Página 3 de 4 PrimeiroPrimeiro 1234 ÚltimoÚltimo
+ Responder ao Tópico



  1. #41

    Padrão Re: Estão clonando o MAC e navegando!

    Citação Postado originalmente por sergio Ver Post
    Por favor,

    me passe as telas ou export que usou nas configurações da WPA2 AES (não preciso da passfhrase, apenas das configurações usadas). Até onde eu sei, ninguém havia conseguido método para quebrar a mesma (japoneses e e alemães até conseguiram explorar uma falha da TKIP do WPA, mas ficou por ai... até onde eu sei, mas posso estar desatualizado)
    sem contar que essa falha que conseguiram explorar foi em LABORATORIO (apenas) somente no WPA TKIP, e mesmo assim parcialmente... somente o que vem de um lado, ou seja, nao quebraram a chave por completo.

    Em alguns sites, como: Quebrando o WPA ou WPA2 - Segurança em redes Wireless
    é dito:
    Ao contrário do WEP, o WPA e o WPA2 não possuem falhas conhecidas de segurança, que permitam descobrir a chave rapidamente. Apesar disso, ainda é possível usar ataques de força bruta para descobrir passphrases fáceis, baseadas em palavras do dicionário ou sequências numéricas simples.

    Enquanto em outros locais, como: Wireless - Como quebrar senhas de redes WEP e WPA | Blog do Robson Dantas
    diz ser possivel quebrar WEP e WAP... contudo, so é mostrado como quebrar o WEP.
    Onde os mais leigos podem intender que tambem pode quebrar WAP com aquele metodo.

    De qualquer forma, posso estar errado tambem.
    Mas desconheco qualquer um que tenha quebrado o WAP ou WAP2, sem ser em laboratorio.
    Melhor ainda, desconheco alguem que tenha quebrado o WAP AES ou WAP2 sem ser por ataque de força bruta/dicionario.

    Por favor, poste ai os passo a passo, com print das telas.

  2. #42
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.201
    Posts de Blog
    9

    Padrão Re: Estão clonando o MAC e navegando!

    A mesma história que conheço Andrio... vamos ver. Se ele postar as configurações reais que usou, talvez fique claro o que fez para quebrar (agora se usou uma passphrase tipo 123456789meunome e rodou um brute force, é mole pro gato... )

    Quero ver é um brute force quebrar isso: ~Jk2$wI72=$ox%Y-^vC@#IbaSCzm~Lw^HrOK

    Deve demorar uns milanos no PC... hehehehe


    Citação Postado originalmente por mascaraapj Ver Post
    sem contar que essa falha que conseguiram explorar foi em LABORATORIO (apenas) somente no WPA TKIP, e mesmo assim parcialmente... somente o que vem de um lado, ou seja, nao quebraram a chave por completo.

    Em alguns sites, como: Quebrando o WPA ou WPA2 - Segurança em redes Wireless
    é dito:
    Ao contrário do WEP, o WPA e o WPA2 não possuem falhas conhecidas de segurança, que permitam descobrir a chave rapidamente. Apesar disso, ainda é possível usar ataques de força bruta para descobrir passphrases fáceis, baseadas em palavras do dicionário ou sequências numéricas simples.

    Enquanto em outros locais, como: Wireless - Como quebrar senhas de redes WEP e WPA | Blog do Robson Dantas
    diz ser possivel quebrar WEP e WAP... contudo, so é mostrado como quebrar o WEP.
    Onde os mais leigos podem intender que tambem pode quebrar WAP com aquele metodo.

    De qualquer forma, posso estar errado tambem.
    Mas desconheco qualquer um que tenha quebrado o WAP ou WAP2, sem ser em laboratorio.
    Melhor ainda, desconheco alguem que tenha quebrado o WAP AES ou WAP2 sem ser por ataque de força bruta/dicionario.

    Por favor, poste ai os passo a passo, com print das telas.

  3. #43

    Padrão Re: Estão clonando o MAC e navegando!

    Ok , na Segunda - Feira , ja estarei com o print da configuração dos cartões e do que fiz....

