Re: Estão clonando o MAC e navegando!
o uso de somente uma ferramenta de seguranca nao te da nenhuma seguranca.
o uso de varias ferramentas de seguranca te da uma pequena seguranca... mas nenhuma rede é segura.
tanto Hotspot, como PPOE sao snnifavel.
porem, somente no Hotspot é possivel navegar juntamente com o cliente verdadeiro, simplesmente clonando o MAC. No PPOE, quando um conecta, o outro cai.
Se quer melhorar a seguranca da sua rede, devera usar mais de uma seguranca...
vamos la:
- Roteador no cliente (nunca use placa pci ou USB), faça NAT no roteador (assim voce separa a rede do cliente da sua), coloque senha para acesso ao Setup (assim evitamos o cliente de ter conhecimento do MAC, IP e a Chave para conexao Wireless).
Se nao usar esse primeiro, esqueça as outras Dicas, de nada adiantara... pois qualquer cliente podera ver as senhas que estao no computador ou ate mesmo copiar os certificados.
- Na torre use alguma Chave Criptografia para Conexao e somente a empresa pode ter conhecimento, assim evitamos de pessoas nao autorizadas se conectar na Torre... nao use WEP ou WPA TKIP, essa é quebravel ou parcialmente-quebravel... use WPA AES ou WPA2 com chaves longas, exemplo: Sk$y^aVdG&(SAEGF123F62)KhvaE24
(o WPA2, por enquanto é inquebravel... mas Chaves curtas podem ser quebradas facilmente atraves de ataque de dicionario)
-- Ainda na torre, ative a isolacao de cliente (assim evitamos dos clientes se enchergar no mesmo AP)
- Use Switch com VLAN ou rede Roteada para interligar os pontos (inclusive para interligar os APs na torre), assim evitamos de cliente de um AP ou Torre enchergar clientes de outro AP ou Torre... alem de eliminar o Broadcast.
- Use IPs /32
- Na autenticacao, so permita um usuario por mac (uma unica autenticacao).
Se usar Hotspot, use SSL junto
Como eu disse anteriormente, nao existe rede completamente segura, mas Com essas medidas voce conseguira dificultar que uma pessoa nao Autorizada acesse sua rede.
- Com WPA AES ou WPA2 para conexao wireless, voce dificultou que uma pessoa nao autorizada se conecte na sua rede.
- Com o Switch com vlan, isolacao de cliente no AP e IP/30... voce dificultou que fizessem um scan e descobrisse o MAC e IP dos clientes.
-------------------------------------------
Para usar PPOE e Hotspot para autenticacao, faz necessario 2 Servidores distintos.
um para autenticar PPOE e o outro a frente para autenticar Hotspot
precisa usar IP valido nos clientes
Re: Estão clonando o MAC e navegando!
[QUOTE=didism2;587897]
Mas não ache que o WPA2 seja inquebravel mesmo usando o AES...
Usando o Backtrack ,aircrack ,wireshark e kismet , quebrei minha própria criptografia....
Levei dias e horas e foi muito dificil....../QUOTE]
kkkkkkkkkk
vejo que andou lendo "algumas coisas"
mas nao é bem assim.
o WEP sim é quebravel com essas ferramentas.
o WPA Tkip pode ser quebrado PARCIALMENTE com essas ferramentas... por que parcialmente? pois somente a chave do lado do cliente pode ser quebrada, a chave do AP nao pode ser quebrado... PS: nao estamos falando da chave original, visto que essa chave nao trafega no wireless, mas é usada para gerar uma criptografia que so pode ser decriptada se tiver essa chave. apos isso a comunicacao realizada, é usada OUTRA chave, que é renovada contantemente, a cada ciclo.
WPA AES e WPA2 continuam inquebravel.
Salvo ataque por dicionario... que conciste em um tipo de ataque onde a maquina fica tentando milhares de senhas possiveis.
Valem dizer que uma senha com 20 algoritimos, entre letra maiscula/minuscula, numeros e simbolos... demorariam mais de 50 anos para ser quebrada dessa forma
Re: Estão clonando o MAC e navegando!
Citação:
Postado originalmente por
didism2
Mas não ache que o WPA2 seja inquebravel mesmo usando o AES...
Usando o Backtrack ,aircrack ,wireshark e kismet , quebrei minha própria criptografia....
Levei dias e horas e foi muito dificil......
kkkkkkkkkk<br>vejo que andou lendo "algumas coisas"
mas nao é bem assim.
o WEP sim é quebravel com essas ferramentas.
o WPA Tkip pode ser quebrado PARCIALMENTE com essas ferramentas... por que parcialmente? pois somente a chave do lado do cliente pode ser quebrada, a chave do AP nao pode ser quebrado... PS: nao estamos falando da chave original, visto que essa chave nao trafega no wireless, mas é usada para gerar uma criptografia que so pode ser decriptada se tiver essa chave. apos isso a comunicacao realizada, é usada OUTRA chave, que é renovada contantemente, a cada ciclo.
WPA AES e WPA2 continuam inquebravel.
