Página 1 de 9 123456 ... ÚltimoÚltimo
+ Responder ao Tópico



  1. ALGUEM TIVER IDEIA DO COMO FAZER O QUE VOU DIZER AQUI DIGA E VAMOS VER NO QUE DA.
    A PERGUNTA PARA OS INTERESSADOS NO ASSUNTO É A SEGUINTE:
    juntando informações adquiridas aqui no forum em livros e experiência, sabemos que o MAC e DHCP são fatores impressindivel para a navegação tanto em rede cabeada como em rede wireless e qualquer outra que use a infraestrutura. entao quem ja usa hotspot sabe que para estabilizar uma conexao antes do login o cliente primeiro recebe um ip gerado pelo SERVIDOR DHCP certo?IP>DHCP, e apos logar o cliente recebe outro ip do hotspot gerado pelo pool em IP>POOL>USED ADDRESS onde e armazenado ip's como no lease do servidor dhcp certo?
    Quando o malandro clona um mac o ip vem de brinde certo?
    E quem da este ip de brinde é o servidor dhcp sendo o ip ele consegue enxergar na hora da clonagem certo?
    E é este o ip que da caminho para internet e nao o ip do pool correto?
    Pois eu fiz os testes e a clonagem e navegação e baseada no ip do servidor dhcp gerado pelo pool apos o cliente logar.
    A PERGUNTA QUE NAO QUER CALAR E A SEGUINTE:
    como e que ele nao consegue ver o ip do pool?
    como podemos fazer com que ele veja o ip do pool e não o do servidor dhcp?

    pois se conseguissemos enviar o ip do pool ele nao conseguiria navegar pois o cliente estaria ativo em outro ip.
    ou como poderiamos criar um seguimento tipo 192.168.1.1 para o pool e 192.168.2.1 para depois fazermos o redirecionamento para o seguimento do ip do servidor dhcp fazendo ele se confundir e nao consegui navegar pois ele estaria tentando o seguimento 192.168.1.1 que vai para o hotspot depois de logar e nao veria o ip do dhcp, se alguem nao entendeu me diga que reformulo a ideia.
    obrigado
    VAMOS JUNTAR FORÇAS PARA ESTE RESULTADO

  2. Bom, pode ser feito um servidor dhcp de "mentira", que mandasse um ip qualquer, mas os usuários teriam ip fixo já colocado na interface. Bom, resolveria o problema de uns espertinhos que não conseguem descobrir os ips reais na rede.
    Utilizar dhcp ipv6 poderia também, pois o ip é gerado a partir do MAC do cliente, e assim acho que não irá dar certo 2 ipv6 iguais.



  3. Boa noite!
    É o seguinte.

    Eu sempre digo que a informática é uma lógica perfeita, é como o corpo humano.
    Estava aqui pensando e veio umas idéias doidas na cabeça e veja no que deu.

    Isto aqui é baseado em Mikrotik com hotspot e pode fazer as alterações com a rede oficial de seus clientes pois só assim obtive o resultado esperado e não atrapalhou em nada na navegação deles.

    Da forma que esta configurado suas maquinas em router ou em bridge com certeza o mk direciona 2 ip's para que o cliente navegue, 1 quando liga a máquina e o outro quando loga no mk correto?
    -Certo, então vai em IP>DHCP>Networks e coloque a mascara (Netmask) em 30 e de ok.
    -Vá na aba Leases e delete todas leases criada pra vc ver depois o que vai acontecer, mas não pare aqui continue até o final.
    -Vá em IP>POOL>Pools clique 2x na linha que contém um símbolo amarelo em formato de cruz, e na caixa que aparecer altere "Next Pool" para (Pool dhcp) ou seja o mesmo nome que foi dado ao pool do dhcp que gera ip para o cliente no hotspot após ter logado e é esse que temos que fazer o cliente usar pois o do servidor dhcp é que é usado pelos clonadores. veja a idéia no inicio deste tópico.