    Quero ver é um brute force quebrar isso: ~Jk2$wI72=$ox%Y-^vC@#IbaSCzm~Lw^HrOK
    rsrsrsrs

    As senhas que usei esta longe de ser assim....... usei a combinação de letras minusculas e números , com no maximo 15 caracteres...

    estarei colocando ou na segunda , ou neste final de semana o print da tela de configuração e o passo a passo....do que foi feito....
    Afim de estudarmos o que aconteceu...

  4. #44
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.201
    Posts de Blog
    9

    Padrão Re: Estão clonando o MAC e navegando!

    ok, blz.

    Citação Postado originalmente por didism2 Ver Post
    Ok , na Segunda - Feira , ja estarei com o print da configuração dos cartões e do que fiz....


    rsrsrsrs

    As senhas que usei esta longe de ser assim....... usei a combinação de letras minusculas e números , com no maximo 15 caracteres...

    estarei colocando ou na segunda , ou neste final de semana o print da tela de configuração e o passo a passo....do que foi feito....
    Afim de estudarmos o que aconteceu...

  5. #45

    Padrão Re: Estão clonando o MAC e navegando!

    Citação Postado originalmente por didism2 Ver Post
    Ok , na Segunda - Feira , ja estarei com o print da configuração dos cartões e do que fiz....


    rsrsrsrs

    As senhas que usei esta longe de ser assim....... usei a combinação de letras minusculas e números , com no maximo 15 caracteres...

    estarei colocando ou na segunda , ou neste final de semana o print da tela de configuração e o passo a passo....do que foi feito....
    Afim de estudarmos o que aconteceu...
    aqui mesmo no Under encontramos uma materia (blog) falando sobre ataque por dicionario, quanto tempo levaria...

    Quanto tempo leva para quebrar uma chave WPA ou WPA2?

    Como ja disse anteriormente, o ataque conhecido que quebra o WPA/WPA2 seria por ataque de força bruta (Wordlist).
    Aqui voce encontra algumas informacoes: Quebrando o WPA ou WPA2 - Redes, Guia Prático

    Minhas senhas tem mais de 20 caracteres (quase 30 para ser mais exato), demorariam mais de ..... (nao sei como pronuncia isso, mas coloca ai 30 e mais uns 90 zeros).

    enfim, esse é o unico ataque que conheco
    se existe outro, por favor, poste maiores detalhes.

  6. #46

    Padrão Re: Estão clonando o MAC e navegando!

    Uso uma chave de 63 caracteres mistura de letras e sinais.

    Tem alguns rádios que não aceitam 64. Outros aceitam. Dai deixei em 63

  7. #47
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.201
    Posts de Blog
    9

    Padrão Re: Estão clonando o MAC e navegando!

    Carlos, são de 8 a 63 caracteres, ascii.

    Wi-Fi Protected Access - Wikipedia, the free encyclopedia

    ASCII - Wikipedia, the free encyclopedia


    Citação Postado originalmente por 1929 Ver Post
    Uso uma chave de 63 caracteres mistura de letras e sinais.

    Tem alguns rádios que não aceitam 64. Outros aceitam. Dai deixei em 63

  8. #48

    Padrão Re: Estão clonando o MAC e navegando!

    Bom Pessoal

    Desculpem por não ter vindo postar ontem aqui sobre os prints da tela e um passo a passo do que fiz para acessar a minha rede sem saber nenhum dado usando ferramentas como Aircrack
    Conforme foi pedido estou com os prints da tela das minhas configurações, borrei somente alguns dados...
    Não tirei prints e mais prints , em um tutorial bonitinho , pois teria que pegar imagem por imagem e sair apagando muitos dados...

    Seguem minhas configurações:

    Clique na imagem para uma versão maior

Nome:	         PRINT_SECURITY-PROFILE.jpg
Visualizações:	111
Tamanho: 	52,2 KB
ID:      	30805Clique na imagem para uma versão maior

Nome:	         GENERAL_WIFI.jpg
Visualizações:	174
Tamanho: 	24,5 KB
ID:      	30804Clique na imagem para uma versão maior

Nome:	         WIRESS-CARTAO.jpg
Visualizações:	179
Tamanho: 	37,5 KB
ID:      	30806Clique na imagem para uma versão maior

Nome:	         DATA-RATE-WIFI.jpg
Visualizações:	91
Tamanho: 	29,9 KB
ID:      	30803

    Antes de começar, desativei o hide do cartão PCI para que fosse exibido o nome da rede, pois já que o teste era somente sobre o WPA2.

