====== Могут ли использовать чужой IP адрес в сети, как это обнаружить и предотвратить ======
===== Реклама =====
* Казалось бы, что ответ очевидный, кто-то видел сообщения о конфликте IP адресов, кто-то даже знает про стандарт RFC 5227 (Address Conflict Detection) но, он НЕ верный. Даже ИИ (LLM на весну 2026 года) не верит, что это возможно. Тем важнее будет убедиться, что "защита по IP" это иллюзия и не нужно использовать такие решения
===== Техническое задание =====
* Развернуть авторизованный доступ в интернет с использованием технологии Captive portal
* Убедиться, что есть способ обойти авторизацию и научиться фиксировать этот факт
* Настроить авторизованный доступ с использованием технологии EAP 802.1x
===== Запись вебинара =====
* Ютуб:
* Тэги: ACD, IP, MAC, ARP, RFC5227, Captive portal, 802.1x, EAP
===== Шаг 1. Что у нас есть, для начала =====
* [[Сети Cisco и Linux у Вас дома]] (cisco router, cisco switch, ubuntu26 server, win10 clientN)
===== Шаг 2. Подготовка к новому сценарию =====
* Убираем маршрут в LAN на gate.isp.un или можно его выключить и подключить cisco router через "мост" с ip адресом через домашний dhcp
* Добавляем NAT на Cisco Router
* Добавляем "злоумышленника" - linux client1, устанавливаем arp-scan, добавляем [[Настройка сети в Linux#Использование NetworkManager]] (понадобится после "перевоспитания" для настроек PPPoE и EAP подключений)
===== Шаг 3. Настраиваем авторизованный доступ в Интернет через Captive Portal =====
* [[Сервис FreeRADIUS]] на server
* Заменяем Cisco Router на [[Сервис Captive Portal#pfSense]] c Captive Portal, [[Пакет OpenSSL#Создание самоподписанного сертификата]] wild сертификата, импортируем на windows (на linux не обязательно он будет "подделывать" адрес), открываем доступ в инет для server
* Подключемся к Internet через win win clientN
* Разворачиваем [[Сервис arpwatch]] на server
* На client1, используя [[Настройка сети в Linux#Команды для диагностики]], выясняем IP/MAC clientN и с помощью [[Настройка сети в Linux#Настройка параметров с использованием утилиты ip]] отключаем dhcp, заменяем сначала IP, смотрим журналы на server и pfsense, а потом и MAC (добавляем dns в resolv.conf)
* Смотрим сообщения на server и [[Оборудование уровня 2 Cisco Catalyst#Просмотр таблицы mac адресов]] Cisco Catalyst (записать вебинар про анализ журналов в zabbix)
Apr 29 08:17:54 192.168.32.91 118: Apr 29 08:17:53: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.fc09.bcf9 in vlan 456 is flapping between port Gi1/0/4 and port Gi1/0/3
* "Ужасаемся", скачивая WireShark на win client и "серфя" интернет на lin client
* Хорошая новость для сетей WiFi, заменяем switch на hub, подмена IP/MAC перестает работать, причина - [[Утилиты для тестирования сети#tcpdump]] tcpflags rst. Плохая новость - может и работать, Windows10 "видит" чужой трафик, но, в отличии от linux, не отправляет rst пакеты, что не мешает использовать ее IP/MAC
===== Шаг 3. Настраиваем авторизованный доступ в Интернет через PPPoE =====
* Возвращаем "проводную сеть" (cisco switch)
* Заменяем pfSense на linux gate
* [[Сервис PPPoE]]
* Пробуем подделать IP на lin client1
===== Шаг 4. Настраиваем авторизованный доступ в LAN через 802.1х =====
* Возвращаем "wifi", [[Оборудование уровня 3 Cisco Router]] с NAT, настраиваем [[Оборудование уровня 2 Cisco Catalyst]] с 802.1х, добавляем в DNS и клиенты raduis сервера
===== Черновик =====
* не попало в сценарий DHCP [[Сервис DHCP#Сообщение от клиента, что кто-то уже занял IP]]
===== Шаблоны конфигураций =====
==== Router ====
hostname router
interface FastEthernet1/0
description connection to LAN
ip address 192.168.15.1 255.255.255.0
no shutdown
!
interface FastEthernet1/1
description connection to ISP
ip address 172.16.1.15 255.255.255.0
no shutdown
ip route 0.0.0.0 0.0.0.0 172.16.1.254
ip dhcp excluded-address 192.168.15.1 192.168.15.100
ip dhcp excluded-address 192.168.15.110 192.168.15.254
ip dhcp pool LAN
network 192.168.15.0 255.255.255.0
default-router 192.168.15.1
dns-server 192.168.15.10
domain-name corp15.un
lease 0 10 0
ip access-list standard ACL_NAT
permit 192.168.15.0 0.0.0.255
deny any
ip nat inside source list ACL_NAT interface FastEthernet1/1 overload
interface FastEthernet1/0
ip nat inside
interface FastEthernet1/1
ip nat outside
==== Switch ====
hostname switch
interface VLAN1
ip address 192.168.15.3 255.255.255.0
no ip domain lookup
ip host server 192.168.15.10
aaa new-model
aaa authentication login CONSOLE none
aaa authorization exec CONSOLE none
enable secret cisco
aaa authorization console
line con 0
login authentication CONSOLE
authorization exec CONSOLE
privilege level 15
radius-server host server auth-port 1812 acct-port 1813
radius-server key testing123
aaa authentication login default group radius enable
aaa authentication dot1x default group radius