+ Responder ao Tópico



  1. amara o ip dos clientes no acess list
    que ele nao vai ter mais acesso ao ap
    soh c ele clonar o mac de algum cliente seu
    c nao babau..........
    e uma coisa mesmo
    esse cara nao tem o que fazer da vida mesmo

  2. Citação Postado originalmente por Pupa Ver Post
    amara o ip dos clientes no acess list
    que ele nao vai ter mais acesso ao ap
    soh c ele clonar o mac de algum cliente seu
    c nao babau..........
    e uma coisa mesmo
    esse cara nao tem o que fazer da vida mesmo
    Vocês não entenderam? Não é um cliente esculhambando nem uma máquina mal-configurada, é uma falha do protocolo. Uma pessoa com uma antena e uma placa PCI apontada pra sua torre, mesmo sem ser cliente, pode fazer esse ataque.



  3. Seguinte, eu descobri como o ataque funciona e teoricamente como defender, é um pouco chato porque pode derrubar a conexão do cliente por alguns segundos ( pppoe ) mas se o cliente tiver IP-FIXO, ele acaba nem sentindo o problema, bom o ATACANTE envia um FRAME de DESASSOCIAÇÂO para o AP com o MAC do cliente, assim caso o cliente esteja utilizando a conexão o seu rádio é obrigado a re-associar novamente, isso de segundo em segundo, mas o ATACANTE não fica o dia todo em frente ao PC fazendo isso, ele seleciono o MAC do cliente e envia para o AP repetitivamente, eu descobri que se trocar o MAC do AP o ATACANTE vai ter que escanear a rede novamente porque o destino do ataque não é o cliente e sim o AP, é possível criar um script no MK para trocar o MAC do AP de tempos em tempos, mas isso derruba algumas conexões em PPPOE principalmente se tiver com trafego no cliente no momento da troca, mas é uma maneira de desmotivar o ATACANTE, tendo em vista o trabalho que ele vai ter de ficar a todo momento trocando o destino do ataque, bom espero que isso sirva de ajuda para quem passar por esse problema, bom mas isso não funciona com todos os rádios "principalmente o zinwell" funciona bem com radios usando o FIRMWARE da aprouter.

    " Talves uma solução a nivel de SISTEMA, seria o DESENVOLVEDOR colocar um código para ignorar o frame de desassociação vindo do cliente, e desconectalo apenas por falta de comunicação assim nosso PROTOCOLO 802.11b/g ficaria um puco mais robusto"
    Última edição por pabloferretti; 31-03-2009 às 17:51.

  4. Citação Postado originalmente por pabloferretti Ver Post
    Seguinte, eu descobri como o ataque funciona e teoricamente como defender, é um pouco chato porque pode derrubar a conexão do cliente por alguns segundos ( pppoe ) mas se o cliente tiver IP-FIXO, ele acaba nem sentindo o problema, bom o ATACANTE envia um FRAME de DESASSOCIAÇÂO para o AP com o MAC do cliente, assim caso o cliente esteja utilizando a conexão o seu rádio é obrigado a re-associar novamente, isso de segundo em segundo, mas o ATACANTE não fica o dia todo em frente ao PC fazendo isso, ele seleciono o MAC do cliente e envia para o AP repetitivamente, eu descobri que se trocar o MAC do AP o ATACANTE vai ter que escanear a rede novamente porque o destino do ataque não é o cliente e sim o AP, é possível criar um script no MK para trocar o MAC do AP de tempos em tempos, mas isso derruba algumas conexões em PPPOE principalmente se tiver com trafego no cliente no momento da troca, mas é uma maneira de desmotivar o ATACANTE, tendo em vista o trabalho que ele vai ter de ficar a todo momento trocando o destino do ataque, bom espero que isso sirva de ajuda para quem passar por esse problema, bom mas isso não funciona com todos os rádios "principalmente o zinwell" funciona bem com radios usando o FIRMWARE da aprouter.
    Sim, e eu tenho um script que faz o contrário do seu... procura os MACs dos clientes e APs, cadastra em um arquivo txt e fica o dia todo pentelhando... é assim que funciona cara, ninguém perde tempo na frente de PC.


    Citação Postado originalmente por pabloferretti Ver Post
    " Talves uma solução a nivel de SISTEMA, seria o DESENVOLVEDOR colocar um código para ignorar o frame de desassociação vindo do cliente, e desconectalo apenas por falta de comunicação assim nosso PROTOCOLO 802.11b/g ficaria um puco mais robusto"
    Isso já foi solucionado e implementado em vários sistemas como Mikrotik, Cisco, 3com, entre outros. Falta agora esses xing link implementarem também, pois desta forma os clientes poderão utilizar o método.



  5. Citação Postado originalmente por sergio Ver Post
    Sim, e eu tenho um script que faz o contrário do seu... procura os MACs dos clientes e APs, cadastra em um arquivo txt e fica o dia todo pentelhando... é assim que funciona cara, ninguém perde tempo na frente de PC.




    Isso já foi solucionado e implementado em vários sistemas como Mikrotik, Cisco, 3com, entre outros. Falta agora esses xing link implementarem também, pois desta forma os clientes poderão utilizar o método.
    Bom então me diz a versão do MK que foi implementado isso a nivel de AP, porque já usei varias e não solucionou, e quanto ao script seu, é legal mas ainda bem que o atacante não é tão inteligente ele faz tudo manual ou usa algum programa meio lento, bem na hora que estava escrevendo o primeiro post, eu estava sendo atacado e foi quando tentei outra solução e até agora resolvel, criei alguns aps virtuais com o mesmo NOME mas com MAC's diferentes assim quando ele manda desconectar de um automaticamente conecta no outro, assim fazendo ele mudar o ataque para o outro mac, e isso é meio demorado, essa foi a melhor solução que consegui até agora!

    Abraços...






Tópicos Similares

  1. Respostas: 9
    Último Post: 25-05-2010, 13:09
  2. Identificando uso indevido (virus/ataques spam) dos serviços do qmail
    Por danistation no fórum Servidores de Rede
    Respostas: 7
    Último Post: 15-08-2008, 10:08
  3. Ataque de DOS pelo PPPoE
    Por armc_2003 no fórum Redes
    Respostas: 12
    Último Post: 23-03-2008, 21:57
  4. ataque DOS e vulnerabilidade de 802.11
    Por LEE337 no fórum Redes
    Respostas: 1
    Último Post: 09-10-2006, 08:26
  5. NFS - exportação do /home
    Por ederlab no fórum Servidores de Rede
    Respostas: 2
    Último Post: 25-03-2005, 10:40

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L