Mac adress no speedtouch 585v6

Muito boa noite.

Gostaria de saber se alguém que tenha um Router Thompson Speedtouch 585v6, pode verificar se é possível configurar filtros MAC para permitir ou rejeitar clientes sem fios com endereços MAC conhecidos.

Espero ter sido suficientemente explicito e lamento desdo já se não fui claro no meu primeiro post.

Grato pela atenção.
 
Boa noite,

O router em questão se foi adquirido atraves de um ISP, não tem essa função, devido ao firmware proprio que tras, contudo mesmo a versão oficial que tem, tem com bastantes bugs.

Cumprimentos
 
Não é propriamente uma opinião, é um facto. Com determinados programas descobre-se facilmente uma chave WEP assim como um endereço MAC. Depois de descoberto a chave e o MAC, basta mudar o MAC da placa de rede que se está a usar, e tem-se acesso à rede.

Uma simples chave WPA mantém-te a rede segura, não precisas de mais nada.
 
Não é propriamente uma opinião, é um facto. Com determinados programas descobre-se facilmente uma chave WEP assim como um endereço MAC. Depois de descoberto a chave e o MAC, basta mudar o MAC da placa de rede que se está a usar, e tem-se acesso à rede.

Uma simples chave WPA mantém-te a rede segura, não precisas de mais nada.

Assim como a chave WPA1, não é de perto nem de longe infalivel, cerca de 12-15 minutos são suficientes.. alem de deixar a rede "ligeiramente" mais lenta..
 
Última edição:
Assim como a chave WPA1, não é de perto nem de longe infalivel, cerca de 12-15 minutos são suficientes.. alem de deixar a rede "ligeiramente" mais lenta..

WPA não foi nem será tao depressa quebrado, e BTW não existe WPA1 é é uma forma que arranjaram para simplificar a coisa para quem não percebe do assunto que depois gerou confusão, mas sim WPA recorrendo a um TKIP.

Se quiseres saber mais, eu já tinha respondido anteriormente.

http://forum.zwame.pt/showthread.php?t=407649

A noticia aqui

The attack is not a complete compromise and not reason to panic, but it does bode ill for wireless hardware that's not particularly recent. The attacks may get more sophisticated over time.(...) It does not allow an attacker to read encrypted data on the network, but it does allow him, after 12 to 15 minutes of access and analysis, to decrypt certain network control messages (ARP requests and responses), and to send 7 packets with custom content to the network.


Cumprimentos
 
Última edição:
Back
Topo