Salvo ataque por dicionario... que conciste em um tipo de ataque onde a maquina fica tentando milhares de senhas possiveis.
Valem ressaltar que uma senha com 20 algoritimos, entre letra maiscula/minuscula, numeros e simbolos... demorariam mais de 50 anos para ser quebrada dessa forma
Re: Estão clonando o MAC e navegando!
Citação:
Postado originalmente por
mascaraapj
kkkkkkkkkk<br>vejo que andou lendo "algumas coisas"
mas nao é bem assim.
o WEP sim é quebravel com essas ferramentas.
o WPA Tkip pode ser quebrado PARCIALMENTE com essas ferramentas... por que parcialmente? pois somente a chave do lado do cliente pode ser quebrada, a chave do AP nao pode ser quebrado... PS: nao estamos falando da chave original, visto que essa chave nao trafega no wireless, mas é usada para gerar uma criptografia que so pode ser decriptada se tiver essa chave. apos isso a comunicacao realizada, é usada OUTRA chave, que é renovada contantemente, a cada ciclo.
WPA AES e WPA2 continuam inquebravel.
Salvo ataque por dicionario... que conciste em um tipo de ataque onde a maquina fica tentando milhares de senhas possiveis.
Valem ressaltar que uma senha com 20 algoritimos, entre letra maiscula/minuscula, numeros e simbolos... demorariam mais de 50 anos para ser quebrada dessa forma
Amigo mascarapj....
Realmente é uma ótima idéia , usar as configurações que você mencionou.....
Vlan's , IP/30 - 32 , SSl , fazem a diferença ,e são ainda os unicos que ainda não usei.....o restante uso aqui no dia dia.....
embora seria bom que leia "algumas coisas" , aqui mesmo no forum e outros pelo mundo ai fora...e verás que bloqueio por subrede não é nada , mas já é algum empecilio...
Sobre WPA2 , digo que é quebravel SIM.....quando li também não acreditei , mas quando testei e consegui , vi que é quebravel sim...
Mas depois do seu pot ,lembrei que minha senha contém 15 caracteres , usando numeros e letras minusculas.....
Talvez o que tenha facilitado tenha sido isto...
Aconselho , quando usarem o WPA2 , acompanharem ele com AES e SSL...
Vou testar hoje a possiblidade de usar Vlan's , e outras dicas que você passou aqui...
e a senha do Wpa2 aes , vou mesclar com alguns simbolos , e letras maiusculas minusculas e numeros....e depois tento quebra-la novamente pra ver se vou conseguir...
posto o resultado ai....
Re: Estão clonando o MAC e navegando!
Por favor,
me passe as telas ou export que usou nas configurações da WPA2 AES (não preciso da passfhrase, apenas das configurações usadas). Até onde eu sei, ninguém havia conseguido método para quebrar a mesma (japoneses e e alemães até conseguiram explorar uma falha da TKIP do WPA, mas ficou por ai... até onde eu sei, mas posso estar desatualizado)
Citação:
Postado originalmente por
didism2
Rs , é verdade .... "quase impossivel" , nesta area nada é impossivel , tenho certeza que quando encontrarmos uma solução , vão descobrir outra maneira de invadir , e assim fecha o ciclo...
Mesmo assim a tendencia é não facilitarmos esses invasores de bolso furado...
Sobre o tempo que levei para tentar entrar em minha rede usando wpa2 , creio que me expressei mal...
A quantidade de dias que levei , foi apenas para aprender como acessar o WPA2 , demorei muito por que achei que a mesma forma de acessar o wpa2 seria o mesmo do WPA.....ixiiii passei longe....
mas o tempo que levei mesmo para acessar minha rede , foram algumas horas e horas....
creio que se alguém tentar invadir , tenho a esperança de que acabe desistindo , por que é muito demorado.....tem que esperar a comunicação atingir um bom numero de "Beacons".....exportar a lista pro aircrack e tentar....
o que ajudou também na demora foi o hide SSID também , descobri que alguns aps meus (os que não estão no Mikrotik) mesmo marcando em Hide , o SSID é mostrando por Scanner simples...
Agora sobre o processamento em cima da segurança....
Creio que seja Variavel....
Não tenho certeza , me corrija(m) se estiver errado , mas quando você usa PPPoE com TLS/SSl criptografado ou Wpa2 com criptografia...essa "criptografia" , é processada durante toda a formação de pacotes criptografados , e no envio e recebimento desses pacotes criptografados...
Como se fosse um túnel...criptografado..rsrs
Devido ao processador te que executar toda essa formação de pacotes com criptografia , embaralhar os pacotes , enviar as e receber , desembaralhar os pacotes e descriptografar , confirmar (checksum) , creio que acaba sim acarretando um pouco no desempenho...
se fosse somente na autenticação , estariamos mortos....pois colocando estações no modo de escuta , fica muito mais facil capturar esses pacotes.
é por isso que muitos roteadores travam ao usar certos tipos de criptografias , por causa de seu processamento...
Realmente , distribuindo a chave individual para cada assinante dificulta sim....
Não sou perito em segurança , portanto caso eu tenha falado alguma caca , me avisem por favor..