    Ferramentas que usei nos testes.
    BackTrack 5 RC1
    Aircrack e seus derivados
    Placa wireless intel
    Como a manifestação de usuários afirmando com a bandeira levantada de que o WPA2 é inquebrável, resolvi realizar novamente o teste e fiquei atento a algo que estava errado na segurança ou alguma configuração que fiz, e por fim descobri o que teria "ajudado" a pegar a chave.
    Então vamos lá:
    Liguei o notebook (daaaarrr)
    Usuário do backtrack:root
    Senha: toor
    Esperei carregar e pronto

    Entrei em nas aplicações e

    1 - Abri o terminal do Backtrack e ja estava como root
    Digitei iwconfig (para listar as interfaces wireless que tinha no notebook, onde só tinha uma, que era a Wlan0).

    2 - Para deixar interface wireless no modo monitor digitei
    airmon-ng start wlan0
    E novamente me foi listado as minhas conexões wifi, porem criada uma sessão em cima do wlan0, para ativar o modo monitor, onde o mesmo se chama mon0.
    3 - Depois disso, busquei todos os pacotes e conexões que o mon0 (em modo de escuta), estava escutando naquele ambiente.
    Digitando:
    airodump-ng mon0
    E ele listou um monte de conexão que estava ocorrendo...
    3 horas e 25 minutos depois de escuta, sai da lista pressionando CTRL + C.
    4 - Entre todas as conexões que estavam sendo exibidas escolhe a minha que estava usando o no WPA2 CCMP PSK que estava no canal 10 e com o bssid xx:xx:xx:xx:xx:xx
    E novamente usei o airodump-ng , com a seguinte sintaxe:
    airodump-ng -canal --bssid interface no que estava escutando -w nome do arquivo a ser criado pelo airodump
    Ficando desta forma:
    airodump-ng -c 10 --bssid xx:xx:xx:xx:xx:xx mon0 -w diogowpa2
    Enter
    Com isto ele ficou escutando todos os pacotes somente daquele ap , e ao mesmo tempo enviando tudo para o arquivo diogowpa2
    Obs: Ao finalizar a gravação do arquivo , o arquivo será gerado como diogowpa2-01.cap , pois nome que é dado aqui ,automaticamente é adicionado -01.cap
    Como havia poucos usuários naquele momento conversando com meu ap , deixei lá rodando o comando acima...
    5 horas depois voltei e já havia uma penca de nego conversando com meu ap , então o que fiz...
    6 - Deixei rodando o comando do airodump , abri um novo terminal e usei o aireplay enquanto o airodump estava trabalhando no comando da etapa anterior , usei o aireplay com o seguinte comando:
    aireplay -0 1 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0

    Ficando desta forma:
    aireplay -0 1 -a (mac do meu ap) -c (mac de uma das estações que estavam negociando com ele) mon0
    Desta forma ele realizou um ataque Deauth e conquistou um Handshake com meu ap
    7 - Depois de ter conseguindo o Handshake , parei a gravação do arquivo diogowpa2 no airodump-ng pressionando CTRL + C
    Agora usando meu arquivo diogowpa2 usando o aircrkack para um arquivo txt da Wordlist , simulando o ataque por dicionário que o nosso amigo mascarapj mencionou:
    Obs.: Lembrando de que o arquivo que gerei como diogowpa2 , quando finalizei ele no Airodump , ele virou o arquivo diogowpa2-01.cap , onde .cap faz parte da extensão de arquivos do aircrack
    aircrack-ng diogowpa2-01.cap -w /pentest/passwords/wordlist/dict.txt
    Pressionei enter e deixei o aircrack trabalhar...
    Deixei-o rodando durante algumas horas...
    E pronto!!!!

