User Tools

Site Tools


использовать_чужой_ip_адрес_в_сети

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
использовать_чужой_ip_адрес_в_сети [2026/04/29 08:00]
val
использовать_чужой_ip_адрес_в_сети [2026/05/15 21:25] (current)
val [Возврат к началу вебинара]
Line 19: Line 19:
 ===== Шаг 1. Что у нас есть, для начала ===== ===== Шаг 1. Что у нас есть, для начала =====
  
-  * [[Сети Cisco и Linux у Вас дома]] (убрать маршрут в LAN на gate.isp.un)+  * [[Сети Cisco и Linux у Вас дома]] (cisco router, cisco switch, [[https://​val.bmstu.ru/​unix/​img/​My%20Documents/​ubuntu_26.04_01.ova|Ubuntu 26]] server, win10 clientN + [[Chrome]])
  
-===== Черновик =====+===== Шаг 2. Подготовка к новому сценарию ===== 
 + 
 +  * Убираем маршрут в LAN на gate.isp.un или можно его выключить и подключить cisco router через "​мост"​ с ip адресом через домашний dhcp/static адрес 
 +  * Добавляем NAT на Cisco Router
  
-Сценарий:​ 
  
 +===== Шаг 3. Настраиваем авторизованный доступ в Интернет через Captive Portal =====
  
-  * Добавляем ​linux client1, устанавливаем arp-scan ​+  * Добавляем ​"​злоумышленника"​ - [[https://​val.bmstu.ru/​unix/​img/​My%20Documents/​lin%20client1%20deb13.ova|lin ​client1 ​deb13.ova]],​ подключаемся к его [[Оборудование уровня 3 Cisco Router#​Настройка DHCP сервиса|ip]], устанавливаем ​[[Настройка сети в Linux#​Команды для диагностики|arp-scan]], ??? может когда подменим адрес? добавляем [[Настройка сети в Linux#​Использование NetworkManager]] (понадобится после "​перевоспитания"​ для настроек PPPoE и EAP подключений)
   * [[Сервис FreeRADIUS]] на server   * [[Сервис FreeRADIUS]] на server
   * Заменяем Cisco Router на [[Сервис Captive Portal#​pfSense]] c Captive Portal, [[Пакет OpenSSL#​Создание самоподписанного сертификата]] wild сертификата,​ импортируем на windows (на linux не обязательно он будет "​подделывать"​ адрес),​ открываем доступ в инет для server   * Заменяем Cisco Router на [[Сервис Captive Portal#​pfSense]] c Captive Portal, [[Пакет OpenSSL#​Создание самоподписанного сертификата]] wild сертификата,​ импортируем на windows (на linux не обязательно он будет "​подделывать"​ адрес),​ открываем доступ в инет для server
Line 34: Line 37:
   * На client1, используя [[Настройка сети в Linux#​Команды для диагностики]],​ выясняем IP/MAC clientN и с помощью [[Настройка сети в Linux#​Настройка параметров с использованием утилиты ip]] отключаем dhcp, заменяем сначала IP, смотрим журналы на server и pfsense, а потом и MAC (добавляем dns в resolv.conf)   * На client1, используя [[Настройка сети в Linux#​Команды для диагностики]],​ выясняем IP/MAC clientN и с помощью [[Настройка сети в Linux#​Настройка параметров с использованием утилиты ip]] отключаем dhcp, заменяем сначала IP, смотрим журналы на server и pfsense, а потом и MAC (добавляем dns в resolv.conf)
   * Смотрим сообщения на server и [[Оборудование уровня 2 Cisco Catalyst#​Просмотр таблицы mac адресов]] Cisco Catalyst (записать вебинар про анализ журналов в zabbix)   * Смотрим сообщения на server и [[Оборудование уровня 2 Cisco Catalyst#​Просмотр таблицы mac адресов]] Cisco Catalyst (записать вебинар про анализ журналов в zabbix)
 +<​code>​
 +Apr 29 08:17:54 192.168.32.91 118: Apr 29 08:17:53: %SW_MATM-4-MACFLAP_NOTIF:​ Host 00e0.fc09.bcf9 in vlan 456 is flapping between port Gi1/0/4 and port Gi1/0/3
 +</​code>​
   * "​Ужасаемся",​ скачивая WireShark на win client и "​серфя"​ интернет на lin client   * "​Ужасаемся",​ скачивая WireShark на win client и "​серфя"​ интернет на lin client
  
