Página 2 de 11 PrimeiroPrimeiro 1234567 ... ÚltimoÚltimo
+ Responder ao Tópico



  1. #6
    Não Registrado(s)
    concordo com o amigo acima..o hotspot com servidor radius sao varios fatores para autorizar uma navegação

  2. Boa esse tópico. Já fiz parte de uma equipe técnica de um provedor, e tinha um sujeito que adorava clona mac de user. Sempre tive esse interrogação na cabeça de como barrar esses "espertinhos". Há bastantes dias atrás, não me lembro quem, um cara estava desenvolvendo um scrip pra barras os clonadores, pedi mais informações pra esse tal user, mas até ontem ele nãome respondeu.



  3. exatamente.
    Citação Postado originalmente por nonoque Ver Post
    Você quer dizer que os valores padrão do hotspot não são seguros? Pode postar para gente os valores que você utiliza?
    aqui eu configuro o "Address Per MAC" com o valor "1" - somente é possivel 1 conexao por usuario, dessa forma, se haver clonagem, somente um ira navegar.

    Autenticação via HTTPS (SSL) - criptografia no login, para dificultar conseguir a senha via rede.

    configuro cada cliente em uma rede /30 - para dificultar um cliente enchergar o outro.

    Prendo o IPxMAC o USERxSenha - O Cliente somente conseguira se autenticar se possuir o conjunto (USER x SENHA x IP x MAC)

    Dividi a rede em 4 locais, cada usuario é cadastrado na interface daquele local - A autenticação do cliente somente é aceita em determinada região.

    na rede, os equipamentos quando switch tem que ter Vlan, e quando radio (AP) tem que ter marcado o "Enable Client Isolation" - Com isso, dificultamos mais ainda 1 cliente enchergar o outro e/ou rodar um sniffer.

    Configuro tbm criptografia WPA2 para autenticação no AP e senha de acesso ao setup em todos os radios, ate os dos clientes clientes... Senhas essas conhecidas somente por min. - Dessa forma, somente usuarios permitidos conectam na rede Wireless.

    AP Cliente em modo Cliente ISP - com isso isolamos a rede do cliente da rede do provedor.



    Com tudo isso, para um clonador conseguir ter acesso a internet, ele devera:
    - conseguir IPxMAC da WAN do AP do cliente
    - conseguir UserXsenha desse mesmo cliente.
    - e de alguma forma ele tera que descobrir a senha de autenticação na rede (a senha WPA2, conhecida somente por min).
    - e se conectar na regiao permitida ao cliente.

    e mesmo que ele consiga tudo isso, o clonador somente ira conseguir navegar enquanto o cliente nao estiver online.
    quando 1 entrar, o outro ira ter problemas no acesso.
    Última edição por AndrioPJ; 01-11-2010 às 18:08.

  4. Citação Postado originalmente por mascaraapj Ver Post
    Se clonar IP e MAC, conseguira navegar sim... mas so se o Hotspot estiver mal configurado.
    um hotspot que aceita somente 1 conexao por user e que tenha um tempo de idle e keeplive relativamente baixo... nao tem como navegar simplesmente clonando IP e MAC.
    Para conseguir navegar clonando.. alem do IP e MAC, o clonador devera ter o user/senha...
    Imagine a seguinte situaçao :
    Se o seu cliente que usa login e senha abre uma sessao no seu hotspot , apos ser aberto essa sessao, automaticamente o mk cria um cookie para esse usuario , dai entao os "muleke" usam aquele programinha que scaneia redes e pegam mac x ip de quem esta ativo e clona , esse muleke nao vai prescisar autenticar por que o mikrotik entende que ja existe uma sessao iniciada praquele mac x ip , o que acontece entao !?? navegaçao liberada..
    Realmente é muito complicado , mesmo setando um mac por host nao adiantaria , ele fazz uma conexao paralela com a do usuario verdadeiro. As vezes Imperceptível .



  5. Citação Postado originalmente por mascaraapj Ver Post
    exatamente.


    aqui eu configuro o "Address Per MAC" com o valor "1" - somente é possivel 1 conexao por usuario, dessa forma, se haver clonagem, somente um ira navegar.

    Autenticação via HTTPS (SSL) - criptografia no login, para dificultar conseguir a senha via rede.

    configuro cada cliente em uma rede /30 - para dificultar um cliente enchergar o outro.

    Prendo o IPxMAC o USERxSenha - O Cliente somente conseguira se autenticar se possuir o conjunto (USER x SENHA x IP x MAC)

    Dividi a rede em 4 locais, cada usuario é cadastrado na interface daquele local - A autenticação do cliente somente é aceita em determinada região.

    na rede, os equipamentos quando switch tem que ter Vlan, e quando radio (AP) tem que ter marcado o "Enable Client Isolation" - Com isso, dificultamos mais ainda 1 cliente enchergar o outro e/ou rodar um sniffer.

    Configuro tbm criptografia WPA2 para autenticação no AP e senha de acesso ao setup em todos os radios, ate os dos clientes clientes... Senhas essas conhecidas somente por min. - Dessa forma, somente usuarios permitidos conectam na rede Wireless.

    AP Cliente em modo Cliente ISP - com isso isolamos a rede do cliente da rede do provedor.



    Com tudo isso, para um clonador conseguir ter acesso a internet, ele devera:
    - conseguir IPxMAC da WAN do AP do cliente
    - conseguir UserXsenha desse mesmo cliente.
    - e de alguma forma ele tera que descobrir a senha de autenticação na rede (a senha WPA2, conhecida somente por min).
    - e se conectar na regiao permitida ao cliente.

    e mesmo que ele consiga tudo isso, o clonador somente ira conseguir navegar enquanto o cliente nao estiver online.
    quando 1 entrar, o outro ira ter problemas no acesso.
    Amigo, poderia postar suas configurações aí pra gente?? Pelo que ví em sua resposta vc segmentou a rede justamente conforme o proposto.






Tópicos Similares

  1. Dica de Aparelho para compra com Clonagem de MAC
    Por Welitonxd no fórum Servidores de Rede
    Respostas: 1
    Último Post: 13-03-2014, 17:38
  2. Respostas: 6
    Último Post: 22-01-2014, 12:11
  3. RB750 para Controle de MAC Address
    Por Lbberti no fórum Redes
    Respostas: 1
    Último Post: 09-01-2012, 19:31
  4. Programa para Clone de Mac-address
    Por Jonatanmcc no fórum Redes
    Respostas: 12
    Último Post: 07-04-2009, 20:15
  5. Solução para evitar clonagem de mac?
    Por infopoint no fórum Redes
    Respostas: 16
    Último Post: 20-05-2008, 03:20

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L