    Key Found (chave encontrada)

    Diante desses passos analisei novamente o processo que eu havia realizado para acessar a minha rede e descobri que:

    1 - Minha placa não se autentica no modo AES nem a pau e como alguns clients , também não conseguia , tive que habilitar o TKIP no perfil de segurança da minha chave WPA2

    2 - Minha Senha contém entre 15 a 16 caracteres e possui apenas a combinação de números e letras minúsculas

    Acredito eu de foi por isto é que não foi tão difícil acessar a minha rede
    Acredito que também eu tenha sofrido um ataque por dicionário, já que não tenho símbolos, imagens e coraçõezinhos na minha senha....

    Conclusão
    WPA2 é quebrável SIM, porém deve ter o consenso do administrador do provedor, inserir uma senha gigantesca , e com uma mistura de vários tipos de caracteres , somente desta forma é possível justificar a eficiência do WPA2
    Pessoal, desculpem por não ter feito um tutorial ou algo do tipo, ainda estou meio sem tempo pra isso...

  9. #49

    Padrão Re: Estão clonando o MAC e navegando!

    1 - Nao entendi a parte que voce diz:
    "5 horas depois voltei e já havia uma penca de nego conversando com meu ap"
    voce se refere a seu computador com SSID/MAC falso?

    2 - voce diz: "Desta forma ele realizou um ataque Deauth e conquistou um Handshake com meu ap"
    Devo retrucar, seria impossivel um Cliente WPA/WPA2 se associar ao seu AP falso, visto que para isso voce precisaria POSSUIR a Chave WPA. sem a chave verdadeira, nao existe associacao.

    3 - uma coisa que nao ficou clara, algum dia voce ja chegou a se conectar nessa rede wireless com esse computador? a senha poderia ja estar armazenada nesse computador.

    4 - Ataque por dicionario nao é valido para dizer que essa ou aquela criptografia é quebravel... qualquer sistema, criptografia pode ser quebrada por ataque de dicionario.
    Logo, ate o presente momento, WPA AES ou WPA2 é inquebravel
    Última edição por AndrioPJ; 22-11-2011 às 20:23.

  10. #50

    Padrão Re: Estão clonando o MAC e navegando!

    Experimenta em outra placa que aceite AES.

    Quanto a usar chaves gigantescas, é isso mesmo. Tem que complicar.

  11. #51

    Padrão Re: Estão clonando o MAC e navegando!

    Amigo mascarapj

    1 - A penca de nego que mencionei se refere a quantidade de clientes que estavam enviando pacote ao meu ap...pois quando realizado este processo...ele lista um numero de macs que estão trocando pacotes com o aquele destino naquele momento

    2 - Apenas para realçar o que foi mencionado , a conquista do handshake só é possivel , quando você injeta um pacote apartir de um mac ja esteja lá....por exemplo..

    Vamos supor que você esta usando a net na sua casa , você esta conectado e acessando a internet normalmente com seu mac....

    Eu chego lá e digito aireplay -0 1 -a (mac do meu ap) -c (o seu mac) mon0

    O que ele vai fazer é apenas injetar um pacote em seu nome e colher a resposta desta injeção...

    lembrando de que cada pacote existe uma confirmação de recebimento do dispositivo.

    3 - Não , este notebook , já estava fora da rede , e nunca se conectou na minha rede...
    Eu estava usando o Backtrack 5 RC1 no modo Live , logo ele não poderia ter nenhuma informação registrada , já que estava rodando diretamente do CD...

    4 - Bom interpretando desta forma , sim o Wpa2 acaba sendo inquebrável (no sentido de quebrar a criptografia de cada pacote e resolve-la), mesmo assim não é infalivel

    Ja que um ataque por dicionario funciona , independente da segurança e da criptografia

    Por esse motivo é que foi aberto este tópico por alguém

    Usando apenas uma parede contra um caminhão ele quebra facil....
    Porém quero ver contra varias e varias paredes...

    Partindo do ponto de que o WPA2 PSK AES seja um recurso de segurança , que cuida do elo de comunicação , desde o pc do cliente , até a interface wireless do seu provedor...