    Agora como eu fiz, faça você também, baixe o a-mac e o Colasoft MAC scanner pois usei os dois para ver se ia dar muita diferença entre outros tipos de scanner's, agora faça ele scanear a rede que foi reconfigurada agora pouco, AQUI O RESULTADO FOI O SEGUINTE: só pescou o IP e MAC do servidor e do próprio pc que estava varrendo a rede, se foi isso que aconteceu ai também isso é ponto pra lógica na informática pois como o /30 não deixa o cliente enxergar o outro na rede ele barra os scanner's também certo? e setando o pool pra ele proprio evita que o cliente fique recebendo ip do servidor dhcp, não to dizendo que o servidor dhcp não vai mais trabalhar estou dizendo que o ip liberado para conectar teria que ser o mesmo para logar no hotspot assim evitando a garupa do malandro no segundo ip que teria que vir somente do servidor dhcp e que é o que os scanner consegue enxergar, se estiver errado me corrijam, então até aqui matamos dois coelhos com uma paulada só, inibimos os ip's de clientes para os scanner's na rede e forçamos a inibição de compartilhamento involuntário de pastas e arquivos na rede.

    Agora vem o melhor, vai lá como vc sabe fazer e clone qualquer cliente da sua rede e tente navegar................e ai..................nada?..................tente esperar mais um pouco.................e agora................. Se esse foi o resultado ai, aqui também, então, BINGOO! acho que estamos no caminho certo acho que pode precisar de uma regra pro firewall se tiver alguem que manja de inventar regra ai já sabe né?por enquanto nenhuma adaptação extra a rede, é só lógica. Depois dessa acho que ainda dá pra implementar um SSL que um amigo nosso postou aqui no under e evitará que o malandro bata um sniff na sua rede pra roubar senha no hotspot mas se ele não conseguir navegar por clonagem o que que ele vai fazer com senha roubada né?

    GENTE DESCULPE A IMPOLGAÇÃO AI MAIS SE ME PESQUISAREM AQUI NO FORUM NÃO TENHO MUITOS POST'S MAIS JÁ CORRI ATRÁS DE MUITAS SOLUÇÕES COMO ESTA, JÁ TENTEI AJUDAR MUITOS PORAQUI E ESPERO QUE ESTÁS IDÉIAS SIRVA PRA TODOS QUE ESTÃO NESTA LUTA AQUI NO FORUM, QUEM ENCONTRAR O PRIMEIRO BUG AI NA CONFIGURAÇÃO POSTA AI PRA PODERMOS MELHORA-LA.
    OBRIGADO E BOA MADRUGADA! RSRSRS
    Última edição por underwanderson; 01-04-2009 às 01:38.

  4. Citação Postado originalmente por underwanderson Ver Post
    ALGUEM TIVER IDEIA DO COMO FAZER O QUE VOU DIZER AQUI DIGA E VAMOS VER NO QUE DA.
    A PERGUNTA PARA OS INTERESSADOS NO ASSUNTO É A SEGUINTE:
    juntando informações adquiridas aqui no forum em livros e experiência, sabemos que o MAC e DHCP são fatores impressindivel para a navegação tanto em rede cabeada como em rede wireless e qualquer outra que use a infraestrutura. entao quem ja usa hotspot sabe que para estabilizar uma conexao antes do login o cliente primeiro recebe um ip gerado pelo SERVIDOR DHCP certo?IP>DHCP, e apos logar o cliente recebe outro ip do hotspot gerado pelo pool em IP>POOL>USED ADDRESS onde e armazenado ip's como no lease do servidor dhcp certo?
    Quando o malandro clona um mac o ip vem de brinde certo?
    E quem da este ip de brinde é o servidor dhcp sendo o ip ele consegue enxergar na hora da clonagem certo?
    E é este o ip que da caminho para internet e nao o ip do pool correto?
    Pois eu fiz os testes e a clonagem e navegação e baseada no ip do servidor dhcp gerado pelo pool apos o cliente logar.
    A PERGUNTA QUE NAO QUER CALAR E A SEGUINTE:
    como e que ele nao consegue ver o ip do pool?
    como podemos fazer com que ele veja o ip do pool e não o do servidor dhcp?

    pois se conseguissemos enviar o ip do pool ele nao conseguiria navegar pois o cliente estaria ativo em outro ip.
    ou como poderiamos criar um seguimento tipo 192.168.1.1 para o pool e 192.168.2.1 para depois fazermos o redirecionamento para o seguimento do ip do servidor dhcp fazendo ele se confundir e nao consegui navegar pois ele estaria tentando o seguimento 192.168.1.1 que vai para o hotspot depois de logar e nao veria o ip do dhcp, se alguem nao entendeu me diga que reformulo a ideia.
    obrigado
    VAMOS JUNTAR FORÇAS PARA ESTE RESULTADO
    ,Certificado SSL, leia em hotspot, tem muito material sobre o assunto.



