использовать_чужой_ip_адрес_в_сети

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
использовать_чужой_ip_адрес_в_сети [2026/03/29 12:06]
val
использовать_чужой_ip_адрес_в_сети [2026/03/31 12:22] (current)
val [Реклама]
Line 1: Line 1:
 ====== Могут ли использовать чужой IP адрес в сети, как это обнаружить и предотвратить ====== ====== Могут ли использовать чужой IP адрес в сети, как это обнаружить и предотвратить ======
  
-  ​[[Сервис ​arpwatch]] +===== Реклама ===== 
-  * [[Сервис ​DHCP#Сообщение от клиента,​ что кто-то ​уже занял IP]] + 
-  * [[Оборудование уровня 2 Cisco Catalyst#​Просмотр таблицы mac адресов]]+  ​Казалось бы, что ответ очевидный,​ кто-то видел сообщения о конфликте IP адресов, кто-то даже знает про стандарт RFC 5227 (Address Conflict Detection) но, он НЕ верный. Даже ИИ (LLM на весну 2026 года) не верит, что это возможно. Тем важнее будет убедиться, что "​защита по IP" это иллюзия и не нужно использовать такие решения 
 + 
 +===== Техническое задание ===== 
 + 
 +  * Развернуть авторизованный доступ в интернет с использованием технологии Captive portal 
 +  * Убедиться,​ что есть способ обойти авторизацию и научиться фиксировать этот факт 
 +  * Настроить авторизованный доступ с использованием технологии EAP 802.1x 
 + 
 +===== Запись вебинара ===== 
 + 
 +  * Ютуб:  
 + 
 +  * Тэги: ACD, IP, MAC, ARP, RFC5227, Captive portal, 802.1x, EAP 
 + 
 +===== Шаг 1. Что у нас естьдля начала ===== 
 + 
 +===== Черновик ===== 
 + 
 +Сценарий:​ 
 + 
 +  * Разворачиваем в GNS стенд из ЛИН2, c switch cisco catalyst, а вместо gate [[Сервис Captive Portal#​pfSense]] c Captive Porta, Radius, wild сертификатом 
 +  * Подключемся к Internet через client1 
 +  * Разворачиваем [[Сервис arpwatch]] ​на server 
 +  * На client2, используя [[Настройка сети в Linux#​Команды для диагностики]],​ выясняем ​IP/MAC client1 и с помощью [[Настройка сети в Linux#​Настройка параметров с использованием утилиты ip]] заменяем сначала IP а потом и MAC 
 +  * Смотрим сообщения на server (упоминаем вебинар про анализ журналов в zabbix) и [[Оборудование уровня 2 Cisco Catalyst#​Просмотр таблицы mac адресов]] Cisco Catalyst 
 +  * "​Ужасаемся"​ 
 + 
 +  * Хорошая новость для сетей WiFi, заменяем switch на hub, подмена IP/MAC перестает работать,​ причина - [[Утилиты для тестирования сети#​tcpdump]] tcpflags rst. Плохая новость - легко устроить DoS абонентам 
 + 
 +  * Возвращаем "​проводную сеть",​ настраиваем ​ 802.1х, добавляем Network Manager для его настройки на client1/2 
 + 
 +  * не попало в сценарий DHCP [[Сервис DHCP#​Сообщение от клиента,​ что кто-то уже занял IP]]
использовать_чужой_ip_адрес_в_сети.1774775190.txt.gz · Last modified: 2026/03/29 12:06 by val