====== Могут ли использовать чужой IP адрес в сети, как это обнаружить и предотвратить ====== ===== Реклама ===== * Казалось бы, что ответ очевидный, кто-то видел сообщения о конфликте IP адресов, кто-то даже знает про стандарт RFC 5227 (Address Conflict Detection) но, он НЕ верный. Даже ИИ (LLM на весну 2026 года) не верит, что это возможно. Тем важнее будет убедиться, что "защита по IP" это иллюзия и не нужно использовать такие решения ===== Техническое задание ===== * Развернуть авторизованный доступ в интернет с использованием технологии Captive portal * Убедиться, что есть способ обойти авторизацию и научиться фиксировать этот факт * Настроить авторизованный доступ с использованием технологии EAP 802.1x ===== Запись вебинара ===== * Ютуб: * Тэги: ACD, IP, MAC, ARP, RFC5227, Captive portal, 802.1x, EAP ===== Шаг 1. Что у нас есть, для начала ===== * [[Сети Cisco и Linux у Вас дома]] (cisco router, cisco switch, ubuntu26 server, win10 clientN) ===== Шаг 2. Подготовка к новому сценарию ===== * Убираем маршрут в LAN на gate.isp.un или можно его выключить и подключить cisco router через "мост" с ip адресом через домашний dhcp * Добавляем NAT на Cisco Router * Добавляем "злоумышленника" - linux client1, устанавливаем arp-scan, добавляем [[Настройка сети в Linux#Использование NetworkManager]] (понадобится после "перевоспитания" для настроек PPPoE и EAP подключений) ===== Шаг 3. Настраиваем авторизованный доступ в Интернет через Captive Portal ===== * [[Сервис FreeRADIUS]] на server * Заменяем Cisco Router на [[Сервис Captive Portal#pfSense]] c Captive Portal, [[Пакет OpenSSL#Создание самоподписанного сертификата]] wild сертификата, импортируем на windows (на linux не обязательно он будет "подделывать" адрес), открываем доступ в инет для server * Подключемся к Internet через win win clientN * Разворачиваем [[Сервис arpwatch]] на server * На client1, используя [[Настройка сети в Linux#Команды для диагностики]], выясняем IP/MAC clientN и с помощью [[Настройка сети в Linux#Настройка параметров с использованием утилиты ip]] отключаем dhcp, заменяем сначала IP, смотрим журналы на server и pfsense, а потом и MAC (добавляем dns в resolv.conf) * Смотрим сообщения на server и [[Оборудование уровня 2 Cisco Catalyst#Просмотр таблицы mac адресов]] Cisco Catalyst (записать вебинар про анализ журналов в zabbix) Apr 29 08:17:54 192.168.32.91 118: Apr 29 08:17:53: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.fc09.bcf9 in vlan 456 is flapping between port Gi1/0/4 and port Gi1/0/3 * "Ужасаемся", скачивая WireShark на win client и "серфя" интернет на lin client * Хорошая новость для сетей WiFi, заменяем switch на hub, подмена IP/MAC перестает работать, причина - [[Утилиты для тестирования сети#tcpdump]] tcpflags rst. Плохая новость - может и работать, Windows10 "видит" чужой трафик, но, в отличии от linux, не отправляет rst пакеты, что не мешает использовать ее IP/MAC ===== Шаг 3. Настраиваем авторизованный доступ в Интернет через PPPoE ===== * Возвращаем "проводную сеть" (cisco switch) * Заменяем pfSense на linux gate * [[Сервис PPPoE]] * Пробуем подделать IP на lin client1 ===== Шаг 4. Настраиваем авторизованный доступ в LAN через 802.1х ===== * Возвращаем "wifi", [[Оборудование уровня 3 Cisco Router]] с NAT, настраиваем [[Оборудование уровня 2 Cisco Catalyst]] с 802.1х, добавляем в DNS и клиенты raduis сервера ===== Черновик ===== * не попало в сценарий DHCP [[Сервис DHCP#Сообщение от клиента, что кто-то уже занял IP]] ===== Шаблоны конфигураций ===== ==== Router ==== hostname router interface FastEthernet1/0 description connection to LAN ip address 192.168.15.1 255.255.255.0 no shutdown ! interface FastEthernet1/1 description connection to ISP ip address 172.16.1.15 255.255.255.0 no shutdown ip route 0.0.0.0 0.0.0.0 172.16.1.254 ip dhcp excluded-address 192.168.15.1 192.168.15.100 ip dhcp excluded-address 192.168.15.110 192.168.15.254 ip dhcp pool LAN network 192.168.15.0 255.255.255.0 default-router 192.168.15.1 dns-server 192.168.15.10 domain-name corp15.un lease 0 10 0 ip access-list standard ACL_NAT permit 192.168.15.0 0.0.0.255 deny any ip nat inside source list ACL_NAT interface FastEthernet1/1 overload interface FastEthernet1/0 ip nat inside interface FastEthernet1/1 ip nat outside ==== Switch ==== hostname switch interface VLAN1 ip address 192.168.15.3 255.255.255.0 no ip domain lookup ip host server 192.168.15.10 aaa new-model aaa authentication login CONSOLE none aaa authorization exec CONSOLE none enable secret cisco aaa authorization console line con 0 login authentication CONSOLE authorization exec CONSOLE privilege level 15 radius-server host server auth-port 1812 acct-port 1813 radius-server key testing123 aaa authentication login default group radius enable aaa authentication dot1x default group radius