использовать_чужой_ip_адрес_в_сети

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
использовать_чужой_ip_адрес_в_сети [2026/03/30 06:41]
val
использовать_чужой_ip_адрес_в_сети [2026/03/31 12:22] (current)
val [Реклама]
Line 3: Line 3:
 ===== Реклама ===== ===== Реклама =====
  
-  * +  * Казалось бы, что ответ очевидный,​ кто-то видел сообщения о конфликте IP адресов,​ кто-то даже знает про стандарт RFC 5227 (Address Conflict Detection) но, он НЕ верный. Даже ИИ (LLM на весну 2026 года) не верит, что это возможно. Тем важнее будет убедиться,​ что "​защита по IP" это иллюзия и не нужно использовать такие решения
  
 ===== Техническое задание ===== ===== Техническое задание =====
  
-  * +  * Развернуть авторизованный доступ в интернет с использованием технологии Captive portal 
 +  * Убедиться,​ что есть способ обойти авторизацию и научиться фиксировать этот факт 
 +  * Настроить авторизованный доступ с использованием технологии EAP 802.1x
  
 ===== Запись вебинара ===== ===== Запись вебинара =====
Line 13: Line 15:
   * Ютуб: ​   * Ютуб: ​
  
-  * Тэги: ​+  * Тэги: ​ACD, IP, MAC, ARP, RFC5227, Captive portal, 802.1x, EAP
  
 ===== Шаг 1. Что у нас есть, для начала ===== ===== Шаг 1. Что у нас есть, для начала =====
Line 21: Line 23:
 Сценарий:​ Сценарий:​
  
-  * Разворачиваем в GNS стенд из ЛИН2, c коммутатором ​cisco catalyst, а вместо gate - [[Сервис Captive Portal#​pfSense]] c Captive Porta, Radius, wild сертификатом+  * Разворачиваем в GNS стенд из ЛИН2, c switch ​cisco catalyst, а вместо gate - [[Сервис Captive Portal#​pfSense]] c Captive Porta, Radius, wild сертификатом
   * Подключемся к Internet через client1   * Подключемся к Internet через client1
 +  * Разворачиваем [[Сервис arpwatch]] на server
 +  * На client2, используя [[Настройка сети в Linux#​Команды для диагностики]],​ выясняем IP/MAC client1 и с помощью [[Настройка сети в Linux#​Настройка параметров с использованием утилиты ip]] заменяем сначала IP а потом и MAC
 +  * Смотрим сообщения на server (упоминаем вебинар про анализ журналов в zabbix) и [[Оборудование уровня 2 Cisco Catalyst#​Просмотр таблицы mac адресов]] Cisco Catalyst
 +  * "​Ужасаемся"​
  
-  * [[Настройка сети в Linux#Настройка параметров ​с использованием утилиты ip]] +  * Хорошая новость для ​сетей WiFi, заменяем switch на hub, подмена IP/MAC перестает работать, причина - [[Утилиты для тестирования сети#​tcpdump]] tcpflags rst. Плохая новость - легко ​устроить DoS абонентам 
-  * [[Сервис ​arpwatch]] + 
-  * [[Сервис DHCP#​Сообщение от клиента,​ что кто-то уже занял IP]] +  * Возвращаем "проводную сеть",​ настраиваем ​ 802.1х, добавляем Network Manager для его настройки на client1/2 
-  * [[Оборудование уровня 2 Cisco Catalyst#​Просмотр таблицы mac адресов]] + 
-  * [[Утилиты для тестирования сети#​tcpdump]] tcpflags rst+  * не попало в сценарий DHCP [[Сервис DHCP#​Сообщение от клиента,​ что кто-то уже занял IP]]
использовать_чужой_ip_адрес_в_сети.1774842092.txt.gz · Last modified: 2026/03/30 06:41 by val