Parece que san tux no cacha nada de seguridad.
El filtro mac en wifi no es más que un saludo a la bandera.
Los datos de red no van cifrados en las wifi (direcciones mac de origen
y destino, IPs, ESSID, etc), por lo que puedes ver que mac está asociada
a un AP. Clonas la mac y el AP al ver hay paquetes desde distintas IPs
pero con la misma mac, se marea por un instante (menos de un segundo) y
va a descartar la mac y trabajar directo con la IP, como los paquetes
tienen la misma mac de origen van a pasar colados por el filtro de mac.
Lo mejor es simplemente poner un control con usuario y contraseña, se
puede hacer con squid y cada cierto tiempo revisar las IPs desde las que
ha accedido, si son más las que debería, se deja sin inet la cuenta y se
le llama la atención al usuario dueño de esa cuenta.
On 12/05/14 10:35, Enrique Herrera Noya wrote:
segun san tux, esa es la mejor estrategia....
El 12 de mayo de 2014, 9:17, Patricio Morales <airwol...@gmail.com>escribió:
Estimados:
- Tengo el siguiente drama: Trabajo en una escuela
municipal, y tengo varios Ap y routers que están como puntos de acceso en
la escuela. El problema es que he detectado a alumnos que se han hecho con
las claves wifi de la escuela en los celulares, ya sea porque algún
profesor(a) pajarón(a) dejó descuidado su notebook netbook, y los alumnos
accedieron a él (Windows 7 y 8 no permiten ocultar la clave al contrario de
Windows Xp), o la más plausible es que hay un profesor(a) que es o está
tratando de hacerse amigo(a) de los alumnos, proporcionándoles dichas
claves.
- Lo primero que tendría visto, sería instalar un
computador que actué como servidor, y pfSense , y configurar debidamente
los puntos de acceso y routers para que al momento de conectarse los
usuarios ingresen al portal, y validar por mac-adress de manera que sólo
las autorizadas puedan acceder a Internet por wifi. ¿Que otras alternativas
me proponen?
Saludos.
--