   * Хорошая новость для сетей WiFi, заменяем switch на hub, подмена IP/MAC перестает работать,​ причина - [[Утилиты для тестирования сети#​tcpdump]] tcpflags rst. Плохая новость - может и работать,​ Windows10 "​видит"​ чужой трафик,​ но, в отличии от linux, не отправляет rst пакеты,​ что не мешает использовать ее IP/MAC   * Хорошая новость для сетей WiFi, заменяем switch на hub, подмена IP/MAC перестает работать,​ причина - [[Утилиты для тестирования сети#​tcpdump]] tcpflags rst. Плохая новость - может и работать,​ Windows10 "​видит"​ чужой трафик,​ но, в отличии от linux, не отправляет rst пакеты,​ что не мешает использовать ее IP/MAC
 +
 +===== Шаг 3. Настраиваем авторизованный доступ в Интернет через PPPoE =====
  
   * Возвращаем "​проводную сеть"​ (cisco switch)   * Возвращаем "​проводную сеть"​ (cisco switch)
Line 43: Line 51:
   * Пробуем подделать IP на lin client1   * Пробуем подделать IP на lin client1
  
-  ​* Возвращаем "​wifi",​ [[Оборудование уровня 3 Cisco Router]] с NAT,  настраиваем 802.1х,+===== Шаг 4. Настраиваем авторизованный доступ в LAN через 802.1х ===== 
 + 
 +  ​* Возвращаем "​wifi",​ [[Оборудование уровня 3 Cisco Router]] с NAT, настраиваем ​[[Оборудование уровня 2 Cisco Catalyst]] с 802.1х, ​добавляем switch в DNS и клиенты [[Сервис FreeRADIUS]] 
 + 
 +===== Вопросы?​ ===== 
 + 
 +===== Возврат к началу вебинара ===== 
 + 
 +  * Восстановить снимки 
 +<​code>​ 
 +??? root@server:​~#​ sh conf/dns.sh 15 
 + 
 +??? root@server:​~#​ vim /​etc/​bind/​named.conf 
 +</​code>​ 
 +  * Удалить конфигурацию switch 
 +  * Удалить lincilent1, pfSense, gate из VBox и GNS 
 + 
 +===== Черновик =====
  
   * не попало в сценарий DHCP [[Сервис DHCP#​Сообщение от клиента,​ что кто-то уже занял IP]]   * не попало в сценарий DHCP [[Сервис DHCP#​Сообщение от клиента,​ что кто-то уже занял IP]]
Line 55: Line 80:
 interface FastEthernet1/​0 interface FastEthernet1/​0
  ​description connection to LAN  ​description connection to LAN
- ip address 192.168.13.1 255.255.255.0+ ip address 192.168.15.1 255.255.255.0
  no shutdown  no shutdown
 ! !
 interface FastEthernet1/​1 interface FastEthernet1/​1
  ​description connection to ISP  ​description connection to ISP
- ip address 172.16.1.13 255.255.255.0+ ip address 172.16.1.15 255.255.255.0
  no shutdown  no shutdown
    
 ip route 0.0.0.0 0.0.0.0 172.16.1.254 ip route 0.0.0.0 0.0.0.0 172.16.1.254
  
-ip dhcp e13cluded-address 192.168.13.1 192.168.13.100 +ip dhcp excluded-address 192.168.15.1 192.168.15.100 
-ip dhcp e13cluded-address 192.168.13.110 192.168.13.254+ip dhcp excluded-address 192.168.15.110 192.168.15.254
  
 ip dhcp pool LAN ip dhcp pool LAN
-   ​network 192.168.13.0 255.255.255.0 +   ​network 192.168.15.0 255.255.255.0 
-   ​default-router 192.168.13.1 +   ​default-router 192.168.15.1 
-   ​dns-server 192.168.13.10 +   ​dns-server 192.168.15.10 
-   ​domain-name ​corp13.un+   ​domain-name ​corp15.un
    lease 0 10 0    lease 0 10 0
        
 ip access-list standard ACL_NAT ip access-list standard ACL_NAT
- ​permit 192.168.13.0 0.0.0.255+ ​permit 192.168.15.0 0.0.0.255
  deny any  deny any
  
Line 90: Line 115:
 ==== Switch ==== ==== Switch ====
 <​code>​ <​code>​
 +hostname switch
 +
 +interface VLAN1
 + ip address 192.168.15.3 255.255.255.0
 +
 +no ip domain lookup
 +ip host server 192.168.15.10
 +
 +aaa new-model
 +aaa authentication login CONSOLE none
 +aaa authorization exec CONSOLE none
 +enable secret cisco
 +
 +aaa authorization console
 +line con 0
 + login authentication CONSOLE
 + ​authorization exec CONSOLE
 + ​privilege level 15
 + 
 +radius-server host server auth-port 1812 acct-port 1813
 +
 +radius-server key testing123
 +
 +aaa authentication login default group radius enable
  
 +aaa authentication dot1x default group radius
 </​code>​ </​code>​
использовать_чужой_ip_адрес_в_сети.1777438813.txt.gz · Last modified: 2026/04/29 08:00 by val