Olá, bom dia! A intenção da aberturas deste tópico é falarmos sobre algumas formas utilizadas por usuarios para burlar o sistema e como evitar isso. Já ouvi dizer por exemplo que é possível conseguir acesso clonando mac address Abraços 

Para adicionar comentários, você deve ser membro de MK-AUTH.

Join MK-AUTH

Enviar-me um email quando as pessoas responderem –

Respostas

  • E pq colocariamos conteudo de como burlar os dois aqui no forum sendo que ja existe varios outros locais que ensina isso, estariamos abrindo a porta pro ladrao entrar.

    Se for falar falem somente como EVITAR e nao como BURLAR.

    • Olá ribeiro's

      Sim. Legal sua sugestão. Ainda que grandes empresas divulgam suas vilnerabilidades no mesmo tempo que a correção destas, e assim, isentando-se de responsabilidades dai em diante.

      Este assunto é um assunto de extrema importância mas difícil de ser comentado num fórum por motivos óbvios.

      Nao sei o que é pior. Compartilharmos os problemas e as suas soluções, ou que muitos se mantenham "exploráveis" por não tratarmos  diretamente isso.

      De qualquer forma, mais uma vez, digo que sua sugestão é excelente. Podemos fechar as brechas sem especificar exatamente quais são.


      RIBEIRO'S NET - Flavio disse:

      E pq colocariamos conteudo de como burlar os dois aqui no forum sendo que ja existe varios outros locais que ensina isso, estariamos abrindo a porta pro ladrao entrar.

      Se for falar falem somente como EVITAR e nao como BURLAR.

  • Não vejo solução para quase nada, tem cara que nao descança ate entrar em uma rede e tem varios meios... Evitar é o mais provevel que alguns  passem regras e tais coisas.....

  • Amigo existe muitas formas de ataque, tudo irá depender da estrutura de sua rede,uma rede bem montada seria que quase meio impossível levando em conta que na informática sempre existe supostas brechas..

    Esse tipo de vunerabilidade que você citou pelo clone de MAC é para aqueles que usam redes sem criptografia com apenas controle de MAC e IP, que hoje em dia não é uma forma segura.

    melhor opção usar sempre criptografia wpa2 com caracteres diferentes,

    e juntamente o controle de MAC e IP.

    Lembrando que criptografia wep hoje em dia em menos de 2 minutos ela é quebrada através de sniff.

    então sempre proteja sua rede com criptografia evite vazamento de senhas e etc..

  • a unica solução é usar wpa com chave individual...

  • Pedro quando vc fala em cahve WPA individual é no Mk-auth ou nos cartões wireless?
    Ja usei chave wap no cartões wireless só tive atrapalho.

    Pedro falando em cahve WPA no cadastro do Mk-auth  de usuaria tem essa opção eu habilitei e fiz um teste com um usuario local  via cabo e não deu em nada. Como funciona o WPA no mk-auth?

  • Acompanhando

  • Comcordo com o pedro

  • Acompanhando.

    Agnaldo Santos disse:

    Pedro quando vc fala em cahve WPA individual é no Mk-auth ou nos cartões wireless?
    Ja usei chave wap no cartões wireless só tive atrapalho.

    Pedro falando em cahve WPA no cadastro do Mk-auth  de usuaria tem essa opção eu habilitei e fiz um teste com um usuario local  via cabo e não deu em nada. Como funciona o WPA no mk-auth?

  • Pedro diz como que faz pra pode ativa essa chave pelo Mk-auth , e que eu fiz um teste aqui e passou normal

This reply was deleted.