Página 1 de 2 12 ÚltimoÚltimo
+ Responder ao Tópico



  1. gostaria de maiores informações sobre a opção de segurança por certificado, uso rb600, gostaria de fazer com que meus clientes passassem a usar certificação para o login, ainda não sei como produzir o certificado, ví como importar e configurar em outro post aqui no under-linux, e como instalar na casa de meus clientes este certificado. pois há um indivíduo que conseguiu clonar mac e está usando net sem pagar na minha rede, (até mesmo a chave que coloquei WPA2 ele conseguiu pegar) creio eu que usando keylogger na casa de um cliente que é amigo dele então com isto ele usa ip usuário e senha e o mac clonado de outra pessoa e está na rede...

    grato a todos...




  2. pelo que entendi então o certificado do link que vc forneceu não vai me ajudar, pois só protege o usuário de ter sua senha roubada, mas não protege meu provedor de o cliente passar seu ID e senha para outra pessoa e este acessar normalmente.... grato mesmo assim.

    espero que mais alguém tenha alguma solução pois aqui tá difícil de tirar esta praga da rede.

  3. Usa um servidor pppoe amigão, acho mais seguro



  4. Para melhorar essa situação:
    É so limitar o número de sessões simultâneas no profile dos clientes
    Coloque 1 só e só navegará quem bater a senha e armazenar o cookie...

    Pra ter certeza que o infeliz não está "sniffando" a rede é bom que você coloque o certificado digital, e assim ele não conseguirá capturar senhas pelo sem fio...

    O próximo passo é fazer seu cliente eliminar virus ou keylogers, pois você não tem obrigação de ficar mudando senha dele toda hora por conta de mal uso do PC.

    Sua responsabilidade vai apenas até o modem.

    Neste caso só precisa saber se o roubo de senhas é "pelo ar" ou na casa do cliente... (aproveite e venda uma manutenção completa se você tbm trabalhar com manutenção)

    Com o SSL e o limite de sessões para 1 por MAC não tem como outra pessoa navegar no lugar do seu cliente.

    - Agora vai uma que eu testei e deu certo mesmo quando nao tinha o SSL

    A dica é você aumentar o tempo de duração do Cookie para uns 30 dias por exemplo, assim o cliente não precisa digitar a senha toda hora e o larápio além de não pegar a senha facilmente pois só é digitada raramente, terá que copiar o cookie, o que torna isso impossível se o cliente verdadeiro já estiver logado.

    O tempo de idle pode ser aumentado para que mais uma vez o cliente nao fique digitando a senha e o nosso amiguinho não consiga fazer a leitura da senha.

    Se vc fizer isso ele vai procurar outra rede pra fazer gato por que esses tipo de gente gosta de moleza. Se dificultar um pouco mais que o normal eles ja desistem.

    A questão dos cookies indo e vindo pela rede eu nao cheguei a verificar se eles permanecemm seguros ao ponto de nao ser legiveis a terceiros, mas pelo meu teste ele eliminou em 100% as tentativas de uso indevido.






Tópicos Similares

  1. Respostas: 3
    Último Post: 06-11-2009, 21:17
  2. LDAP: Erro ao criar Certificado de Segurança
    Por fredera no fórum Servidores de Rede
    Respostas: 7
    Último Post: 30-05-2005, 13:17
  3. Cartilha de Segurança para Internet
    Por surf3r no fórum Servidores de Rede
    Respostas: 2
    Último Post: 16-04-2003, 05:45
  4. Roteadores CISCO com falha de segurança
    Por dboom no fórum Redes
    Respostas: 1
    Último Post: 24-02-2003, 20:50
  5. Fallha de segurança no NIS/NFS
    Por no fórum Servidores de Rede
    Respostas: 3
    Último Post: 04-10-2002, 15:44

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L