+ Responder ao Tópico



  1. Citação Postado originalmente por jardelalmeida Ver Post
    Amigo eu finalmente consegui gerar os arquivos, mas desisti de usá-los aquela mensagem de erro de certificado, assustou muita gente acho que vou esperar mais e para ver se vale a pena pagar por uma empresa certificadora.
    Bom aqui o pessoal também ficou meio assustado porém, deixei um aviso no hotspot ante sde colocar em produção, foi tranquilo só tive usn 10 chamados referente a isto.

    mas tem sim algumas CAs bem em conta.
    no-ip com valores baixissimos e também com garantia e se o seu certificado for burlado eles lhe pagam uma graninha ($50000,00), No-IP - Dynamic DNS, Static DNS for Your Dynamic IP

    a COMODO com o instantssl que é gratuito por 3 meses depois pode ser renovado, porém vc deve ter uma domínio válido. SSL Certificates Comodo Free SSL Digital Server Certificate Authority

    no meu caso utilizei o do tutorial, mas agora estou pegando com o pessoal do no-ip, atenciosos.
    não tive mais problemas com caronas nas conexões inclusive eu testei ao maximo todas as possibilidades.

    meu hotspot é secureht.meudomio.com.br.

    no problemas e muito qualidade para os usuários

    abraços

  2. Citação Postado originalmente por caicarabruno Ver Post
    Bom aqui o pessoal também ficou meio assustado porém, deixei um aviso no hotspot ante sde colocar em produção, foi tranquilo só tive usn 10 chamados referente a isto.

    mas tem sim algumas CAs bem em conta.
    no-ip com valores baixissimos e também com garantia e se o seu certificado for burlado eles lhe pagam uma graninha ($50000,00), No-IP - Dynamic DNS, Static DNS for Your Dynamic IP

    a COMODO com o instantssl que é gratuito por 3 meses depois pode ser renovado, porém vc deve ter uma domínio válido. SSL Certificates Comodo Free SSL Digital Server Certificate Authority

    no meu caso utilizei o do tutorial, mas agora estou pegando com o pessoal do no-ip, atenciosos.
    não tive mais problemas com caronas nas conexões inclusive eu testei ao maximo todas as possibilidades.

    meu hotspot é secureht.meudomio.com.br.

    no problemas e muito qualidade para os usuários

    abraços
    Bom dia, caicarabruno

    olha so, se pesquisar vera que to doido pra arrumar uma solução para barrar tal incomodo que e a clonagem de MAC na minha rede ai pesquisando encontrei seu post, muito bom como outro colega disse em paginas anteriores quanto mais segurança melhor, fiz tudo de primeira consegui colocar tudo pra funcionar sem problema algum mas, nao obtive sucesso pois em laboratorio real (na minha rede) fiz todos os testes possivel e consegui clonar meus clientes e navegar mesmo com certificação SSL, apesar de estar doido por uma solução deixei ate de lado temporariamente os testes com o hostcert imaginando que esta seria uma solução menos trabalhosa mas ja estou correndo pro testes com o hostcert.
    como muitos ainda estao com medo vou relatar meu entendimento sobre o SSL no MK, e o seguinte o certificado so serve para identificar a autenticidade do servidor a que estamos conectando pois se a minha conexao cair em outra rede por motivo de falta de sinal do meu provedor contratado iremos automaticamente ser redirecionado pela placa wireless ou windows a um ISP com mais sinal e nao vendo tal certificado saberemos que nao estamos no provedor contratado ou se alguem colocar um servidor no ar e criar um certificado parecido com o seu e o cliente tiver sido esperto em instalar o certificado que ele recebeu do ISP contratado no seu computador sera emitido um alerta de que aquele server pode nao ser o seu servidor de conexao pois ele sempre ira fazer as comparações dos dois certificados o que esta instalado e o que seria o novo certificado, por isso que a data de expiração e de mais ou menos 2 anos pois ja pensou quantas reclamações teria com relaçao a este problema de certificado se tivesse que fazer um a cada mes por exemplo.
    e como os browser ja saem das empresas ensinados de que existe tal empresa certificadora (autenticadora) dos certificados o cliente sera avisado somente uma vez e nao tera nem que instalar se nao quiser pois toda vez que ele entrar para autenticar so tera que logar e apos logar e enviado para o servidor autenticador do certificado a chave que libera o trafego seguro SSL como nos mesmo criamos e validamos nosso certificado os browser's nao sabe quem somos nos e gritam logo como se fossemos falsarios de certificados, mas e so falar pros clientes instalar ele assim mesmo que so aparecera a opção de aceitar sim ou nao e cancelar, mas nao servira para navegação segura na internet e sim para autenticidade do servidor ou seja e como se falasse-mos aos clientes, (sim, voce esta se conectando no servidor certo pode logar) infelismente nao servira para barrar clonagem de MAC e navegação nao autorizadas pois como ja disse ele nao gera uma conexao segura para navegar na internet e nao separa quem e cliente e quem nao e cliente da sua rede entao quando o cliente a ser clonado passar por tudo isso bingoo o safado passara a navegar de graça e mais uma vez infelismente ira rir de nos, sem falar em bandidos hein!
    desculpe mas esta nao sera a solução para evitar clonagem de MAC, teremos que correr contra o tempo e sanar este enorme buraco pois nao se trata de uma brecha e ate agora como o sergio ja disse no post que abri dias atraz temos que largar as facilidades do MK e implementar coisas concretas nas nossas rede, ppp0e eu nao quero pra nao perder esta "facilidade" do MK entao to aqui fazendo os testes com o hostcert pois ele cria um tunel seguro e criptografado pra cada cliente e e vc quem libera este tunel ou nao e claro que tera o inconviniente de ter que ir na casa de todos os clientes instalar um aplicativo que rodara em segundo plano e o cliente nem o vera trabalhar e se formatar teremos que instala-lo novamento se nao ele nao navegara ja tive o prazer de fazer uns teste aqui mas ainda nao implementei na rede por ser mais complexo quanto a hardware, para usar com o hotspot terei que implementar um servidor so pra rodar o hostcert pois nao tem como rodar direto no MK se o lauro estiver lendo isso que ele me corrija se estiver entendido errado.
    entao nao se iludam com SSL para evitar a clonagem na rede corram atraz de coisas mais concretas pois as facilidades do MK se resumem a isso, facilidade tanto pra quem gerencia uma rede quanto para o cliente que nao tera que fazer nenhuma configuração e sim direcionar sua antena e melhor para os safados de plantão que vive disso trapacear, clonar e roubar sinal se nao tiverem roubando algo mais.
    desculpe se fui muito direto mas isto e um caso muito serio.
    obrigado



