+ Responder ao Tópico



  1. Elizeu, abaixo um link que mostra que porcaria é uma rede para sofrer ataques, principalmente quem adora DHCP, IPxMAC e as facilidades gratuĩtas dos sistemas que implicam em problemas graves de segurança. Leia, com calma, releia se for o caso. Após isso faça seus comentários.

    http://mum.mikrotik.com/presentation...mada2_Maia.pdf

    PS. lipeiroli, é uma boa para você ler também, pois quem sabe hora ou outra, aquele filho do seu cliente, metido a ser o hécker, resolve fazer uma graça na sua rede.

  2. Excelente proposta 1929. Se ele procurar na web os métodos possíveis, garanto que em 2 palitos terá uma vontade enorme de fechar por tudo que é lado, a sua rede.


    Quanto a quebra de WPA2.... lenda!! lenda!!! lenda!!!

    O que tentaram quebrar e até anunciaram (uns alemães, com bastante tempo livre) que quebraram, foi a TKIP (chave de transição do grupo), mas precisava ter o WMM ativo e ainda assim era demorado e complexo, pois tinha que capturar um volume de pacotes considerável. Depois uns japoneses fizeram um alarde que conseguiram quebrar esta mesma TKIP, sem a necessidade do WMM ativo e em bem menos tempo. Todos esses cidadãos sumiram da web, sem demonstrar seus testes de conceito.

    WPA2+AES nunca foi quebrada!!!



    Citação Postado originalmente por 1929 Ver Post
    Elizeu, é exatamente isso que o Sérgio tem levantado inumeras vêzes no forum. Segurança nunca é demais.
    Ele não desanima, mas fica de lado só para ver o que vai acontecer. hehehe!!
    Depois do estrago feito, não adianta chorar. É só correr atrás do prejuízo.
    E como eu disse antes, não tenho tanto medo de usuários não autorizados desfrutarem da rede.
    Tenho medo é de mal intencionados invadirem para complicar a rede e até tirar tudo do ar.
    Concorrente é concorrente. Tem gente boa mas tem alguns que dá o que pensar.

    Te sugiro um exercício para fazer em casa, como nos velhos tempos de bancos escolares.
    Procura na internet uma maneira de tu mesmo invadir a tua rede. Mas vai fundo como se a rede não fosse tua. Seja criativo, pense, quebre a cabeça até descobrir um meio.
    Esta acho eu é a melhor maneira de testar a própria rede. Estou falando aqui de redes abertas ou com wep. Se for WPA2 aí nem vale a pena tentar, apesar de que já se noticiou que tem como também quebrar. Com a rede quebrada, daí então vai partir para uma solução melhor e assim nós não paramos nunca de melhorar nossas redes.
    E depois me conta.



  3. #23
    Não Registrado
    Citação Postado originalmente por araujoprog Ver Post
    Eu utilizo os 2 WPA2 + PPPoE, e ao contrário do que muitos dizem o PPPoE não cria um túnel criptografado se você não configurar assim, então utilizo o WPA2 para proteger os dados wireless e PPPoE para controle de usuário, fora que ainda tem o access list onde o usuário só conecta na interface cadastrada, tudo via radius, e ao contrário do que muitos dizem não afetou o desempenho de forma considerável.
    Olá, amigo. Boa tarde! Tenho dois access points com firmware ap router 6.1 e um trabalha como ap + wds (servidor-minha mãe) que eu configurei e o outro trabalha em modo bridge (cliente-minha casa) (Obs: Só utilizo esse modo pq não consegui configurar em modo cliente isp). Utilizo a Criptografia WPA2 Mixed e uma senha hexadecimal de 64 caracteres, além de controle por mac. O fato é que mesmo com toda essa configuração, ainda assim conseguiram quebrar e utilizar a minha rede. Sei disso pq quando acesso o ap via http, verifico q sempre tem um ou mais clientes conectados além de mim. Troco a senha e reinicio o ap. Aí aparece apenas um, no caso eu, conectado. Vendo a sua resposta, percebi q vc conseguiu configurar tanto a criptografia quanto a conexão PPPoE (que acredito serve para criar um túnel entre os dois aps), mas vc disse que não. Enfim, eu gostaria, se vc pudesse, que vc me ensinasse a configurar dessa maneira pq não consegui. O que devo fazer para proceder com a configuração? Se vc souber configurar com algum tipo de túnel, por favor me envie essas informações, ok? Desde já, fico muito agradecido.

    Atenciosamente,

    Felipe Freitas.
    e-mail: lype_bf@hotmail.com

  4. Citação Postado originalmente por 1929 Ver Post
    Deixa o Sérgio ler isso.

    ...Além disso, WPA2 com 63 caracteres, incluido caracteres estranhos como por ex.

    Cm^gk'4z|.<3C;A/4`,b_P]?|#?}KM^?M2:\[L#d}v#TGW!pE7na^e!h?/54a_y

    Não é qualquer coisinha que vai quebrar isso....

    olá 1929.. já estou procurando a algum tempo e não encontro nada que mostre como colocar uma chave wpa2 individual.. já consegui com wep.. sim for posivel posta ai... obrigado



  5. Citação Postado originalmente por Iranildo2005al Ver Post
    olá 1929.. já estou procurando a algum tempo e não encontro nada que mostre como colocar uma chave wpa2 individual.. já consegui com wep.. sim for posivel posta ai... obrigado
    Eu estou usando só wpa2 psk com 63 caracteres.
    Mas tem material no forum sobre isso. Só não me lembro agora o nome do tópico.






Tópicos Similares

  1. Respostas: 18
    Último Post: 08-12-2017, 13:02
  2. Limitando a Conexão por Horário [ PPPoE ]
    Por datalinenet no fórum Redes
    Respostas: 3
    Último Post: 20-04-2017, 00:19
  3. Controle por MAC ou Autenticação PPPOE
    Por MrJoe no fórum Servidores de Rede
    Respostas: 7
    Último Post: 11-03-2010, 23:17
  4. Respostas: 4
    Último Post: 20-03-2006, 18:27
  5. Servidor PPPoe aceita 1 conexão por bridge
    Por ondasbr1 no fórum Redes
    Respostas: 0
    Último Post: 15-05-2005, 15:11

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L