    A idéia seria colocar mais e mais e mais e mais barreiras....

    Eu nunca estaria confortável e dormindo tranquilamente, sabendo que minha rede apenas possui o WPA2 como segurança....

    Precisamos dificultar ao máximo....e tenho certeza de que só se basear apenas no WPA2 , não rola....

    Obs.: no Domingo alterei minha chave novamente para 40 caracteres , nao coloquei coraçõezinhos , mas diversifiquei bastante....

    Quero ver se é possível agora

    Amigo 1929 , é isso ai....

    mas temos depois que lembrar dessas senhas quando mudarmos néh???

    rsrs

    Ja vi gente mudando senha de AP e esquecer qual senha colocou....

    ainda bem que no mikrotik , através do winbox tem a opção de mostrar a senha...



  12. #52

    Padrão Re: Estão clonando o MAC e navegando!

    A chave de criptografia , tenho ela guardada em vários dispositivos. Não tem como digitá-la.

    Copiamos e colamos.

  13. #53

    Padrão Re: Estão clonando o MAC e navegando!

    Citação Postado originalmente por didism2 Ver Post
    O que ele vai fazer é apenas injetar um pacote em seu nome e colher a resposta desta injeção...
    Voce sabe como funciona o WPA?
    ou melhor, voce sabe como funciona/ocorre a "Troca de Chaves dinamicas"?

    Se estivesse se referindo ao WEP, ai sim, isso pode ocorrer.
    Mas com o WAP? isso nao tem como ocorrer... fica totalmente fora da logica, totalmente fora da formo como ele trabalha.

    o WPA resolve o problema do WEP, garantindo a integridade das mensagens transmitidas atraves do uso do TKIP... de forma simpmes, as chaves de criptografia sao automaticamente mudadas (rechaveamento) de tempo em tempo e muito rapidamente.

    Em outras palavras, a comunicacao ocorre mais ou menos assim:
    - (Estacao > AP) A estacao quando quer se conectar, envia a solicao ao AP.

    - (Estacao < AP) O AP por sua vez envia uma frase secreta para a Estacao.

    - (Estacao > AP) A estacao criptografa essa frase e devolve ao AP

    - (Estacao < AP) O AP decripta essa frase e compara com frase inicial, e verifica se a frase é a original.

    Apartir dai, é feito um acordo de qual vai ser a nova Chave de criptografia e Toda informacao passa a ser criptografada com essa nova Chave (que pode ser Trocada a cada pacote, sessao ou periodo).

    O processo de encriptacao e decriptacao so pode ocorrer se ambos tiverem conhecimento da Chave de criptografia... o que descarta QUALQUER possibilidade de haver uma injecao Falta de pacote, visto que ele nao estaria criptofrado corretamente e seria imediatamente descartado.

    O processo de encriptacao e decriptacao sao diferentes, tanto no AP como no Cliente.
    A uns anos atras um pesquisador anunciou ter conseguido QUEBRAR parcialmente o WPA.

    Por que parcialmente?
    pois somente conseguiu QUEBRAR (escutar) o que vinha do AP, mas nao conseguiu Quebrar (escutar) o que vinha do Cliente... sendo que ele nao conseguiu Quebrar a Chave por completo (descobrir a Chave de criptografia original).
    Tal fato, ate onde tenho conhecimento, so foi realizado em laboratorio.

    OBS: Ano passado realizei uma pesquisa juntamente com meus professores de Especializacao em Seguranca em redes e Nao conseguimos encontrar em nenhum local qual foi o metodo, passo a passo que esse pesquisador realizou para quebrar parcialmente a Chave WPA... mas me recordo de ter visto falando que era um tipo de algoritimo de combinacao de chaves, semelhante ao dicionario.

    Como ja citado anteriormente, atualmente as vulnerabilidades que conheco no WPA sao:
    - Negacao de servico;
    - Ataques de dicionario.


    Nesse caso, recomendo usar Senhas fortes (acima de 20 caracteres, combinando Letra, numero e Simbolos), se possivel, use chaves individuais.
    Passando a parte de conexao wireless, procure usar Isolacao de clientes no AP e somente Switches com VLAN.

