Página 7 de 9 PrimeiroPrimeiro ... 23456789 ÚltimoÚltimo
+ Responder ao Tópico



  1. #37

    Padrão

    O ataque é DOS porque reinicia o AP, um ataque de negação, fiz uma restrição de controle de banda, para diminuir a possibilidade de sobrecarregar a banda do AP.

  2. #38

    Padrão

    Vou ativar outro AP diferente na torre, porque se for uma falha apenas neste modelo de AP, resolvo o meu problema, vou instalar outro de marca diferente, para testar se o ataque é eficaz da mesma forma com outro ap.

    Informo a vocês os resultados.



  3. #39

    Padrão

    Se for um ataque que sobrecarregue o AP, um ataque de negação vou montar um AP MIkrotik com CPU Intel Dual Core e 1gb de ram que ai quero ver derrubar com ataque de negação para sobrecarregar o processador causando o reboot.

    Estou perto de descobrir o que ele faz, ele me aguarde, que o dele está guardado.

    Ele não está mais usando o softAP, o único ataque que ele realiza e ainda é o mais eficaz dele, é o de conseguir reiniciar o meu AP, causando a desconexão de todos os clientes.

    Amanhã vou bloquear o acesso remoto a ele. Vou deixar apenas o HTTP.

    Vou implementar um controle de banda no ap, por IP, que dessa forma consigo reduzir o tráfego de um possível DOS, mesmo que ele clone um MAC, ou também esteja tentando um DDOS.

    A ocorrência dos ataques diminuiu, pois, estou bem perto de descobrir.
    Última edição por hqvnet; 03-11-2007 às 20:07.

  4. #40

    Padrão

    Se for um ataque DOS ele sabe o ip do seu AP, logo jogue o seu ap numa classe totalmente diferente dos clientes, deve resolver.



  5. #41

    Padrão

    analisando os logs, acho que descobri qual é o ataque.

    é o wormhole attacks wireless, é um ataque em redes adhoc, e sempre quando há um ataque surge uma rede Ad-hoc com o meu SSID.

    vejam o que acontece na hora do ataque.

    11-03-2007 22:03:28 Kernel.Info 192.168.6.100 kernel: br0: topology change detected, propagating
    11-03-2007 22:03:28 Kernel.Info 192.168.6.100 kernel: br0: port 1(eth0) entering forwarding state
    11-03-2007 22:03:28 Kernel.Info 192.168.6.100 kernel: br0: topology change detected, propagating
    11-03-2007 22:03:28 Kernel.Info 192.168.6.100 kernel: br0: port 2(eth1) entering forwarding state
    11-03-2007 22:03:28 Kernel.Info 192.168.6.100 kernel: br0: topology change detected, propagating
    11-03-2007 22:03:28 Kernel.Info 192.168.6.100 kernel: br0: port 3(wlan0) entering forwarding state

    Vou pesquisar sobre a defesa, caso alguém conheça a defesa, por favor poste aqui.

  6. #42

    Padrão Sofro do mesmo mal !!!

    Kra t n mesmo barco q vc. Aki o fdp... colocou, agredito eu, um amplificador. O sinal d minha omni 15dbi + mk fica uma bosta. Só clientes perto uns 200m conectam. Fora isso nada!.

    Gostaria de saber s tem alguem ai n forum q pode nos ajudar?

    O meu problema é um pouco diferente d seu amigo. Andei estudando um pouco mais e descobri q pode utilizar-se d porta de netbios e fazer uma invasao desse tipo, não sei muito, mais o kra ai deve estar fazendo uma especie de espelho de sua torre usando essa porta. Tenta bloqueia-la.

    Qto ao meu caso....... t ferrado. Já mudei o ssid, a frequencia, o tipo b ou g e nada!!!

    Alguem ajuda ai. vlw!!!