+ Responder ao Tópico



  1. #61

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    O objetivo do ARP Spoofing é assumir o papel do gateway.
    O atacante envia pacotes de broadcast a toda a rede avisando que o novo endereço MAC do ip xxx.xxx.xxx.xx (o endereço da máquina do atacante). Assim o atacante captura informações de tudo que trafega na rede que está sendo utilizada.

    em um switch com vlan... a vlan é configurador para ser tratado na porta
    vamos dar por exemplo um switch com 8 portas, servidor conectado na porta 1
    qualquer porta encherga somente a porta 1... nenhuma outra porta encherga a outra.
    como entao vc faria um arp spoffing?
    ja que tecnicamente, o unico host que receberia os pacotes de broadcast seu seria o servidor...

    Citação Postado originalmente por osmano807 Ver Post
    Pensa comigo, o ARP tem que passar. Então eu faço um spoof do gateway, e pimba, tudo da rede passa por mim.
    Aí depende do sniffer se manda de volta para o servidor ou se manda pela rota default do seu pc.

    (Ou eu posso ter sido enganado com a falsa promessa de vlan do switch do meu curso, humm)

  2. #62
    MODERADOR-CHEFE Avatar de osmano807
    Ingresso
    Aug 2008
    Localização
    Araguari - Minas Gerais
    Posts
    1.985
    Posts de Blog
    5

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    Citação Postado originalmente por mascaraapj Ver Post
    O objetivo do ARP Spoofing é assumir o papel do gateway.
    O atacante envia pacotes de broadcast a toda a rede avisando que o novo endereço MAC do ip xxx.xxx.xxx.xx (o endereço da máquina do atacante). Assim o atacante captura informações de tudo que trafega na rede que está sendo utilizada.

    em um switch com vlan... a vlan é configurador para ser tratado na porta
    vamos dar por exemplo um switch com 8 portas, servidor conectado na porta 1
    qualquer porta encherga somente a porta 1... nenhuma outra porta encherga a outra.
    como entao vc faria um arp spoffing?
    ja que tecnicamente, o unico host que receberia os pacotes de broadcast seu seria o servidor...
    Faz sentido, era pseudo vlan o switch que eu tava brincando.
    Bem, humm. De todo modo, ainda há um ponto crítico na rede, o servidor, se tudo vai passar por ele, deve ter como derrubar.
    É isso, tem que pensar na rede inteira, internet grátis é a ponta do iceberg...



  3. #63

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    Aproveitando, vou enviar aos amigos algumas regras importantes de bloqueio de vírus.

    Agradeçam por favor, foi muito tempo de pesquisa para chegar a esse resultado.
    É só clicar na estrelinha.

    Segue aí o arquivo -> regras bloqueio virus.txt
    Última edição por osmano807; 24-10-2010 às 16:17.

  4. #64

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    Citação Postado originalmente por nonoque Ver Post
    Para bloquear o cain e abel vc pode criar a seguinte regra:
    Código :
    //ip firewall filter
    add chain=virus protocol=tcp dst-port=666 action=drop disable=no comment="SCANNER - CAIN E ABEL"
    na epoca isso ai nao ajudou em nada, o cain e abel tem varias formas de destruição, rsrs



  5. #65

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    Citação Postado originalmente por osmano807 Ver Post
    Faz sentido, era pseudo vlan o switch que eu tava brincando.
    Bem, humm. De todo modo, ainda há um ponto crítico na rede, o servidor, se tudo vai passar por ele, deve ter como derrubar.
    É isso, tem que pensar na rede inteira, internet grátis é a ponta do iceberg...
    exatamente

  6. #66

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    Por esse motivo falei que tem que usar varias ferramentas, uma so nao dara seguranca.

    com o uso de switch e radios com vlan, basicamente elimina esse problema de compartilhamento e sniffer.
    porem, um tecnico que faz a manutencao desse cliente pode conseguir o IPxMAC do cliente.
    mas ainda precisara do LOGINxSENHA.
    com o uso de SSL com o hotspot, dificulta o atacante de obter o login e senha atraves da rede.
    mas nada impede que o cliente forneça a senha tbm.
    Com a junção do LOGINxSENHA ao IPxMAC forçamos o uso daquele LOGINxSENHA somente com aquele IPxMAC.

    ai entra o shared user 1, somente um usuario podera se conectar com aquele LOGINxSENHA... dessa forma, caso o cliente forneça todos os dados, somente 1 podera se conectar de cada vez.

    e para fechar com chave de ouro, a senha de conexao (WPA) e a senha de acesso ao setup do radio cliente (essas senhas devem ser conhecidas somente pela empresa), pois ai dificultamos que alguma pessoa nao autorizada acesse a rede, mesmo que tenha os dados de LOGINxSENHA, IPxMAC.
    Citação Postado originalmente por osmano807 Ver Post
    Faz sentido, era pseudo vlan o switch que eu tava brincando.
    Bem, humm. De todo modo, ainda há um ponto crítico na rede, o servidor, se tudo vai passar por ele, deve ter como derrubar.
    É isso, tem que pensar na rede inteira, internet grátis é a ponta do iceberg...



