Juntando forças para descoberta inedita contra navegação a base de clonagem de IP
ALGUEM TIVER IDEIA DO COMO FAZER O QUE VOU DIZER AQUI DIGA E VAMOS VER NO QUE DA.
A PERGUNTA PARA OS INTERESSADOS NO ASSUNTO É A SEGUINTE:
juntando informações adquiridas aqui no forum em livros e experiência, sabemos que o MAC e DHCP são fatores impressindivel para a navegação tanto em rede cabeada como em rede wireless e qualquer outra que use a infraestrutura. entao quem ja usa hotspot sabe que para estabilizar uma conexao antes do login o cliente primeiro recebe um ip gerado pelo SERVIDOR DHCP certo?IP>DHCP, e apos logar o cliente recebe outro ip do hotspot gerado pelo pool em IP>POOL>USED ADDRESS onde e armazenado ip's como no lease do servidor dhcp certo?
Quando o malandro clona um mac o ip vem de brinde certo?
E quem da este ip de brinde é o servidor dhcp sendo o ip ele consegue enxergar na hora da clonagem certo?
E é este o ip que da caminho para internet e nao o ip do pool correto?
Pois eu fiz os testes e a clonagem e navegação e baseada no ip do servidor dhcp gerado pelo pool apos o cliente logar.
A PERGUNTA QUE NAO QUER CALAR E A SEGUINTE:
como e que ele nao consegue ver o ip do pool?
como podemos fazer com que ele veja o ip do pool e não o do servidor dhcp?
pois se conseguissemos enviar o ip do pool ele nao conseguiria navegar pois o cliente estaria ativo em outro ip.
ou como poderiamos criar um seguimento tipo 192.168.1.1 para o pool e 192.168.2.1 para depois fazermos o redirecionamento para o seguimento do ip do servidor dhcp fazendo ele se confundir e nao consegui navegar pois ele estaria tentando o seguimento 192.168.1.1 que vai para o hotspot depois de logar e nao veria o ip do dhcp, se alguem nao entendeu me diga que reformulo a ideia.
obrigado
VAMOS JUNTAR FORÇAS PARA ESTE RESULTADO
FIZ ALGUMAS GAMBIARRA NO MK E VEJAM NO QUE DEU! FAÇAM SEUS TESTES E POSTEM AQUI
Boa noite!
É o seguinte.
Eu sempre digo que a informática é uma lógica perfeita, é como o corpo humano.
Estava aqui pensando e veio umas idéias doidas na cabeça e veja no que deu.
Isto aqui é baseado em Mikrotik com hotspot e pode fazer as alterações com a rede oficial de seus clientes pois só assim obtive o resultado esperado e não atrapalhou em nada na navegação deles.
Da forma que esta configurado suas maquinas em router ou em bridge com certeza o mk direciona 2 ip's para que o cliente navegue, 1 quando liga a máquina e o outro quando loga no mk correto?
-Certo, então vai em IP>DHCP>Networks e coloque a mascara (Netmask) em 30 e de ok.
-Vá na aba Leases e delete todas leases criada pra vc ver depois o que vai acontecer, mas não pare aqui continue até o final.
-Vá em IP>POOL>Pools clique 2x na linha que contém um símbolo amarelo em formato de cruz, e na caixa que aparecer altere "Next Pool" para (Pool dhcp) ou seja o mesmo nome que foi dado ao pool do dhcp que gera ip para o cliente no hotspot após ter logado e é esse que temos que fazer o cliente usar pois o do servidor dhcp é que é usado pelos clonadores. veja a idéia no inicio deste tópico.
Agora como eu fiz, faça você também, baixe o a-mac e o Colasoft MAC scanner pois usei os dois para ver se ia dar muita diferença entre outros tipos de scanner's, agora faça ele scanear a rede que foi reconfigurada agora pouco, AQUI O RESULTADO FOI O SEGUINTE: só pescou o IP e MAC do servidor e do próprio pc que estava varrendo a rede, se foi isso que aconteceu ai também isso é ponto pra lógica na informática pois como o /30 não deixa o cliente enxergar o outro na rede ele barra os scanner's também certo? e setando o pool pra ele proprio evita que o cliente fique recebendo ip do servidor dhcp, não to dizendo que o servidor dhcp não vai mais trabalhar estou dizendo que o ip liberado para conectar teria que ser o mesmo para logar no hotspot assim evitando a garupa do malandro no segundo ip que teria que vir somente do servidor dhcp e que é o que os scanner consegue enxergar, se estiver errado me corrijam, então até aqui matamos dois coelhos com uma paulada só, inibimos os ip's de clientes para os scanner's na rede e forçamos a inibição de compartilhamento involuntário de pastas e arquivos na rede.
Agora vem o melhor, vai lá como vc sabe fazer e clone qualquer cliente da sua rede e tente navegar................e ai..................nada?..................tente esperar mais um pouco.................e agora................. Se esse foi o resultado ai, aqui também, então, BINGOO! acho que estamos no caminho certo acho que pode precisar de uma regra pro firewall se tiver alguem que manja de inventar regra ai já sabe né?por enquanto nenhuma adaptação extra a rede, é só lógica. Depois dessa acho que ainda dá pra implementar um SSL que um amigo nosso postou aqui no under e evitará que o malandro bata um sniff na sua rede pra roubar senha no hotspot mas se ele não conseguir navegar por clonagem o que que ele vai fazer com senha roubada né?
GENTE DESCULPE A IMPOLGAÇÃO AI MAIS SE ME PESQUISAREM AQUI NO FORUM NÃO TENHO MUITOS POST'S MAIS JÁ CORRI ATRÁS DE MUITAS SOLUÇÕES COMO ESTA, JÁ TENTEI AJUDAR MUITOS PORAQUI E ESPERO QUE ESTÁS IDÉIAS SIRVA PRA TODOS QUE ESTÃO NESTA LUTA AQUI NO FORUM, QUEM ENCONTRAR O PRIMEIRO BUG AI NA CONFIGURAÇÃO POSTA AI PRA PODERMOS MELHORA-LA.
OBRIGADO E BOA MADRUGADA! RSRSRS