Página 1 de 3 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. #1

    Padrão Clonagem de MAC

    como tratar clonagem de mac amarrar o ip ao mac resolve ou precisa de algo mais??

    e se colocar o ip e mac igual vai dar conflito neh.. tem como resolver isso?

  2. #2
    Avatar de marcelomg
    Ingresso
    Jan 2006
    Localização
    São Lourenço do Sul, Brazil
    Posts
    1.476

    Padrão

    Citação Postado originalmente por douglassantos Ver Post
    como tratar clonagem de mac amarrar o ip ao mac resolve ou precisa de algo mais??

    e se colocar o ip e mac igual vai dar conflito neh.. tem como resolver isso?
    Só da conflito no ip mas se o kra q foi clonado estiver offline não se sim, niguem dos dois navega



  3. #3

    Padrão

    douglassantos,

    O pessoal que faz warchalking, geralemente faz um scan da rede e monitora os horarios de uso de alguns clientes, tipo comercio essas coisas que tem horario fixo para abrir e fechar, então faz uma lista de mac e ip dos clientes e usa nos horarios que tem certeza desses clientes não estarem navegando. no scan você pega nome da maquina facil e outras coisas, uma forma que encontrei para barrar isso é a captura de pagina incial que mesmo clonado ainda tem que ser logado no sistema, como faz a velox, ig etc... é complicado barrar a galera do warchalking porque sempre tem um espaço gerando uma falha pra que possa passar.

  4. #4

    Padrão problema

    o problema eh que se der um scan no ap da para pegar os macs. tem como barrar isso tipow para o cara nao conseguir pegar esses macs??



  5. #5
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.202
    Posts de Blog
    9

    Padrão

    Citação Postado originalmente por douglassantos Ver Post
    o problema eh que se der um scan no ap da para pegar os macs. tem como barrar isso tipow para o cara nao conseguir pegar esses macs??
    A única maneira de resolver isso, seria criar tuneis encriptados, VPN, entre o MT e os clientes, mas a performance é muito comprometida.

    Fora isso, algumas opções seriam; uma criptografia mais leve (WPA por exemplo), autenticação por hostspot, criação de VLANs, amarração de IPxMAC, monitoramento constante.

  6. #6

    Padrão Vlans

    meus aps tem essas Vlans como funciona?