использовать_чужой_ip_адрес_в_сети

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
использовать_чужой_ip_адрес_в_сети [2026/03/29 12:26]
val
использовать_чужой_ip_адрес_в_сети [2026/03/31 12:22] (current)
val [Реклама]
Line 1: Line 1:
 ====== Могут ли использовать чужой IP адрес в сети, как это обнаружить и предотвратить ====== ====== Могут ли использовать чужой IP адрес в сети, как это обнаружить и предотвратить ======
  
-  ​[[Настройка сети в Linux#Настройка параметров с использованием утилиты ​ip]] +===== Реклама ===== 
-  * [[Сервис ​arpwatch]] + 
-  * [[Сервис ​DHCP#Сообщение от клиента, что кто-то уже занял IP]] +  ​Казалось бы, что ответ очевидныйкто-то видел ​сообщения о конфликте IP адресов, кто-то даже знает про ​стандарт RFC 5227 (Address Conflict Detection) но, он НЕ верный. Даже ИИ (LLM на весну 2026 года) не верит, что это возможно. Тем важнее будет убедиться,​ что "​защита по IP" это иллюзия и не нужно использовать такие ​решения 
-  * [[Оборудование уровня 2 Cisco Catalyst#​Просмотр таблицы mac адресов]] + 
-  * [[Утилиты для тестирования сети#​tcpdump]] tcpflags rst+===== Техническое задание ===== 
 + 
 +  * Развернуть авторизованный доступ в интернет ​с использованием ​технологии Captive portal 
 +  * Убедиться,​ что есть способ обойти авторизацию и научиться фиксировать этот факт 
 +  * Настроить авторизованный доступ с использованием технологии EAP 802.1x 
 + 
 +===== Запись вебинара ===== 
 + 
 +  * Ютуб:  
 + 
 +  * Тэги: ACD, IP, MAC, ARP, RFC5227, Captive portal, 802.1x, EAP 
 + 
 +===== Шаг 1. Что у нас есть, для начала ===== 
 + 
 +===== Черновик ===== 
 + 
 +Сценарий:​ 
 + 
 +  * Разворачиваем в GNS стенд из ЛИН2, c switch cisco catalyst, а вместо gate - [[Сервис ​Captive Portal#​pfSense]] c Captive Porta, Radius, wild сертификатом 
 +  * Подключемся к Internet через client1 
 +  * Разворачиваем ​[[Сервис ​arpwatch]] на server 
 +  * На client2, используя [[Настройка сети в Linux#​Команды для диагностики]], выясняем IP/MAC client1 и с помощью [[Настройка сети в Linux#​Настройка параметров с использованием утилиты ip]] заменяем сначала IP а потом и MAC 
 +  * Смотрим сообщения на server (упоминаем вебинар про анализ журналов в zabbix) и [[Оборудование уровня 2 Cisco Catalyst#​Просмотр таблицы mac адресов]] ​Cisco Catalyst 
 +  * "​Ужасаемся"​ 
 + 
 +  * Хорошая новость для сетей WiFi, заменяем switch на hub, подмена IP/MAC перестает работать,​ причина - [[Утилиты для тестирования сети#​tcpdump]] tcpflags rst. Плохая новость - легко устроить DoS абонентам 
 + 
 +  * Возвращаем "​проводную сеть",​ настраиваем ​ 802.1х, добавляем Network Manager для его настройки на client1/2 
 + 
 +  * не попало в сценарий DHCP [[Сервис DHCP#​Сообщение от клиента,​ что кто-то уже занял IP]]
использовать_чужой_ip_адрес_в_сети.1774776384.txt.gz · Last modified: 2026/03/29 12:26 by val