  7. #67

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    é.. o lance é dificultar o picareta

  8. #68

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    Acompanhando para tentar deixar mais segura minha rede.



  9. #69

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    Citação Postado originalmente por nonoque Ver Post
    é.. o lance é dificultar o picareta
    exatamente.

    e acho que eu vou complicar um pouco mais ainda.

    por enquanto, faço nat, forneço ao cliente um ip privado e fixo.
    contudo, em breve estarei enviando ip valido, como nao terei ip suficiente para atender a todo mundo com ip valido fixo, terei que forneçe-los dinamicamente.
    nesse caso, (mesmo que o cliente nao esteja autenticado) deixamos uma brecha para um atacante, na qual ele simula varias requisoes de IP... e facilmente poderia esgotar meus ips validos.

    o que pensei para resolver isso foi o seguinte.
    no hotspot tem uma a funcao nat 1:1
    sendo assim, eu irei prender o user ao mac...
    quando o usuario conectar na rede, ele recebe um ip privado classe A.
    quando o usuario fazer o login, o hotspot automaticamente fornece o ip valido (faz o nat 1:1)

    em um breve teste que realizei aqui, deu tudo certo.
    porem, realizei o teste somente com ip privado.
    conectei na rede, recebi um ip privado classe A (invalido para navegacao)
    quando efetuei o login, o hotspot fez um nat 1:1 (recebi um ip privado classe C, valido para navegacao)

    daqui a 15 dias estarei com ips suficiente para atender toda a rede, ai irei efetuar os novos testes e ver se vai funcionar com ip privado e valido.

  10. #70

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    Citação Postado originalmente por mascaraapj Ver Post
    Por esse motivo falei que tem que usar varias ferramentas, uma so nao dara seguranca.

    com o uso de switch e radios com vlan, basicamente elimina esse problema de compartilhamento e sniffer.
    porem, um tecnico que faz a manutencao desse cliente pode conseguir o IPxMAC do cliente.
    mas ainda precisara do LOGINxSENHA.
    com o uso de SSL com o hotspot, dificulta o atacante de obter o login e senha atraves da rede.
    mas nada impede que o cliente forneça a senha tbm.
    Com a junção do LOGINxSENHA ao IPxMAC forçamos o uso daquele LOGINxSENHA somente com aquele IPxMAC.

    ai entra o shared user 1, somente um usuario podera se conectar com aquele LOGINxSENHA... dessa forma, caso o cliente forneça todos os dados, somente 1 podera se conectar de cada vez.

    e para fechar com chave de ouro, a senha de conexao (WPA) e a senha de acesso ao setup do radio cliente (essas senhas devem ser conhecidas somente pela empresa), pois ai dificultamos que alguma pessoa nao autorizada acesse a rede, mesmo que tenha os dados de LOGINxSENHA, IPxMAC.

    a meu ver o PPPoE ja resolveria de uma vez todos esses problemas já que ele é criptografado e por usar mascara /32 já cria uma vlan amarrada por MACxIPxLOGINxSENHA.
    e não existe broadcast no PPPoE

    e aqui a senha de todos os radios só é conhecida pela empresa e o login e senha do PPPoE tambem.



  11. #71

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    so que sabemos que em wireless, para usar o ppoe... a rede tem que estar muito boa em relacao a latencia.
    de qualquer forma, caso nao saiba, o ppoe tbm pode sofrer um sniffer... é mais dificil mas nao impossivel.
    Citação Postado originalmente por rbginfo Ver Post
    a meu ver o PPPoE ja resolveria de uma vez todos esses problemas já que ele é criptografado e por usar mascara /32 já cria uma vlan amarrada por MACxIPxLOGINxSENHA.
    e não existe broadcast no PPPoE

    e aqui a senha de todos os radios só é conhecida pela empresa e o login e senha do PPPoE tambem.