  5. Citação Postado originalmente por underwanderson Ver Post
    Boa noite!
    É o seguinte.

    Eu sempre digo que a informática é uma lógica perfeita, é como o corpo humano.
    Estava aqui pensando e veio umas idéias doidas na cabeça e veja no que deu.

    Isto aqui é baseado em Mikrotik com hotspot e pode fazer as alterações com a rede oficial de seus clientes pois só assim obtive o resultado esperado e não atrapalhou em nada na navegação deles.

    Da forma que esta configurado suas maquinas em router ou em bridge com certeza o mk direciona 2 ip's para que o cliente navegue, 1 quando liga a máquina e o outro quando loga no mk correto?
    -Certo, então vai em IP>DHCP>Networks e coloque a mascara (Netmask) em 30 e de ok.
    -Vá na aba Leases e delete todas leases criada pra vc ver depois o que vai acontecer, mas não pare aqui continue até o final.
    -Vá em IP>POOL>Pools clique 2x na linha que contém um símbolo amarelo em formato de cruz, e na caixa que aparecer altere "Next Pool" para (Pool dhcp) ou seja o mesmo nome que foi dado ao pool do dhcp que gera ip para o cliente no hotspot após ter logado e é esse que temos que fazer o cliente usar pois o do servidor dhcp é que é usado pelos clonadores. veja a idéia no inicio deste tópico.

    Agora como eu fiz, faça você também, baixe o a-mac e o Colasoft MAC scanner pois usei os dois para ver se ia dar muita diferença entre outros tipos de scanner's, agora faça ele scanear a rede que foi reconfigurada agora pouco, AQUI O RESULTADO FOI O SEGUINTE: só pescou o IP e MAC do servidor e do próprio pc que estava varrendo a rede, se foi isso que aconteceu ai também isso é ponto pra lógica na informática pois como o /30 não deixa o cliente enxergar o outro na rede ele barra os scanner's também certo? e setando o pool pra ele proprio evita que o cliente fique recebendo ip do servidor dhcp, não to dizendo que o servidor dhcp não vai mais trabalhar estou dizendo que o ip liberado para conectar teria que ser o mesmo para logar no hotspot assim evitando a garupa do malandro no segundo ip que teria que vir somente do servidor dhcp e que é o que os scanner consegue enxergar, se estiver errado me corrijam, então até aqui matamos dois coelhos com uma paulada só, inibimos os ip's de clientes para os scanner's na rede e forçamos a inibição de compartilhamento involuntário de pastas e arquivos na rede.

    Agora vem o melhor, vai lá como vc sabe fazer e clone qualquer cliente da sua rede e tente navegar................e ai..................nada?..................tente outro mac.................e agora.................não tem jeito né? desiste e vai trabalhar, arrumar mais clientes rsrsrs.
    Se esse foi o resultado ai, aqui também, então, BINGOO! acho que é isso, não precisou de regra no firewall e por enquanto nenhuma adaptação extra a rede, é só lógica. Depois dessa acho que ainda dá pra implementar um SSL que um amigo nosso postou aqui no under e evitará que o malandro bata um sniff na sua rede pra roubar senha no hotspot mas se ele não conseguir navegar por clonagem o que que ele vai fazer com senha roubada né?

    GENTE DESCULPE A IMPOLGAÇÃO AI MAIS SE ME PESQUISAREM AQUI NO FORUM NÃO TENHO MUITOS POST'S MAIS JÁ CORRI ATRÁS DE MUITAS SOLUÇÕES COMO ESTA, JÁ TENTEI AJUDAR MUITOS PORAQUI E ESPERO QUE ESTÁS IDÉIAS SIRVA PRA TODOS QUE ESTÃO NESTA LUTA AQUI NO FORUM, QUEM ENCONTRAR O PRIMEIRO BUG AI NA CONFIGURAÇÃO POSTA AI PRA PODERMOS MELHORA-LA.
    OBRIGADO E BOA MADRUGADA! RSRSRS
    Não sei o que pode ser mas mesmo com muita dificuldade consegui abrir a pagina do google aqui, e notei também quando o malandro clonar o mac o clonado vai ficar caindo o mk não vai deixar os dois ativos, se alguém tiver alguma idéia ai nos ajude, uma regra no firewall que avalize essa configuração não sei se consigo mais idéias, vejam ai e postem aqui.
    obrigado
    e boa madrugada






Visite: BR-Linux ·  VivaOLinux ·  Dicas-L