Parece que san tux no cacha nada de seguridad. El filtro mac en wifi no es más que un saludo a la bandera.
Los datos de red no van cifrados en las wifi (direcciones mac de origen y destino, IPs, ESSID, etc), por lo que puedes ver que mac está asociada a un AP. Clonas la mac y el AP al ver hay paquetes desde distintas IPs pero con la misma mac, se marea por un instante (menos de un segundo) y va a descartar la mac y trabajar directo con la IP, como los paquetes tienen la misma mac de origen van a pasar colados por el filtro de mac.
Lo mejor es simplemente poner un control con usuario y contraseña, se puede hacer con squid y cada cierto tiempo revisar las IPs desde las que ha accedido, si son más las que debería, se deja sin inet la cuenta y se le llama la atención al usuario dueño de esa cuenta.
On 12/05/14 10:35, Enrique Herrera Noya wrote:
segun san tux, esa es la mejor estrategia.... El 12 de mayo de 2014, 9:17, Patricio Morales <[email protected]>escribió:Estimados: - Tengo el siguiente drama: Trabajo en una escuela municipal, y tengo varios Ap y routers que están como puntos de acceso en la escuela. El problema es que he detectado a alumnos que se han hecho con las claves wifi de la escuela en los celulares, ya sea porque algún profesor(a) pajarón(a) dejó descuidado su notebook netbook, y los alumnos accedieron a él (Windows 7 y 8 no permiten ocultar la clave al contrario de Windows Xp), o la más plausible es que hay un profesor(a) que es o está tratando de hacerse amigo(a) de los alumnos, proporcionándoles dichas claves. - Lo primero que tendría visto, sería instalar un computador que actué como servidor, y pfSense , y configurar debidamente los puntos de acceso y routers para que al momento de conectarse los usuarios ingresen al portal, y validar por mac-adress de manera que sólo las autorizadas puedan acceder a Internet por wifi. ¿Que otras alternativas me proponen? Saludos. --