  14. #54

    Padrão Re: Estão clonando o MAC e navegando!

    Citação Postado originalmente por keniocesar Ver Post
    Ola pessoal, não sei se estou postando no lugar certo, para esse assunto, mas o problema é o seguinte. Ah alguns dias alguns caras estao navegando de graça com clonagem de mac. Gostaria de saber o que devo fazer para barras esse malas. Estou usando hotspot+mac+ip+usuario+senha. E nos meus radios so entram os mac cadastrados. O que será mais seguro hotspot ou poe.
    Cesar bom dia, como vc descobriu que tavam clonando seus clientes? aqui no log na Mikrotik ja faz 02 dias que tenho clientes meus tentando se logar e tava aparecendo erro de login e senha, fiquei desconfiado pois a coloquei o nome do usuario e senha 123 para eles se logarem e geralmente meus clientes ligam logo em seguida quando da erro, então liguei para 01 deles pq desde as 07:00 ate 09:40 aparecia no log ele querendo se logar surpresa ele disse que ja estava logado e ainda continuando as tentativas de se logar aconteceu assim com vc??

    Grato

    Henrique

  15. #55

    Padrão Re: Estão clonando o MAC e navegando!

    Amigo mascarapj

    Obviamente , se sou o unico ainda levantando a bandeira afirmando que o WPA2 não é suficiente , é por que SIM eu conheço a criptografia no qual estamos conversando...

    Mesmo assim , obrigado por relembrar o seu modo de funcionamento a todos do forum.

    O que ele vai fazer é apenas injetar um pacote em seu nome e colher a resposta desta injeção...
    Quando mencionei que injeta o pacote em seu nome (cliente cadastrado no ap) , quis dizer que ele captura um pacote na conversa entre o ap e o cliente original (CADASTRADO NO AP) naquele momento , se passa por esse cliente atraves do mac e reinjeta o mesmo pacote na conversa mesmo não resolvido, porém o handshake é conquistado no momento em que o ap nega aquele pacote não resolvido. Pois toda pergunta (Estação > AP)existe uma resposta (AP > Estação). Seja ela positiva ou negativa o AP vai responder e é neste momento em que o Handshake é conquistado.

    Novamente reforçando o que disse no ultimo post....

    De forma bem refinada o WPA2 acaba sendo "inquebravel" como você mencionou , devido a impossibilidade do Mac/INvasor mesmo se passando por um mac que ja esta conversando com o ap naquele momento , não poder descriptografar aquele pacote , ou seja "quebrar a criptografia inserida pelo WPA2"...até este ponto eu concordo...

    Porém a solução como um todo , só vai ter eficiência caso o ap contenha sua chave de segurança grande , e com caracteres bem diversificados....
    Caso contrario , colocar 123456 como senha no PSK , vai cair no mesmo conceito de WEP e WPA...é neste ponto que mencionei que usar WPA2 apenas como solução não é o suficiente...e desta forma sim , mesmo usando o WPA2 será sujeito ataque , mesmo que seja por dicionario (não deixa de ser um ataque), não por causa da criptografia dos pacotes e sim por causa da sua senha.

    Dificil é achar e acreditar que no mundo da informatica tudo será perfeito e 100% seguro , e achar que no planeta terra todos os seres que hoje estão usando o WPA2 estão livres de ataques....

    Conclusão

    WPA2 possui sua criptografia "inquebravel" , porém a solução WPA2 só vai funcionar corretamente , apartir da senha inserida nela....

    Caso contrario , não vai adiantar de nada.

    Ou seja , só use o WPA2 + Senha grande e caracteres diversificados.
    Caso contrario esqueça...

  16. #56

    Padrão Re: Estão clonando o MAC e navegando!

    Citação Postado originalmente por carneirinhobad Ver Post
    Cesar bom dia, como vc descobriu que tavam clonando seus clientes? aqui no log na Mikrotik ja faz 02 dias que tenho clientes meus tentando se logar e tava aparecendo erro de login e senha, fiquei desconfiado pois a coloquei o nome do usuario e senha 123 para eles se logarem e geralmente meus clientes ligam logo em seguida quando da erro, então liguei para 01 deles pq desde as 07:00 ate 09:40 aparecia no log ele querendo se logar surpresa ele disse que ja estava logado e ainda continuando as tentativas de se logar aconteceu assim com vc??

