Могут ли использовать чужой IP адрес в сети, как это обнаружить и предотвратить
Реклама
Казалось бы, что ответ очевидный, кто-то видел сообщения о конфликте IP адресов, кто-то даже знает про стандарт
RFC 5227 (Address Conflict Detection) но, он НЕ верный. Даже ИИ (LLM на весну 2026 года) не верит, что это возможно. Тем важнее будет убедиться, что “защита по IP” это иллюзия и не нужно использовать такие решения
Техническое задание
Развернуть авторизованный доступ в интернет с использованием технологии Captive portal
Убедиться, что есть способ обойти авторизацию и научиться фиксировать этот факт
Настроить авторизованный доступ с использованием технологии EAP 802.1x
Запись вебинара
Тэги: ACD, IP, MAC, ARP, RFC5227, Captive portal, 802.1x, EAP
Шаг 1. Что у нас есть, для начала
Шаг 2. Подготовка к новому сценарию
Шаг 3. Настраиваем авторизованный доступ в Интернет через Captive Portal
Apr 29 08:17:54 192.168.32.91 118: Apr 29 08:17:53: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.fc09.bcf9 in vlan 456 is flapping between port Gi1/0/4 and port Gi1/0/3
Хорошая новость для сетей WiFi, заменяем switch на hub, подмена IP/MAC перестает работать, причина -
tcpdump tcpflags rst. Плохая новость - может и работать, Windows10 “видит” чужой трафик, но, в отличии от linux, не отправляет rst пакеты, что не мешает использовать ее IP/MAC
Шаг 3. Настраиваем авторизованный доступ в Интернет через PPPoE
Возвращаем “проводную сеть” (cisco switch)
Заменяем pfSense на linux gate
-
Пробуем подделать IP на lin client1
Шаг 4. Настраиваем авторизованный доступ в LAN через 802.1х
Черновик
Шаблоны конфигураций
Router
hostname router
interface FastEthernet1/0
description connection to LAN
ip address 192.168.15.1 255.255.255.0
no shutdown
!
interface FastEthernet1/1
description connection to ISP
ip address 172.16.1.15 255.255.255.0
no shutdown
ip route 0.0.0.0 0.0.0.0 172.16.1.254
ip dhcp excluded-address 192.168.15.1 192.168.15.100
ip dhcp excluded-address 192.168.15.110 192.168.15.254
ip dhcp pool LAN
network 192.168.15.0 255.255.255.0
default-router 192.168.15.1
dns-server 192.168.15.10
domain-name corp15.un
lease 0 10 0
ip access-list standard ACL_NAT
permit 192.168.15.0 0.0.0.255
deny any
ip nat inside source list ACL_NAT interface FastEthernet1/1 overload
interface FastEthernet1/0
ip nat inside
interface FastEthernet1/1
ip nat outside
Switch
hostname switch
interface VLAN1
ip address 192.168.15.3 255.255.255.0
no ip domain lookup
ip host server 192.168.15.10
aaa new-model
aaa authentication login CONSOLE none
aaa authorization exec CONSOLE none
enable secret cisco
aaa authorization console
line con 0
login authentication CONSOLE
authorization exec CONSOLE
privilege level 15
radius-server host server auth-port 1812 acct-port 1813
radius-server key testing123
aaa authentication login default group radius enable
aaa authentication dot1x default group radius