Não. O ambiente de teste somente está com block relay e controle de mac no ap.
Vou testar mais este final de semana para ver se o block relay realmente ta isolando cada usuario completamente.
Como disse, se isso estiver funcionando mesmo, acredito que os snnifers não vão funcionar. Não tem criptografia mas os usuarios estão isolados pelo enlace feito no Ap com o block relay.
Bom mas como disse é teste, e pra afirmar tenho que testar muito mais ( mas muito mesmo ) .
Até mais pessoal.
Você sabe como funciona o block relay ? porque estou testando com alguns snnifers ( etherape, ethereal, tcpdump, etc ) e nada de capturar os pacotes alheio.
To procurando informações detalhadas de como ele funciona e não to achando. Da uns pitacos de como tentar captuar pacotes para eu testar tambem. Tudo é valido.
Valeu e até mais.
Seguinte, um Access Point é um concentrador de comunicação. Quando é enviado um pacote com destino a outro cliente, o AP recebe o sinal, verifica se existe o cliente e repassa o pacote. Com a opção block relay ativada, os pacotes com destino a outros clientes são simplesmente descartados.
Eu faria o seguinte:
# Remove qualquer endereço ip associado a uma interface
root@meupc:~ # ip addr flush wlan0
# Escoher o canal do access point que se deseja capturar pacotes
root@meupc:~ # iwconfig wlan0 channel 6
# Etapa opcional: Server para capturar os frames 802.11
root@meupc:~ # iwconfig wlan0 mode monitor
# sniffer com modo monitor
root@meupc:~ # tcpdump -i wlan0
tcpdump: WARNING: wlan0: no IPv4 address assigned
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlan0, link-type PRISM_HEADER (802.11 plus Prism header), capture size 96 bytes
# sniffer sem modo monitor
root@meupc:~ # tcpdump -i wlan0
tcpdump: WARNING: wlan0: no IPv4 address assigned
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlan0, link-type EN10MB (Ethernet), capture size 96 bytes
Veja que no modo monitor o tcpdump está capturando os frames 802.11:
link-type PRISM_HEADER (802.11 plus Prism header)
Sem o modo monitor ele irá capturar apenas os frames ethernet:
link-type EN10MB (Ethernet)
existem ferramentas que fazem a captura de forma passiva e de forma ativa...nesse caso vc vai precisar de forma passiva...
Wireshar, tshark, tcpdump, aircrack-ng -> airodump-ng.
Por analogia, saindo da wireless com seus AP's com block-relay e indo pra rede cabeada, a única (melhor) solução seriam switchs com vlans?
Estou com o projeto ainda no papel... Andei testando:
- Esconder o SSID
- Amarrar via MAC
- Criptografia WEP 64
Isso já dificulta os bobos.
Pensei, depois de ler...
- O acima, mais
- Mudar para WPA
- IP Fixo com mascara restritiva
- Usar PPPoE ou Hotspot
Mas ainda tenho que analisar/testar o custo/beneficio, ou melhor processamento/performance.
Comentários?