Parece que san tux no cacha nada de seguridad.

El filtro mac en wifi no es más que un saludo a la bandera.

Los datos de red no van cifrados en las wifi (direcciones mac de origen y destino, IPs, ESSID, etc), por lo que puedes ver que mac está asociada a un AP. Clonas la mac y el AP al ver hay paquetes desde distintas IPs pero con la misma mac, se marea por un instante (menos de un segundo) y va a descartar la mac y trabajar directo con la IP, como los paquetes tienen la misma mac de origen van a pasar colados por el filtro de mac.

Lo mejor es simplemente poner un control con usuario y contraseña, se puede hacer con squid y cada cierto tiempo revisar las IPs desde las que ha accedido, si son más las que debería, se deja sin inet la cuenta y se le llama la atención al usuario dueño de esa cuenta.

On 12/05/14 10:35, Enrique Herrera Noya wrote:
segun san tux, esa es la mejor estrategia....


El 12 de mayo de 2014, 9:17, Patricio Morales <airwol...@gmail.com>escribió:

Estimados:

                     - Tengo el siguiente drama: Trabajo en una escuela
municipal, y tengo varios Ap y routers que están como puntos de acceso en
la escuela. El problema es que he detectado a alumnos que se han hecho con
las claves wifi de la escuela en los celulares, ya sea porque algún
profesor(a)  pajarón(a) dejó descuidado su notebook netbook, y los alumnos
accedieron a él (Windows 7 y 8 no permiten ocultar la clave al contrario de
Windows Xp), o la más plausible es que hay un profesor(a) que es o está
tratando de hacerse amigo(a) de los alumnos, proporcionándoles dichas
claves.

                      - Lo primero que tendría visto, sería instalar un
computador que actué como servidor, y pfSense , y configurar debidamente
los puntos de acceso y routers para que al momento de conectarse los
usuarios ingresen al portal, y validar por mac-adress de manera que sólo
las autorizadas puedan acceder a Internet por wifi. ¿Que otras alternativas
me proponen?

Saludos.
--




Responder a