faq обучение настройка
Текущее время: Ср июл 23, 2025 20:12

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 129 ]  На страницу 1, 2, 3, 4, 5 ... 9  След.
Автор Сообщение
 Заголовок сообщения: ARP SPOOFING
СообщениеДобавлено: Пт ноя 16, 2007 11:33 
Не в сети

Зарегистрирован: Чт сен 06, 2007 09:07
Сообщений: 47
Откуда: Москва
На днях в сети приключился вирус интересным симптомом которого была arp spoofing атака.
Он "назначал" компьютеру адрес шлюза и оповещал об этом других. (в одном случае он назначил себе адрес другого компа).
При этом все участвовавшие компьютеры были ограничены IP-MAC-PORT привязкой по ARP. Они не только не были заблокированы но и прописывание на коммутаторе статической arp записи шлюза совершенно им игнорировалось.
Коммутаторы которые пропустили всё это: 3312 и 3526.
Вопрос: как бороться в будущем? :(
зы: было оч. интересно смотреть на результат действия arpwatch - сплошные flip-flop-ы...

_________________
Размер - величина зависящая от обстоятельств...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт ноя 16, 2007 12:15 
Не в сети

Зарегистрирован: Пт авг 10, 2007 11:04
Сообщений: 277
Откуда: Moscow
Версии прошивки устройств?
Пришлите пожалуйста дамп пакетов, которыми флудит вирус, конфигурацию свичей и шлюза.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт ноя 16, 2007 12:28 
Не в сети

Зарегистрирован: Вт фев 01, 2005 20:22
Сообщений: 351
Откуда: Glazov
2 borcat:
Ну-ка попробуйте самостоятельно ответить на вопросы:
1. Каким образом записи IP-MAC-PORT на коммутаторе могли помешать заражённому компьютеру выдавать себя за шлюз (методом фиктивных arp-ответов)?
2. Каким образом статические записи в arp-таблице layer-2-коммутатора (на примере хотя бы DES3526) могли воспрепятствовать распространению фиктивных arp-ответов внутри единого широковещательного сегмента сети?

Теперь о "как бороться":
1-ый вариант (геморройный): Статические арп-записи (IP-MAC шлюза) на клиентских машинах.
2-ой вариант: ACL (типа packet content filter) на коммутаторах (эффективен только при условии, когда каждый клиент "висит" на отдельном порту ACL-коммутатора). Следует блокировать ARP-отклики, в которых IP-адресу шлюза сопоставляется "левый" MAC-адрес.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт ноя 16, 2007 12:47 
Не в сети

Зарегистрирован: Чт сен 06, 2007 09:07
Сообщений: 47
Откуда: Москва
Lebedev Maksim писал(а):
Версии прошивки устройств?
Пришлите пожалуйста дамп пакетов, которыми флудит вирус, конфигурацию свичей и шлюза.

Дампа увы нет... Словило 5 машин - ну оч. мешали, потому вырубил побыстрее. Одну машинку приносили посмотреть - NOD с обновлениями на 14.11.2007 в упор не видит, DRWEB - что-то нашёл но определить не смог.
При подключении дома за роутером (dlink 604) вырубило роутер + 2 компа (кончилась сетка)... Компам помогло отключение-подключение сетевых шнуров, роутеру - только перезагрузка.

Шлюз - циска, думал помирать собралась. :D
Куда конфиг свичей/сети слать?
Firmware (благо в разных местах было): 3526: 401b19, 500b25, 501b009; 3312: 3.50-b10, 3.60-s12

_________________
Размер - величина зависящая от обстоятельств...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт ноя 16, 2007 12:57 
Не в сети

Зарегистрирован: Чт сен 06, 2007 09:07
Сообщений: 47
Откуда: Москва
Vladimir Gerasimov писал(а):
2 borcat:
Ну-ка попробуйте самостоятельно ответить на вопросы:
1. Каким образом записи IP-MAC-PORT на коммутаторе могли помешать заражённому компьютеру выдавать себя за шлюз (методом фиктивных arp-ответов)?

Проверкой широковещательной рассылки на предмет соответствия привязкам.

Vladimir Gerasimov писал(а):
2. Каким образом статические записи в arp-таблице layer-2-коммутатора (на примере хотя бы DES3526) могли воспрепятствовать распространению фиктивных arp-ответов внутри единого широковещательного сегмента сети?

Таким что коммутатор хоть и получал бы ответ по порту, но ориентировался для результата(пересылки далее) по своим статическим записям.

Vladimir Gerasimov писал(а):
Теперь о "как бороться":
1-ый вариант (геморройный): Статические арп-записи (IP-MAC шлюза) на клиентских машинах.

