Postado por Cleiton em 8 de Março de 2010 às 15:17
Amigo Pedro, haveria possibilidade do Mk-auth identificar o hostname do pc do cliente e apenas liberar a pagina de login se realmente coincidir, pois em radiius lá tem a opção dhcp também, seria uma ideia, apenas um apaleativo contra clonagem de mac. Continuando, e caso o cliente formatasse o pc dele aparecesse uma tela falando q este pc nao foi identificado na rede, caso seja um cliente ele entre em contato com o provedor e no mk-auth uma opção de reidentificar o hostname para liberá-lo novamente? Se tivesse esta opção seria uma maravilha para ao menos coibir um pouco essa febre de clonagem de mac q vem se alastrando em todos os provedores, mesmo os q usam o pppoe, pois aqui tem uns clientes q por ingenuidade ou por esperteza mesmo passam a senha deles para os outros e assim mesmo com o pppoe consegui navegar como se fosse o proprio cliente. A outra sugestão foi a de identificação do fabricante da placa de rede, coisa q ja mencionei antes.
Abraços!!! Cleiton Jean
Visualizações: 33
Para adicionar comentários, você deve ser membro de MK-AUTH.
Bom, só uso ap nos clientes. tambem criei redes por estações... clientes da estação 01 não navegam nas demais estaçoes. cada uma co faixa de ip e servidor diferente e criei regras nas RB para aceitar somente os mac cadastrados nelas... se um cliente passar a informação para alguem de outra estção nao vai navegar.
meu sistea só aceita u logado por vez e toda a conexão é feita por ppoe. configuro os radios como cliente ISP e até o momento não ouve registro de clone de MAC, tive sim... cliente repassando a net para o vizinho compartilhando seu acesso e dividindo sua propria banda.
OBS: se for na area do imóvel, nada podemos fazer.
Aqui eu só uso radio, primeiro pelo falto que usb e pci qualquer peido o cliene formata o pc liga para o suporte
para configurar a ralink, 2 uso modo isp com ip fixo e senha nos radios, 3 uso mascara 30 que é bem dificil descurbrir quem e get e dns, ja que os ip ficao todos dentro do radio, sei que ainda e possivel para 1 verdadeiro hack mas para aqueles pivetes que ficao funçando forum de invasão ja e bem mais complicado
se vc quiser eu tenho as airgrid p vender 2.4 e 5.8ghz add no msn tsaraiva_@hotmail.com
Lucas Braga Barbosa disse:
Estou Kerendo implementar isso em minha rede, Tempos atraz a Microwave de BH tava em promoção Bullet2+antena de grade de 25db+fonte = 160,00
mas agora tah por cerca de 200,00
vou aguardar + 1 mês para ver se n Chega ao Brasil o Airgrid da Ubnt, Ele já eh um kit cliente completo, e tem a opção de Poe alimentado pela Usb o que pode eliminar o problema de clientes desligarem a fonte da tomada,
e ainda por cima o sinal dos ubnt eh incrivel, conecto um cliente a 37km usando um bullet2 + antena de grade e na torre transmitindo uma Setorial de 12db da JC antenas e 1 bullet2
.
Eu recomendo usar bullet ou airgrid em clientes (fora o problema da limitação do cabo né), e Bullet ou Nano nas torres, de preferencia BulletM2hp
Isso só se resolveria com criptografia EAP e olhe lá.
Seria uma opção mto interessante no mk-auth se tivesse o que o deixaria a frente de muitos sistemas disponoveis no mercado.
Bom estou instalando agora todos clientes com ap para diminuir a clonagem estou atualizando os firmware para wappro e roteando os aps em ip static coloco o ip do cliente para quem trabalha com wep e so setar na ap asim o cliente nunca vai saber a wep e quebra de wep e para proficional nao esses aventureiro aqui tinha um cara rodando um programa para pegar as weps digitados no pc coisa q nao e dificio hoje agora o cara instalar um linux e rodar programas por linha de comando para quebrar wep ja acho mais complicado entao fica ai a dica seta wep la na ap q ja vai resolver boa parte das clonagens pena q metade dos meus clientes usam edimax usb e eles nao querm investir em ap
Amigos ,Amigos.... uma pergunta a todos com problemas de clonagem de Mac: " alguem já tentou por a mascara 255.255.255.255 numa placa de rede? não entra né !? " mas nos AP entra traquilo, No servidor tambem funfa legal e o DHCP envia essa mascara para o cliente. assim quando o esperto for clonar o Mac e for por a mascara final 255... não consegue nada.
Pedro Filho disse:
eu quero adicionar isso tb ao sistema, mais sei tb que não irar adiantar muito pq a criptografia em wireless é uma forma de proteção dos dados e não um meio de autenticação, muitos usuários confundem isso, os problemas continuaram, clientes passando senhas, mac sendo clonados e etc, etc ....
Rogerio Alves disse:
O Pedro esta, ou estava, fazendo um sistema de criptografia individual, isso sim é uma boa!!!
eu quero adicionar isso tb ao sistema, mais sei tb que não irar adiantar muito pq a criptografia em wireless é uma forma de proteção dos dados e não um meio de autenticação, muitos usuários confundem isso, os problemas continuaram, clientes passando senhas, mac sendo clonados e etc, etc ....
Rogerio Alves disse:
O Pedro esta, ou estava, fazendo um sistema de criptografia individual, isso sim é uma boa!!!
Respostas
meu sistea só aceita u logado por vez e toda a conexão é feita por ppoe. configuro os radios como cliente ISP e até o momento não ouve registro de clone de MAC, tive sim... cliente repassando a net para o vizinho compartilhando seu acesso e dividindo sua propria banda.
OBS: se for na area do imóvel, nada podemos fazer.
para configurar a ralink, 2 uso modo isp com ip fixo e senha nos radios, 3 uso mascara 30 que é bem dificil descurbrir quem e get e dns, ja que os ip ficao todos dentro do radio, sei que ainda e possivel para 1 verdadeiro hack mas para aqueles pivetes que ficao funçando forum de invasão ja e bem mais complicado
Lucas Braga Barbosa disse:
Seria uma opção mto interessante no mk-auth se tivesse o que o deixaria a frente de muitos sistemas disponoveis no mercado.
Pedro Filho disse:
Lucas Braga Barbosa disse:
vc colocaria o certificado no cadastro do cliente e ele só conseguiria acessar se o certificado estiver instalado
Pedro Filho disse: