id Публикувано 12 Март, 2012 Доклад Сподели Публикувано 12 Март, 2012 Здравейте, дайте идея как може да огранича определен мак адрес да не може да се свързва към pppoe сървъра? PPPOE сървъра е вдигнат на микротик , а за аутентификация използвам Radius Manager (в радиуса няма такава функция ) Проблема е , че като забравя да "вържа" някой акаунт с MAC , веднага се намира някой ХИТРЕЦ да открадне този акаунт. Пробвах да маркитам пакетите от този мак и после с филтъра да ги дропя , но не става. Благодаря предварително! Адрес на коментара Сподели в други сайтове More sharing options...
Mupo neTkoB Отговорено 12 Март, 2012 Доклад Сподели Отговорено 12 Март, 2012 защо не си сегментирал мрежата и да го изключиш "хакера" да няма интернет 3-4-5 дни поради "технически причини" и ще се научи че се плаща. Теория - това е когато знаете всичко, но нищо не работи Практика - това е когато всичко работи, но не знаете защо При нас съчетаваме теорията с практиката - НИЩО не работи и нямаме понятие защо!!! Адрес на коментара Сподели в други сайтове More sharing options...
id Отговорено 12 Март, 2012 Автор Доклад Сподели Отговорено 12 Март, 2012 Абе за сега съм точно на този вариант , ама "хакери" колко щеш (студенти без работа) , за това си мислих дали няма вариант през сървъра да ги дропя. Не че не може да си смени и мака , ама поне ще пресея много от "хакаерите" ..... Адрес на коментара Сподели в други сайтове More sharing options...
Networker Отговорено 12 Март, 2012 Доклад Сподели Отговорено 12 Март, 2012 Проблема е , че като забравя да "вържа" някой акаунт с MAC , веднага се намира някой ХИТРЕЦ да открадне този акаунт. Пробвах да маркитам пакетите от този мак и после с филтъра да ги дропя , но не става. Благодаря предварително! Каква автентификация ползваш, PAP или Chap? “...ние, можещите водени от незнаещите, вършим невъзможното за кефа на неблагодарните. И сме направили толкова много, с толкова малко, за толкова дълго време, че сме се квалифицирали да правим всичко от нищо...”, Константин Йозеф Иречек, 13.12.1881 г. Адрес на коментара Сподели в други сайтове More sharing options...
id Отговорено 12 Март, 2012 Автор Доклад Сподели Отговорено 12 Март, 2012 Използвам PAP . Логиката на потребителското име и паролата е елементарна и те рзачитат на това някой акаунт да не е вързан по мак . На принцип проба-грешка откриват къде е "дупката". Адрес на коментара Сподели в други сайтове More sharing options...
Networker Отговорено 12 Март, 2012 Доклад Сподели Отговорено 12 Март, 2012 (Редактирано) Въпроса е че при PAP user+pass пътуват практически незащитетни и който иска може да си снифва, пробвай да минеш на chap и няма да ти се налага mac защита. Също ако са по кабел, замисли се за някаква сегментация или разделяне да не се виждат по портовете - съвсем ще им е трудно да гадят за user+pass без необходимите за това кристално кълбо и гледач Редактирано 12 Март, 2012 от Networker 1 “...ние, можещите водени от незнаещите, вършим невъзможното за кефа на неблагодарните. И сме направили толкова много, с толкова малко, за толкова дълго време, че сме се квалифицирали да правим всичко от нищо...”, Константин Йозеф Иречек, 13.12.1881 г. Адрес на коментара Сподели в други сайтове More sharing options...
Mile Отговорено 12 Март, 2012 Доклад Сподели Отговорено 12 Март, 2012 Логиката на потребителското име и паролата е елементарна и те рзачитат на това някой акаунт да не е вързан по мак . На принцип проба-грешка откриват къде е "дупката". То па като е вързан.... че не могат да го сменят за 3 сек. Адрес на коментара Сподели в други сайтове More sharing options...
Администратор 111111 Отговорено 12 Март, 2012 Администратор Доклад Сподели Отговорено 12 Март, 2012 Какви са тея PAP и CHAP да не сме в началото на 90-те Харесай поста ^^^ Форумът е за взаимопомощ а не за свършване на чужда работа ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ Адрес на коментара Сподели в други сайтове More sharing options...
Администратор kokaracha Отговорено 12 Март, 2012 Администратор Доклад Сподели Отговорено 12 Март, 2012 CHAP си е е напълно достатъчен в комбинация с брой едновременни сесий,дали сме в 90-те или сега проблема си остава и решението му не е в рестриктций,протоколи и портове а в задклавиатурното устройство. Use since OpenBSD 3.x FreeBSD 4.x Centos 5.x Debian 3.x Ubuntu 7.x Аз съм фен на OpenWRT. Горчивината от лошото качество остава дълго след като е преминало удоволствието от ниската цена. _____________________________ ___|____|____|____|____|____|__ _|____|____|____|____|____|____ ___|____|_ Удряй _|____|____|__ _|____|___ главата ___|____|____ ___|____|_ си тук!! |____|____|__ _|____|____|____|____|____|____ ___|____|____|____|____|____|__ Адрес на коментара Сподели в други сайтове More sharing options...
id Отговорено 12 Март, 2012 Автор Доклад Сподели Отговорено 12 Март, 2012 Мрежата е доста добре сегментирана. На повечето места е порт базиран VLAN чак до сървъра , но не всички суичове са от най умните и не мога всеки път да виждам даден мак точно от кой порт на кой суич идва. От скоро ползвам PPPOE и в началото уж за тест започнахме да раздаваме име и парола , които са същите като номера на стята в която е потребителя. Идеята беше основната защита да е по мак . Но както всяко временно нещо тази практика с юзъра и паролата остана постоянна. Всеки зне на другия името и паролата / много глупво , но факт който скоро ще оправя/ без да се налага да ползва снифер. Това че PAP не е криптирана го занм , но и то остана поредното постоянно временно нещо. Общо взето вече знам как НЕ трябва да се прави ! Та темата беше дали някой знае как мога да филтрирам тези МАКова , докато направя нещата като хората. Адрес на коментара Сподели в други сайтове More sharing options...
Администратор 111111 Отговорено 12 Март, 2012 Администратор Доклад Сподели Отговорено 12 Март, 2012 там трябва да помагат или суичовете или да ползваш Caller-ID (демек мак адреса) или да опишеш всичко и да ползваш скрипт който да дропи Харесай поста ^^^ Форумът е за взаимопомощ а не за свършване на чужда работа ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ Адрес на коментара Сподели в други сайтове More sharing options...
Mile Отговорено 12 Март, 2012 Доклад Сподели Отговорено 12 Март, 2012 Та темата беше дали някой знае как мога да филтрирам тези МАКова , докато направя нещата като хората. ми сложи един умен свич точно преди ppp server-a и на него правилата за l2. евтино и бързо Адрес на коментара Сподели в други сайтове More sharing options...
ushoplias Отговорено 13 Март, 2012 Доклад Сподели Отговорено 13 Март, 2012 Като бяхме на PPPOE, ползвах радиус със mysql и тази заявка: authorize_check_query = "SELECT uid,id,'Password',passwd,'==' \ FROM ${authcheck_table} \ WHERE id LIKE '%{SQL-User-Name}' AND mac='%{Calling-Station-Id}' Адрес на коментара Сподели в други сайтове More sharing options...
byte Отговорено 13 Март, 2012 Доклад Сподели Отговорено 13 Март, 2012 Аз до колкото видях човека иска да резне даден мак адрес да не се връзва, без значение потребителското име. На Миле метода е най-удачен Адрес на коментара Сподели в други сайтове More sharing options...
ushoplias Отговорено 13 Март, 2012 Доклад Сподели Отговорено 13 Март, 2012 Аааааа, аха. Най-тъпото, което се сещам: вкарваш интерфейса в бридж, местиш ПППОЕ сървъра на бриджа и можеш да дропиш макове от филтъра на бриджа. 1 Адрес на коментара Сподели в други сайтове More sharing options...
Recommended Posts
Създайте нов акаунт или се впишете, за да коментирате
За да коментирате, трябва да имате регистрация
Създайте акаунт
Присъединете се към нашата общност. Регистрацията става бързо!
Регистрация на нов акаунтВход
Имате акаунт? Впишете се оттук.
Вписване