+ Responder ao Tópico



  1. #1

    Padrão Clonagem de MAC

    como tratar clonagem de mac amarrar o ip ao mac resolve ou precisa de algo mais??

    e se colocar o ip e mac igual vai dar conflito neh.. tem como resolver isso?

  2. #2
    Avatar de marcelomg
    Ingresso
    Jan 2006
    Localização
    São Lourenço do Sul, Brazil
    Posts
    1.471

    Padrão

    Citação Postado originalmente por douglassantos Ver Post
    como tratar clonagem de mac amarrar o ip ao mac resolve ou precisa de algo mais??

    e se colocar o ip e mac igual vai dar conflito neh.. tem como resolver isso?
    Só da conflito no ip mas se o kra q foi clonado estiver offline não se sim, niguem dos dois navega

  3. #3

    Padrão

    douglassantos,

    O pessoal que faz warchalking, geralemente faz um scan da rede e monitora os horarios de uso de alguns clientes, tipo comercio essas coisas que tem horario fixo para abrir e fechar, então faz uma lista de mac e ip dos clientes e usa nos horarios que tem certeza desses clientes não estarem navegando. no scan você pega nome da maquina facil e outras coisas, uma forma que encontrei para barrar isso é a captura de pagina incial que mesmo clonado ainda tem que ser logado no sistema, como faz a velox, ig etc... é complicado barrar a galera do warchalking porque sempre tem um espaço gerando uma falha pra que possa passar.

  4. #4

    Padrão problema

    o problema eh que se der um scan no ap da para pegar os macs. tem como barrar isso tipow para o cara nao conseguir pegar esses macs??

  5. #5
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.201
    Posts de Blog
    9

    Padrão

    Citação Postado originalmente por douglassantos Ver Post
    o problema eh que se der um scan no ap da para pegar os macs. tem como barrar isso tipow para o cara nao conseguir pegar esses macs??
    A única maneira de resolver isso, seria criar tuneis encriptados, VPN, entre o MT e os clientes, mas a performance é muito comprometida.

    Fora isso, algumas opções seriam; uma criptografia mais leve (WPA por exemplo), autenticação por hostspot, criação de VLANs, amarração de IPxMAC, monitoramento constante.

  6. #6

    Padrão Vlans

    meus aps tem essas Vlans como funciona?

  7. #7

    Padrão

    Eu recomendaria PPP over ethernet.
    Toda vez q o cara autentica, é criado um tunel.
    Entao nao tem essa de colocar um ip na interface de rede.

  8. #8

    Padrão

    neste caso pppoe resolve o problema.. e ainda se voce quiser maior segurança.. use pppoe com MPPE ... que codifica o tunel pppoe...

    em pppoe nao ha broadcast nem arp.. entao o mac pouco importa

  9. #9

    Padrão

    Na verdade, em PPP nao há arp e nem broadcast
    O PPPoE nada mais eh que PPP em cima de ethernet.
    A ideia de encriptar o tunel é legal, mas fica inviavel devido ao overhead gerado.
    O ideal entao seria criptografia em cima de login. (chap, chapv2...)
    Última edição por GrayFox; 20-12-2006 às 23:07.

  10. #10

    Padrão

    Citação Postado originalmente por marcelomg Ver Post
    Só da conflito no ip mas se o kra q foi clonado estiver offline não, se sim, niguem dos dois navega
    Mesmo os 2, com o mesmo MAC e IP, ocorre perda de pacotes!
    Quem estiver mais proximo da origem, "ganha".

    Voce pode fazer um teste. A ultima vez que vi, dava exatos 50% de perca.

  11. #11

    Padrão Complicado

    Eh complicado essa parte de seguranca heim...
    PPPoe nao sobrecarrega a rede?

  12. #12

    Padrão pppoe

    PPPoE nao sobrecarrega a rede, muito pelo contrario, otimiza bastante, dou suporte a um provedor com 1.000 usuarios no PPPoE (ele tem 3 servidores pppoe).

    Com ele, vc economiza broadcast, virus nao conseguem varrer a rede (bloqueando forward entre clientes, problemas resulvido!).

    Usando MPPE, o pppoe fica melhor ainda, pois esse padrao soma criptografia a compactação de dados, ou seja, vc pode economizar até 30% do tráfego da sua rede mudando para PPPoE.

    A única coisa a implementar bem são os servidores, eles devem ser realmente servidores e não o "pc da secretaria" como muitos usam.

  13. #13

    Padrão

    Certo soluções sao muitas...
    Mas seria legal também encontrar o cara que esta clonando os macs da rede e lhe dar uma punição para que outros possiveis nao venham a acontecer.
    Tipo nao teria como sniffar a rede buscando apenas os dados do mac clonado alguem ai conhece algum programinha bom que fassa isso.
    Eu instalei aqui o IMSNIFF mas, esse programa é muito ruim ele pega os dados de toda a rede e não é legal isso, gostaria de saber se alguem ai nao conhece um sniffer que pegue os dados apenas do IPs e MACs solicitados (clonados). Caso o administrador da rede saiba quais estão sendo clonados
    Última edição por sophs; 20-12-2006 às 09:41.

  14. #14

    Padrão

    senao a soluçao e um pedaço de pau e bater na porta do que esta clonando ejejejej, bom eu ainda nao tenho ese tipo de problema , mas acho que pppoe e a soluçao e tele de autenticaçao..
    la vem a pergunta, o microtik tem pppoe mas, tela de logar como o MyAuth Gateway do patrick, tem como implementar algo asim no microtik....
    obrigado e maos la!!

  15. #15

    Padrão PPPoe Mk

    oq me dizem do servico de pppoe do MK funciona bem.. que micro vou precisar para uns 250 users na velocidade de 200k??


    Grato

  16. #16

    Padrão

    Só uma coisa coloque o maximo de segurança mais saiba que nada é impossivel, pppoe é uma boa, vpn etc..etc.. mais o segredo realmente é um MONITORAMENTO CONSTANTE do trafego no server por tal ip ai você vai saber barrar.