amara o ip dos clientes no acess list
que ele nao vai ter mais acesso ao ap
soh c ele clonar o mac de algum cliente seu
c nao babau..........
e uma coisa mesmo
esse cara nao tem o que fazer da vida mesmo
Versão Imprimível
amara o ip dos clientes no acess list
que ele nao vai ter mais acesso ao ap
soh c ele clonar o mac de algum cliente seu
c nao babau..........
e uma coisa mesmo
esse cara nao tem o que fazer da vida mesmo
Seguinte, eu descobri como o ataque funciona e teoricamente como defender, é um pouco chato porque pode derrubar a conexão do cliente por alguns segundos ( pppoe ) mas se o cliente tiver IP-FIXO, ele acaba nem sentindo o problema, bom o ATACANTE envia um FRAME de DESASSOCIAÇÂO para o AP com o MAC do cliente, assim caso o cliente esteja utilizando a conexão o seu rádio é obrigado a re-associar novamente, isso de segundo em segundo, mas o ATACANTE não fica o dia todo em frente ao PC fazendo isso, ele seleciono o MAC do cliente e envia para o AP repetitivamente, eu descobri que se trocar o MAC do AP o ATACANTE vai ter que escanear a rede novamente porque o destino do ataque não é o cliente e sim o AP, é possível criar um script no MK para trocar o MAC do AP de tempos em tempos, mas isso derruba algumas conexões em PPPOE principalmente se tiver com trafego no cliente no momento da troca, mas é uma maneira de desmotivar o ATACANTE, tendo em vista o trabalho que ele vai ter de ficar a todo momento trocando o destino do ataque, bom espero que isso sirva de ajuda para quem passar por esse problema, bom mas isso não funciona com todos os rádios "principalmente o zinwell" funciona bem com radios usando o FIRMWARE da aprouter.
" Talves uma solução a nivel de SISTEMA, seria o DESENVOLVEDOR colocar um código para ignorar o frame de desassociação vindo do cliente, e desconectalo apenas por falta de comunicação assim nosso PROTOCOLO 802.11b/g ficaria um puco mais robusto"
Sim, e eu tenho um script que faz o contrário do seu... procura os MACs dos clientes e APs, cadastra em um arquivo txt e fica o dia todo pentelhando... é assim que funciona cara, ninguém perde tempo na frente de PC.
Isso já foi solucionado e implementado em vários sistemas como Mikrotik, Cisco, 3com, entre outros. Falta agora esses xing link implementarem também, pois desta forma os clientes poderão utilizar o método.
Bom então me diz a versão do MK que foi implementado isso a nivel de AP, porque já usei varias e não solucionou, e quanto ao script seu, é legal mas ainda bem que o atacante não é tão inteligente ele faz tudo manual ou usa algum programa meio lento, bem na hora que estava escrevendo o primeiro post, eu estava sendo atacado e foi quando tentei outra solução e até agora resolvel, criei alguns aps virtuais com o mesmo NOME mas com MAC's diferentes assim quando ele manda desconectar de um automaticamente conecta no outro, assim fazendo ele mudar o ataque para o outro mac, e isso é meio demorado, essa foi a melhor solução que consegui até agora!
Abraços...