Página 4 de 4 PrimeiroPrimeiro 1234
+ Responder ao Tópico



  1. #61

    Padrão

    Citação Postado originalmente por ShadowRed Ver Post
    Sei que ficou nervoso com o ultimo post do colega mais não vale a pena responder deste jeito.
    Também num foi muito digno o que eu disse.

    Outra coisa:

    Shadow, vc já testou outro host com a chave wpa cadastrada monitorando a rede? Não tenho certeza, mas acho que dá pra capturar dados.

  2. #62

    Padrão

    Citação Postado originalmente por PEdroArthurJEdi Ver Post
    Também num foi muito digno o que eu disse.

    Outra coisa:

    Shadow, vc já testou outro host com a chave wpa cadastrada monitorando a rede? Não tenho certeza, mas acho que dá pra capturar dados.
    Não. O ambiente de teste somente está com block relay e controle de mac no ap.

    Vou testar mais este final de semana para ver se o block relay realmente ta isolando cada usuario completamente.

    Como disse, se isso estiver funcionando mesmo, acredito que os snnifers não vão funcionar. Não tem criptografia mas os usuarios estão isolados pelo enlace feito no Ap com o block relay.

    Bom mas como disse é teste, e pra afirmar tenho que testar muito mais ( mas muito mesmo ) .



    Até mais pessoal.

  3. #63

    Padrão

    Citação Postado originalmente por ShadowRed Ver Post
    Como disse, se isso estiver funcionando mesmo, acredito que os snnifers não vão funcionar. Não tem criptografia mas os usuarios estão isolados pelo enlace feito no Ap com o block relay.

    Bom mas como disse é teste, e pra afirmar tenho que testar muito mais ( mas muito mesmo ) .
    Seguinte: o block relay isola o enlace no contexto da 'comunicação'. A captura de pacotes ainda continua possível. Mas vc vai testar né? Posta os resultados depois!

  4. #64

    Padrão

    Citação Postado originalmente por PEdroArthurJEdi Ver Post
    Seguinte: o block relay isola o enlace no contexto da 'comunicação'. A captura de pacotes ainda continua possível. Mas vc vai testar né? Posta os resultados depois!
    Você sabe como funciona o block relay ? porque estou testando com alguns snnifers ( etherape, ethereal, tcpdump, etc ) e nada de capturar os pacotes alheio.

    To procurando informações detalhadas de como ele funciona e não to achando. Da uns pitacos de como tentar captuar pacotes para eu testar tambem. Tudo é valido.


    Valeu e até mais.

  5. #65

    Padrão

    Citação Postado originalmente por ShadowRed Ver Post
    Você sabe como funciona o block relay ?
    Seguinte, um Access Point é um concentrador de comunicação. Quando é enviado um pacote com destino a outro cliente, o AP recebe o sinal, verifica se existe o cliente e repassa o pacote. Com a opção block relay ativada, os pacotes com destino a outros clientes são simplesmente descartados.

    Citação Postado originalmente por ShadowRed Ver Post
    estou testando com alguns snnifers ( etherape, ethereal, tcpdump, etc ) e nada de capturar os pacotes alheio.
    Eu faria o seguinte:

    # Remove qualquer endereço ip associado a uma interface
    root@meupc:~ # ip addr flush wlan0

    # Escoher o canal do access point que se deseja capturar pacotes
    root@meupc:~ # iwconfig wlan0 channel 6

    # Etapa opcional: Server para capturar os frames 802.11
    root@meupc:~ # iwconfig wlan0 mode monitor

    # sniffer com modo monitor
    root@meupc:~ # tcpdump -i wlan0
    tcpdump: WARNING: wlan0: no IPv4 address assigned
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on wlan0, link-type PRISM_HEADER (802.11 plus Prism header), capture size 96 bytes

    # sniffer sem modo monitor
    root@meupc:~ # tcpdump -i wlan0
    tcpdump: WARNING: wlan0: no IPv4 address assigned
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on wlan0, link-type EN10MB (Ethernet), capture size 96 bytes

    Veja que no modo monitor o tcpdump está capturando os frames 802.11:
    link-type PRISM_HEADER (802.11 plus Prism header)

    Sem o modo monitor ele irá capturar apenas os frames ethernet:
    link-type EN10MB (Ethernet)

  6. #66

    Padrão ...

    existem ferramentas que fazem a captura de forma passiva e de forma ativa...nesse caso vc vai precisar de forma passiva...

  7. #67

    Padrão

    Wireshar, tshark, tcpdump, aircrack-ng -> airodump-ng.

  8. #68

    Padrão

    Por analogia, saindo da wireless com seus AP's com block-relay e indo pra rede cabeada, a única (melhor) solução seriam switchs com vlans?

  9. #69

    Padrão A captura de dados com block relay sim. Confirmado

    Citação Postado originalmente por PEdroArthurJEdi Ver Post
    Seguinte, um Access Point é um concentrador de comunicação. Quando é enviado um pacote com destino a outro cliente, o AP recebe o sinal, verifica se existe o cliente e repassa o pacote. Com a opção block relay ativada, os pacotes com destino a outros clientes são simplesmente descartados.



    Eu faria o seguinte:

    # Remove qualquer endereço ip associado a uma interface
    root@meupc:~ # ip addr flush wlan0

    # Escoher o canal do access point que se deseja capturar pacotes
    root@meupc:~ # iwconfig wlan0 channel 6

    # Etapa opcional: Server para capturar os frames 802.11
    root@meupc:~ # iwconfig wlan0 mode monitor

    # sniffer com modo monitor
    root@meupc:~ # tcpdump -i wlan0
    tcpdump: WARNING: wlan0: no IPv4 address assigned
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on wlan0, link-type PRISM_HEADER (802.11 plus Prism header), capture size 96 bytes

    # sniffer sem modo monitor
    root@meupc:~ # tcpdump -i wlan0
    tcpdump: WARNING: wlan0: no IPv4 address assigned
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on wlan0, link-type EN10MB (Ethernet), capture size 96 bytes

    Veja que no modo monitor o tcpdump está capturando os frames 802.11:
    link-type PRISM_HEADER (802.11 plus Prism header)

    Sem o modo monitor ele irá capturar apenas os frames ethernet:
    link-type EN10MB (Ethernet)
    Correto, antem mesmo ja tinha feito os teste e obtive muitos dados com os snnifers. Obrigado pela ajuda, foi de estrema importancia. E mesmo com block relay a captura é possivel.


    Obrigado a todos. Até mais.

  10. #70

    Padrão

    Citação Postado originalmente por ryiades Ver Post
    Por analogia, saindo da wireless com seus AP's com block-relay e indo pra rede cabeada, a única (melhor) solução seriam switchs com vlans?
    Adicionando uma camada de abstração beeemm grande: Uma das soluções.
    Você também pode fazer uma ACL de portas (alguns switchs permitem).

  11. #71

    Padrão

    Citação Postado originalmente por jpjust Ver Post
    Não sei. Por enquanto uso WPA2 pra complicar a vida dos intrusos e PPPoE pra complicar a vida dos caloteiros.
    Estou com o projeto ainda no papel... Andei testando:

    - Esconder o SSID
    - Amarrar via MAC
    - Criptografia WEP 64

    Isso já dificulta os bobos.

    Pensei, depois de ler...

    - O acima, mais
    - Mudar para WPA
    - IP Fixo com mascara restritiva
    - Usar PPPoE ou Hotspot

    Mas ainda tenho que analisar/testar o custo/beneficio, ou melhor processamento/performance.

    Comentários?