forward desmarcado também cadastramos todos os clientes na acess list.

    Porem notei que hoje um dos meus pontos a pontos estava tendo um consumo acima do normal.
    quando entrei no MTK ele tinha um MAC - que nao esta na lista de acesso e mesmo assim ele constava na lista de registro. Mesmo colocando ele na lista e desmarcando o authenticate o safado ainda consegui conectar normalmente no sistema. Depois de rodar toda a internet achei o topico com a informação de que marcar a opção: ARP reply-only cairia a conexão do bastardo isso aconteceu por 5 segundos até o retorno do mesmo.

    Nisso parece que ele tem um programa que de alguma forma passa os meus IPs chaves de servidores clientes e etc, é até incrivel como ele sabe bem os IPs. e principalmente a velocidade que estes IPs são trocados não seria um pessoa trocando. Então sai criando conflitos de IP e mais um tanto de porcaria na rede.

    A Solução até o momento foi criar uma regra de FIREWALL para bloquei por MAC DROPando assim todos os pacotes destinados para o filho da mãe.

    Os idiotas são muito inventivos.... O cara esta mudando "clonando" o mac e foge do bloqueio no Firewall.

    O Que me deixou de cabelo em Pé é justamente como ele fez para BURLAR o controle de MAC do proprio MTK.

    Com a palavras os Mestres do Forum...


    Bom, eu acho que entendi alguma coisa que esse camarada está fazendo ai...ele está navegando com seus ip's válidos, não com seu range de ip's inválidos, mas sim com seus ip's válidos, já viu essa possibilidade?

    Para os que entendem muito sobre o MK e acham que é quase impossível entrar na rede e navegar eu já tinha descoberto essa falha aqui, não postei nada para não ensinar a ninguém, centralize as suas regras de firewall para bloquear essa invasão na interface do link, ou seja, procure fechar a interface do link.

    OBS: Só tinha encontrado essa falha com ip's válidos



  3. existe um programa wireless igual ao NETSTUMBLER quer escaneia tudo no ar MAC/IP/ROTA/GATEWAY/PORTA


    é o programa mais fantástico que ja vi até hj e por motivo de seguranca nao vou postar aqui, mas ele ABRE TUDO TODOS OS SOCKETES coisa de outro mundo literalmete

    OBS nao precisa saber nada da rede nem senha nem nome nada, apenas descascar 4cm do RGC213 e segurar por 10 seg com a mão e plimmm tudo e todos de forma ORGANIZADA e SEPARADA


    O CARA QUE CRIOU ISSO É O CARA DOS CARAS!

    obs somente extreme profissionais sabem usar este software, a pessoa que vc esta lidando pussui muito mais conhecimento que os anos lhe propos, nao tem o que vc fazer contra ele, a nao ser usar wep de preferencia 256bit
    Última edição por Pirigoso; 24-11-2008 às 23:55.

  4. Deixa eu adivinhar...Vc usa Hostpot neh?



  5. Não e Hotpot e rede roteada normal.

    Pessoal acho que não seria uma boa hora para elogiar este filho da mãe mais sim criar uma solução ou contra medida estou com as calças na mão não tenho defesa a porcaria do programa ou cara não para de trocar fiquei de 17hs quando descobri até a meia noite quando desisti e deixei o cara navegar... Não tenho contra medidas. Ele não pode furar o bloqueio de MAC da MTK isso não é logico... ele esta usando macs do tipo AA:AA:AA:AA:AA:AA - 12:34:56:78:90 e isso mesmo o MTK esta deixando passar este tipo de MAC. Então ele escanea todo o MTK é pega os ips de clientes trafegando (qualquer IP) pega o MAC e cloca o cliente isso em questão de segundos.

    Tem que existir uma maneira de travar essa troca de MAC.






Tópicos Similares

  1. Invasao no Mikrotik
    Por h3lyo no fórum Redes
    Respostas: 4
    Último Post: 11-07-2008, 13:45
  2. Mikrotik - ProteÇÃo De InvasÃo
    Por welllinux no fórum Redes
    Respostas: 3
    Último Post: 10-07-2008, 07:24
  3. Tentativa de Invasão no meu mikrotik
    Por aeroso no fórum Redes
    Respostas: 9
    Último Post: 14-04-2008, 18:40
  4. Tentativa de invasão no Mikrotik
    Por maumcq no fórum Redes
    Respostas: 1
    Último Post: 11-11-2007, 09:03
  5. Respostas: 4
    Último Post: 26-10-2007, 15:55

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L