This shows you the differences between two versions of the page.
| Next revision | Previous revision | ||
|
использовать_чужой_ip_адрес_в_сети [2026/03/29 12:00] val created |
использовать_чужой_ip_адрес_в_сети [2026/03/31 12:22] (current) val [Реклама] |
||
|---|---|---|---|
| Line 1: | Line 1: | ||
| ====== Могут ли использовать чужой IP адрес в сети, как это обнаружить и предотвратить ====== | ====== Могут ли использовать чужой IP адрес в сети, как это обнаружить и предотвратить ====== | ||
| + | ===== Реклама ===== | ||
| + | |||
| + | * Казалось бы, что ответ очевидный, кто-то видел сообщения о конфликте IP адресов, кто-то даже знает про стандарт RFC 5227 (Address Conflict Detection) но, он НЕ верный. Даже ИИ (LLM на весну 2026 года) не верит, что это возможно. Тем важнее будет убедиться, что "защита по IP" это иллюзия и не нужно использовать такие решения | ||
| + | |||
| + | ===== Техническое задание ===== | ||
| + | |||
| + | * Развернуть авторизованный доступ в интернет с использованием технологии Captive portal | ||
| + | * Убедиться, что есть способ обойти авторизацию и научиться фиксировать этот факт | ||
| + | * Настроить авторизованный доступ с использованием технологии EAP 802.1x | ||
| + | |||
| + | ===== Запись вебинара ===== | ||
| + | |||
| + | * Ютуб: | ||
| + | |||
| + | * Тэги: ACD, IP, MAC, ARP, RFC5227, Captive portal, 802.1x, EAP | ||
| + | |||
| + | ===== Шаг 1. Что у нас есть, для начала ===== | ||
| + | |||
| + | ===== Черновик ===== | ||
| + | |||
| + | Сценарий: | ||
| + | |||
| + | * Разворачиваем в GNS стенд из ЛИН2, c switch cisco catalyst, а вместо gate - [[Сервис Captive Portal#pfSense]] c Captive Porta, Radius, wild сертификатом | ||
| + | * Подключемся к Internet через client1 | ||
| + | * Разворачиваем [[Сервис arpwatch]] на server | ||
| + | * На client2, используя [[Настройка сети в Linux#Команды для диагностики]], выясняем IP/MAC client1 и с помощью [[Настройка сети в Linux#Настройка параметров с использованием утилиты ip]] заменяем сначала IP а потом и MAC | ||
| + | * Смотрим сообщения на server (упоминаем вебинар про анализ журналов в zabbix) и [[Оборудование уровня 2 Cisco Catalyst#Просмотр таблицы mac адресов]] Cisco Catalyst | ||
| + | * "Ужасаемся" | ||
| + | |||
| + | * Хорошая новость для сетей WiFi, заменяем switch на hub, подмена IP/MAC перестает работать, причина - [[Утилиты для тестирования сети#tcpdump]] tcpflags rst. Плохая новость - легко устроить DoS абонентам | ||
| + | |||
| + | * Возвращаем "проводную сеть", настраиваем 802.1х, добавляем Network Manager для его настройки на client1/2 | ||
| + | |||
| + | * не попало в сценарий DHCP [[Сервис DHCP#Сообщение от клиента, что кто-то уже занял IP]] | ||