использовать_чужой_ip_адрес_в_сети

This is an old revision of the document!


Могут ли использовать чужой IP адрес в сети, как это обнаружить и предотвратить

Реклама

  • Казалось бы, что ответ очевидный, кто-то видел сообщения о конфликте IP адресов, кто-то даже знает про стандарт RFC 5227 (Address Conflict Detection) но, он НЕ верный. Даже ИИ (LLM на весну 2026 года) не верит, что это возможно. Тем важнее будет убедиться, что “защита по IP” это иллюзия и не нужно использовать такие решения

Техническое задание

  • Развернуть авторизованный доступ в интернет с использованием технологии Captive portal
  • Убедиться, что есть способ обойти авторизацию и научиться фиксировать этот факт
  • Настроить авторизованный доступ с использованием технологии EAP 802.1x

Запись вебинара

  • Ютуб:
  • Тэги: ACD, IP, MAC, ARP, RFC5227, Captive portal, 802.1x, EAP

Шаг 1. Что у нас есть, для начала

Черновик

Сценарий:

  • Добавляем linux client1, устанавливаем arp-scan
  • Заменяем Cisco Router на pfSense c Captive Portal, Создание самоподписанного сертификата wild сертификата, импортируем на windows, на linux, не обязательно (он будет подделывать адрес), открываем доступ в инет для server
  • Подключемся к Internet через win win clientN
  • Разворачиваем Сервис arpwatch на server
  • Хорошая новость для сетей WiFi, заменяем switch на hub, подмена IP/MAC перестает работать, причина - tcpdump tcpflags rst. Плохая новость - может и работать, похоже, Windows10 “видит” чужой трафик, но, в отличии от linux не отправляет rst пакеты, что не мешает использовать ее IP/MAC
  • Возвращаем “wifi”, cisco router, настраиваем 802.1х,
использовать_чужой_ip_адрес_в_сети.1777401388.txt.gz · Last modified: 2026/04/28 21:36 by val