  3. Pelo que eu entendi lendo sobre certificado ssl, ele consiste bascamente em dois pontos:

    1- Dar uma garantia sobre a autenticidade do site que vc está inserindo dados, como login, senha, etc;

    2- Criar uma criptografia no envio destes dados, de forma a evitar que snnifers vejam o conteúdo dos dados trafegados no envio dos dados no momento da conexão.

    Então creio que o certificado seria somente, em tese, para proteger os dados de usuário e senha da página de login do hotspot contra snnifers, mas uma vez conectado o clone navegará tb sem problemas.
    Isso já cria uma certa dificuldade pois o invasor terá que esperar o usuário logar para poder navegar
    Saudações a todos !

  4. Citação Postado originalmente por underwanderson Ver Post
    Bom dia, caicarabruno

    olha so, se pesquisar vera que to doido pra arrumar uma solução para barrar tal incomodo que e a clonagem de MAC na minha rede ai pesquisando encontrei seu post, muito bom como outro colega disse em paginas anteriores quanto mais segurança melhor, fiz tudo de primeira consegui colocar tudo pra funcionar sem problema algum mas, nao obtive sucesso pois em laboratorio real (na minha rede) fiz todos os testes possivel e consegui clonar meus clientes e navegar mesmo com certificação SSL, apesar de estar doido por uma solução deixei ate de lado temporariamente os testes com o hostcert imaginando que esta seria uma solução menos trabalhosa mas ja estou correndo pro testes com o hostcert.
    como muitos ainda estao com medo vou relatar meu entendimento sobre o SSL no MK, e o seguinte o certificado so serve para identificar a autenticidade do servidor a que estamos conectando pois se a minha conexao cair em outra rede por motivo de falta de sinal do meu provedor contratado iremos automaticamente ser redirecionado pela placa wireless ou windows a um ISP com mais sinal e nao vendo tal certificado saberemos que nao estamos no provedor contratado ou se alguem colocar um servidor no ar e criar um certificado parecido com o seu e o cliente tiver sido esperto em instalar o certificado que ele recebeu do ISP contratado no seu computador sera emitido um alerta de que aquele server pode nao ser o seu servidor de conexao pois ele sempre ira fazer as comparações dos dois certificados o que esta instalado e o que seria o novo certificado, por isso que a data de expiração e de mais ou menos 2 anos pois ja pensou quantas reclamações teria com relaçao a este problema de certificado se tivesse que fazer um a cada mes por exemplo.
    e como os browser ja saem das empresas ensinados de que existe tal empresa certificadora (autenticadora) dos certificados o cliente sera avisado somente uma vez e nao tera nem que instalar se nao quiser pois toda vez que ele entrar para autenticar so tera que logar e apos logar e enviado para o servidor autenticador do certificado a chave que libera o trafego seguro SSL como nos mesmo criamos e validamos nosso certificado os browser's nao sabe quem somos nos e gritam logo como se fossemos falsarios de certificados, mas e so falar pros clientes instalar ele assim mesmo que so aparecera a opção de aceitar sim ou nao e cancelar, mas nao servira para navegação segura na internet e sim para autenticidade do servidor ou seja e como se falasse-mos aos clientes, (sim, voce esta se conectando no servidor certo pode logar) infelismente nao servira para barrar clonagem de MAC e navegação nao autorizadas pois como ja disse ele nao gera uma conexao segura para navegar na internet e nao separa quem e cliente e quem nao e cliente da sua rede entao quando o cliente a ser clonado passar por tudo isso bingoo o safado passara a navegar de graça e mais uma vez infelismente ira rir de nos, sem falar em bandidos hein!