Анрил. + в данном случае: подмена была результатом действия вируса, а он мог бы и удалить енту привязку.
Кстати, первый его признак (вируса) - это ошибка windows "Системная ошибка: В сети существуют совпадающие имена." при том что имя 100% уникальное!

Vladimir Gerasimov писал(а):
2-ой вариант: ACL (типа packet content filter) на коммутаторах (эффективен только при условии, когда каждый клиент "висит" на отдельном порту ACL-коммутатора). Следует блокировать ARP-отклики, в которых IP-адресу шлюза сопоставляется "левый" MAC-адрес.

Вариант нравится, особенно если учесть то обстоятельство что у меня "каждый клиент "висит" на отдельном порту ACL-коммутатора)"(ну разве что 2-4 ip-шника)...
Только блокировать наверное всё же лучше ARP-отклики не соответствующие привязкам на порту.
Вопрос в том что: почему эти acl не формируются самим коммутатором на основе существующих привязок по портам?

_________________
Размер - величина зависящая от обстоятельств...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт ноя 16, 2007 20:43 
Не в сети

Зарегистрирован: Вт авг 22, 2006 13:25
Сообщений: 84
Откуда: Krasnoyarsk
Я так понимаю, если в сети есть DES-2108, то с ними вообще можно остаться без сети из-за этого вируса?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт ноя 16, 2007 22:17 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
У Вас выше должны стоять свитчи с поддержкой ACL которые и должны резать этот трафик.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт ноя 16, 2007 22:58 
Не в сети

Зарегистрирован: Чт сен 06, 2007 09:07
Сообщений: 47
Откуда: Москва
Demin Ivan писал(а):
У Вас выше должны стоять свитчи с поддержкой ACL которые и должны резать этот трафик.

У меня построен корень сети на кольце из 4 шт. 3312, к ним подключены 3526 к которым подключены абоненты.
Как мне зарезать эту заразу хотя бы на 3312? Сегодня ещё 2 добавилось.
зы: чесно - ловить пакеты удовольствия не доставляет - хочется просто вырубить. (особенно если учесть что порядка 1000 абонентов лишаются интернета)

_________________
Размер - величина зависящая от обстоятельств...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт ноя 16, 2007 23:02 
Не в сети

Зарегистрирован: Чт сен 06, 2007 09:07
Сообщений: 47
Откуда: Москва
Cold_0 писал(а):
Я так понимаю, если в сети есть DES-2108, то с ними вообще можно остаться без сети из-за этого вируса?

Какие нафик 2108? Тут 3526 и 3312 не справляются...

_________________
Размер - величина зависящая от обстоятельств...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт ноя 16, 2007 23:04 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
Уже на DES-35XX надо резать. У Вас какая версия прошивки?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт ноя 16, 2007 23:09 
Не в сети

Зарегистрирован: Чт сен 06, 2007 09:07
Сообщений: 47
Откуда: Москва
Demin Ivan писал(а):
Уже на DES-35XX надо резать. У Вас какая версия прошивки?

"Firmware (благо в разных местах было): 3526: 401b19, 500b25, 501b009; 3312: 3.50-b10, 3.60-s12"
Ещё проблема в том что они не только подставляют адрес шлюза (10.0.0.1) но и других компьютеров (один разок было).
+ хотелось бы о таких знать (зачем???... наверное таки по возможности, а так - и хрен с ними - лишь бы другим не мешали и мне не жаловались на связь плохую.)

_________________
Размер - величина зависящая от обстоятельств...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт ноя 16, 2007 23:13 
Не в сети

Зарегистрирован: Чт сен 06, 2007 09:07
Сообщений: 47
Откуда: Москва
Могу всё оборудование обновить до последних прошивок.

_________________
Размер - величина зависящая от обстоятельств...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт ноя 16, 2007 23:30 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
Обновите прошивку до 5.01-B09 и включите IP-MAC-Port Binding в режиме strict. Должно помочь. А это стандартная атака на шлюз чтобы другие не могли ходить в общем случае.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт ноя 16, 2007 23:32 
Не в сети

Зарегистрирован: Чт сен 06, 2007 09:07
Сообщений: 47
Откуда: Москва
У меня за сегодня уже 3 отключены - в разных местах...

_________________
Размер - величина зависящая от обстоятельств...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт ноя 16, 2007 23:33 
Не в сети

Зарегистрирован: Вт авг 08, 2006 18:42
Сообщений: 195
Откуда: Moscow
1. Обновите прошивки до последних.
2. С помощью ACL Packet content Filtering запретите ARP ответы с клиентских портов с ИП адресом шлюза.
3. Если есть возможность, выложите плз дамп вирусного пакета, ибо хочется предупредить распостранение такой вирусни.


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 129 ]  На страницу 1, 2, 3, 4, 5 ... 9  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: Google [Bot] и гости: 26


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB