использовать_чужой_ip_адрес_в_сети

Могут ли использовать чужой IP адрес в сети, как это обнаружить и предотвратить

Реклама

  • Казалось бы, что ответ очевидный, кто-то видел сообщения о конфликте IP адресов, кто-то даже знает про стандарт RFC 5227 (Address Conflict Detection) но, он НЕ верный. Даже ИИ (LLM на весну 2026 года) не верит, что это возможно. Тем важнее будет убедиться, что “защита по IP” это иллюзия и не нужно использовать такие решения

Техническое задание

  • Развернуть авторизованный доступ в интернет с использованием технологии Captive portal
  • Убедиться, что есть способ обойти авторизацию и научиться фиксировать этот факт
  • Настроить авторизованный доступ с использованием технологии EAP 802.1x

Запись вебинара

  • Ютуб:
  • Тэги: ACD, IP, MAC, ARP, RFC5227, Captive portal, 802.1x, EAP

Шаг 1. Что у нас есть, для начала

Шаг 2. Подготовка к новому сценарию

  • Убираем маршрут в LAN на gate.isp.un
  • Добавляем NAT на Cisco Router
  • Добавляем “злоумышленника” - linux client1, устанавливаем arp-scan, добавляем Использование NetworkManager (понадобится после “перевоспитания” для настроек PPPoE и EAP подключений)

Шаг 3. Настраиваем авторизованный доступ в Интернет через Captive Portal

Apr 29 08:17:54 192.168.32.91 118: Apr 29 08:17:53: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.fc09.bcf9 in vlan 456 is flapping between port Gi1/0/4 and port Gi1/0/3
  • “Ужасаемся”, скачивая WireShark на win client и “серфя” интернет на lin client
  • Хорошая новость для сетей WiFi, заменяем switch на hub, подмена IP/MAC перестает работать, причина - tcpdump tcpflags rst. Плохая новость - может и работать, Windows10 “видит” чужой трафик, но, в отличии от linux, не отправляет rst пакеты, что не мешает использовать ее IP/MAC

Шаг 3. Настраиваем авторизованный доступ в Интернет через PPPoE

  • Возвращаем “проводную сеть” (cisco switch)
  • Заменяем pfSense на linux gate
  • Пробуем подделать IP на lin client1

Шаг 4. Настраиваем авторизованный доступ в LAN через 802.1х

Черновик

Шаблоны конфигураций

Router

hostname router

interface FastEthernet1/0
 description connection to LAN
 ip address 192.168.15.1 255.255.255.0
 no shutdown
!
interface FastEthernet1/1
 description connection to ISP
 ip address 172.16.1.15 255.255.255.0
 no shutdown
 
ip route 0.0.0.0 0.0.0.0 172.16.1.254

ip dhcp excluded-address 192.168.15.1 192.168.15.100
ip dhcp excluded-address 192.168.15.110 192.168.15.254

ip dhcp pool LAN
   network 192.168.15.0 255.255.255.0
   default-router 192.168.15.1
   dns-server 192.168.15.10
   domain-name corp15.un
   lease 0 10 0
   
ip access-list standard ACL_NAT
 permit 192.168.15.0 0.0.0.255
 deny any

ip nat inside source list ACL_NAT interface FastEthernet1/1 overload

interface FastEthernet1/0
 ip nat inside

interface FastEthernet1/1
 ip nat outside

Switch

hostname switch

interface VLAN1
 ip address 192.168.15.3 255.255.255.0

no ip domain lookup
ip host server 192.168.15.10

aaa new-model
aaa authentication login CONSOLE none
aaa authorization exec CONSOLE none
enable secret cisco

aaa authorization console
line con 0
 login authentication CONSOLE
 authorization exec CONSOLE
 privilege level 15
 
radius-server host server auth-port 1812 acct-port 1813

radius-server key testing123

aaa authentication login default group radius enable

aaa authentication dot1x default group radius
использовать_чужой_ip_адрес_в_сети.txt · Last modified: 2026/05/12 12:51 by val