    desculpe mas esta nao sera a solução para evitar clonagem de MAC, teremos que correr contra o tempo e sanar este enorme buraco pois nao se trata de uma brecha e ate agora como o sergio ja disse no post que abri dias atraz temos que largar as facilidades do MK e implementar coisas concretas nas nossas rede, ppp0e eu nao quero pra nao perder esta "facilidade" do MK entao to aqui fazendo os testes com o hostcert pois ele cria um tunel seguro e criptografado pra cada cliente e e vc quem libera este tunel ou nao e claro que tera o inconviniente de ter que ir na casa de todos os clientes instalar um aplicativo que rodara em segundo plano e o cliente nem o vera trabalhar e se formatar teremos que instala-lo novamento se nao ele nao navegara ja tive o prazer de fazer uns teste aqui mas ainda nao implementei na rede por ser mais complexo quanto a hardware, para usar com o hotspot terei que implementar um servidor so pra rodar o hostcert pois nao tem como rodar direto no MK se o lauro estiver lendo isso que ele me corrija se estiver entendido errado.
    entao nao se iludam com SSL para evitar a clonagem na rede corram atraz de coisas mais concretas pois as facilidades do MK se resumem a isso, facilidade tanto pra quem gerencia uma rede quanto para o cliente que nao tera que fazer nenhuma configuração e sim direcionar sua antena e melhor para os safados de plantão que vive disso trapacear, clonar e roubar sinal se nao tiverem roubando algo mais.
    desculpe se fui muito direto mas isto e um caso muito serio.
    obrigado
    Anderson bom Dia!

    Pelo pouco que entendi sobre o ssl, ele assim como o md5(chap) ele criptografa a sena e o usuário dos clientes, porém o ssl por se tratar de uma chave privada e uma pública e usa criptografia x509 é aquela mesma do Hostcert, ele simplesmente impede que um outro veja a senha no caso snifer, porém fiz vários testes com clone em laboratório e rede real não obtive sucesso em navegar clonando, não sei o que pode ter acontecido ou que você fez para que pudesse dar certo, mas aqui depois que implantei o ssl, não tive mais problema.

    Agora se percistir o problema usa, wpa2 +eap+tls ai nme vc vai concegui entrar se esquecer alguma coisa.

    abraços



  5. É aquela coisa amigos....hoje tem muito provedor pecando absurdamente na segurança da rede....achando que deixar o AP com rede aberta sem criptografia ajuda no desempenho da rede e N outras coisas....

    Existem milhares de métodos de invasao para uma rede...então o que podemos fazer conforme nosso $$ permitir é garantir no minimo uma segurança para nossos clientes.

    Como o amigo caicarabruno disse, o certificado SSL aqui criado serve para BARRAR os snifers de rede, onde ficam capturando login e senhas de usuarios, e não para bloquear a tentativa de clone de mac na rede.

    Bom eu tenho uma prioridade muito grande quanto a segurança na rede...tanto como ataques como também a segurança dos dados dos usuarios.

    Até entao o método que tenho usado pra garantir um POUCO mais a segurança é
    Usando Hotspot com mascara /30 e AP nos clientes com senha no radio e rede com WPA.

    Fica um pouco mais trabalhoso mais ja me ajuda e muitooooo.

    Mais até aee...parabens pela galera daqui com os testes e soluções....vlwww






Tópicos Similares

  1. Solução para erro de conexão SSL no hotspot!
    Por juniorsantana no fórum Redes
    Respostas: 12
    Último Post: 06-11-2014, 12:01
  2. SSL no HotSpot
    Por ijr no fórum Redes
    Respostas: 3
    Último Post: 10-09-2011, 10:25
  3. Segurança em hotspot com certificado SSL
    Por aleksei no fórum Redes
    Respostas: 24
    Último Post: 12-06-2009, 00:42
  4. Certificado SSL sem hotspot
    Por charles_aracati no fórum Redes
    Respostas: 2
    Último Post: 22-03-2009, 18:05
  5. Criar certificado SSL-Apache no FreeBSD!
    Por psychocandy no fórum Servidores de Rede
    Respostas: 1
    Último Post: 06-10-2006, 22:20

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L