    Grato

    Henrique
    Vamos ver se entendi.
    Você utiliza o mesmo login e senha para todos?
    Daí está deixando a porta totalmente escancarada.

    E teria que ver quantos mac por usuário está permitido na config do hotspot. Vai que excedeu o número de permitidos , daí outros não vão conseguir logar já que o usuário é único para todos.

    Coloca um login e senha para cada um, configura para um só mac conectar, no hotspot.
    Amarra IP x Mac e ainda uma wpa2 de 63 caracteres para dar mais segurança nisso.

    SE o cliente estiver errando a senha, pelo menos você vai saber no log quem é ele.

  17. #57

    Padrão Re: Estão clonando o MAC e navegando!

    Citação Postado originalmente por 1929 Ver Post
    Vamos ver se entendi.
    Você utiliza o mesmo login e senha para todos?
    Daí está deixando a porta totalmente escancarada.

    E teria que ver quantos mac por usuário está permitido na config do hotspot. Vai que excedeu o número de permitidos , daí outros não vão conseguir logar já que o usuário é único para todos.

    Coloca um login e senha para cada um, configura para um só mac conectar, no hotspot.
    Amarra IP x Mac e ainda uma wpa2 de 63 caracteres para dar mais segurança nisso.

    SE o cliente estiver errando a senha, pelo menos você vai saber no log quem é ele.
    Boa tarde 1929, acho que me expressei mal e assim na minha rede uso hotpost sem mais segurança só amarrando IP+MAC e no login coloco EX: Fernando e a senha 123 eu coloco o 1º nome do cliente e senha 123, hoje mesmo liguei para um usuario de nome jaco e percebi que desde ontem dava erro de login e senha la no log, só consegui falar com ele hoje e perguntei pq ele não estava conseguindo se logar e para surpresa minha ele falou que estava logado o IP dele e 179.154.1.2 e esta amarrado ao MAC mais mesmo ele logado continuava a aparecer no log tentativas dele se logar e to achando que ta acontecendo com outro clientes tambem, coloquei a senha facil pois tenho muita gente na rede que e criança ou não entende muito de informatica a não ser MSN, orkut e facebook, como identifico se tão querendo clonar ou ja clonaram meus clientes??

    Henrique

  18. #58

    Padrão Re: Estão clonando o MAC e navegando!

    Para tirar a dúvida, vai em User profile e em shared users, deixa só 1. Assim se alguem estiver utilizando indevidamente o login, só o primeiro que chegar vai usar. SE não for o seu cliente, ele vai reclamar.

  19. #59

    Padrão Re: Estão clonando o MAC e navegando!

    Citação Postado originalmente por 1929 Ver Post
    Para tirar a dúvida, vai em User profile e em shared users, deixa só 1. Assim se alguem estiver utilizando indevidamente o login, só o primeiro que chegar vai usar. SE não for o seu cliente, ele vai reclamar.
    Parceiro já esta como vc falou, mais mesmo assim continua as tentativas e os erros com os mesmos clientes

  20. #60

    Padrão Re: Estão clonando o MAC e navegando!

    Citação Postado originalmente por keniocesar Ver Post
    Se fosse assim até q naum era tão mal. Mas o que estão fazendo é juntar uns três clientes e dividem a mensalidade e cada um e cada um navega um certo tempo e so pagam uma mensalidade.
    quer merda heim mano!! sabe,na vez que mechi com provedor, pensei nisso, que meus clientes poderiam fazer isso... vai a dica, tenta colocar um programa sinalizador no pc do seu verdadeiro cliente, tipo, quando ele logar vc ve se o programa sinaliza que ele ta on, caso vc veja ele logando (o mac e ip logando) mas o programa nao de sinal de que ta online o pc dele, vc corta imediatamente até desistirem.se entendeu blz, senao manda mensagem ai que te falo, fica legal!!