  12. #72

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    Citação Postado originalmente por mascaraapj Ver Post
    so que sabemos que em wireless, para usar o ppoe... a rede tem que estar muito boa em relacao a latencia.
    de qualquer forma, caso nao saiba, o ppoe tbm pode sofrer um sniffer... é mais dificil mas nao impossivel.
    bom concordo que de qualquer modo esta sugeita a isso, o nosso ramo sempre esta sugeito a isso e isso é uma das coisas que fazem esse ramo evoluir tão rapido e tornar as coisas obsoletas do dia para a noite.
    e com relação ao pppoe precisar de um sinal bom para funcionar eu não vejo como problema e sim como um padrao de qualidade, eu exijo que o sinal dos meus clientes estejam 100% para utilizarem a rede, isso evita varios problemas alem do pppoe.



  13. #73

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    sobre padrao de qualidade, somos dois entao.
    tanto é que nem uso 2.4, exatamente por que com essa tecnologia nao se tem qualidade.

    Citação Postado originalmente por rbginfo Ver Post
    bom concordo que de qualquer modo esta sugeita a isso, o nosso ramo sempre esta sugeito a isso e isso é uma das coisas que fazem esse ramo evoluir tão rapido e tornar as coisas obsoletas do dia para a noite.
    e com relação ao pppoe precisar de um sinal bom para funcionar eu não vejo como problema e sim como um padrao de qualidade, eu exijo que o sinal dos meus clientes estejam 100% para utilizarem a rede, isso evita varios problemas alem do pppoe.

  14. #74

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    Citação Postado originalmente por mascaraapj Ver Post
    sobre padrao de qualidade, somos dois entao.
    tanto é que nem uso 2.4, exatamente por que com essa tecnologia nao se tem qualidade.
    bom como a minha cidade é pequena (apenas 40 mil habitantes em um espaço razoavel) eu posso me dar o luxo de poder usar 2.4 sem problemas, nunca tive problema algum pro conta de poluição RF, nem quando começei e usava antenas omni.
    hoje uso todos os paineis com pol. horizontal e acredito que falta muito tempo para eu precisar me preocupar com interferencia.



  15. #75

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    Um ataque interessante é por DDos. Se o link do atacante for maior que o seu é impossível se proteger.

  16. #76

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    Mas ai mudamos o assunto... começamos a falar sobre ataques, invasoes
    e nao clone ou bloqueio de ferramenta para clone
    Citação Postado originalmente por JorgeAldo Ver Post
    99% de segurança é rodar uma vpn entre o cliente e o servidor. E mesmo assim existem ataques possiveis (Pode-se derrubar o AP lotando o canal).

    Posso enumerar uma dezena de ataques impossiveis de deter.



  17. #77

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    Concordo, disvirtuamos o assunto. Mas até o momento a melhor ideia que ví para isolar clientes numa rede foi segmentar em subredes e colocar os clientes em /30. Cada cliente teria um gateway. Mas não sei detalhadamente como fazer.

  18. #78
    tecnico chefe Avatar de naldo864
    Ingresso
    May 2010
    Localização
    Carapicuíba, Brazil, Brazil
    Posts
    3.104
    Posts de Blog
    1

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    pelo que eu estou vendo não tem jeito ta todo mundo enrolado não existe proteção 100% e ponto final.



  19. #79
    MODERADOR-CHEFE Avatar de osmano807
    Ingresso
    Aug 2008
    Localização
    Araguari - Minas Gerais
    Posts
    1.985
    Posts de Blog
    5

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    Citação Postado originalmente por naldo864 Ver Post
    pelo que eu estou vendo não tem jeito ta todo mundo enrolado não existe proteção 100% e ponto final.
    Por aí.
    Tem que ver se segmentar a rede em vários /30 funciona. Talvez sim, não sei, tem que testar direito. (mudando máscara, etc)

  20. #80

    Padrão Re: e-cut, quem sabe se defender?? ta virando moda a galera clonar mac agora

    Citação Postado originalmente por osmano807 Ver Post
    Por aí.
    Tem que ver se segmentar a rede em vários /30 funciona. Talvez sim, não sei, tem que testar direito. (mudando máscara, etc)
    a questao é que muitos administradores configuram o idle e o keeplive com tempo alto... e o usuario ainda por cima dificilmente fecha a sesão...
    assim, aquela sesão continua aberta, bastando o camarada clonar o ip x mac.

    o jeito nao é somente segmentar a rede... mas um conjunto de aplicacao.

    uma rede bem configurada é praticamente impossivel o camarada conseguir o mac...
    e mesmo que consiga de alguma forma (como ter dado manutencao na maquina da vitima), mesmo assim ele ainda precisaria do usuario e senha.
    Se configurar o idle e keeplive com tamanho baixo (por exemplo: 5 min), mesmo que o cliente esqueça de finalizar a sesao... o camarada tera que clonar o ip x mac logo em seguida... pois se o camarada clonar o ip x mac depois da sesão ter sido finalizada, sera solicitado o user x senha.