faq обучение настройка
Текущее время: Вт июл 29, 2025 19:44

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 27 ]  На страницу 1, 2  След.
Автор Сообщение
 Заголовок сообщения: Possible spoofing attack
СообщениеДобавлено: Чт июл 24, 2008 09:02 
Не в сети

Зарегистрирован: Чт июл 24, 2008 07:52
Сообщений: 25
Здравствуйте, на DES-3828 в логах последнее время вижу много подобных записей:
Цитата:
7910 2008/07/24 12:53:40 Possible spoofing attack from xx-xx-xx-xx-xx-xx port 2
7909 2008/07/24 12:53:40 Possible spoofing attack from xx-xx-xx-xx-xx-xx port 2
7908 2008/07/24 12:53:40 Possible spoofing attack from xx-xx-xx-xx-xx-xx port 2
7907 2008/07/24 12:53:36 Possible spoofing attack from xx-xx-xx-xx-xx-xx port 1
7906 2008/07/24 12:53:36 Possible spoofing attack from xx-xx-xx-xx-xx-xx port 1
7905 2008/07/24 12:53:36 Possible spoofing attack from xx-xx-xx-xx-xx-xx port 1


где xx-xx-xx-xx-xx-xx - это мак интерфейса самого свича. Я понимаю, что вероятно эти записи означают, что кто-то из клиентов пытается взять себе занятый ип, но не понимаю зачем свич указывает свой мак, а не мак второй стороны. Хотя помню когда то видел, указывался именно мак клиента.

Как в подобной ситуации может помочь эта умная железка и почему она так себя ведёт?


P.S. Firmware Version Build 3.00.B57


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт июл 24, 2008 09:52 
Не в сети

Зарегистрирован: Ср фев 20, 2008 14:12
Сообщений: 353
а что юзер уже и мак сменить не может?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт июл 24, 2008 09:55 
Не в сети

Зарегистрирован: Чт июл 24, 2008 07:52
Сообщений: 25
NoFX писал(а):
а что юзер уже и мак сменить не может?

Наши точно не могут. Тем более в сети рядом стоят ipguard на фре и arpwatch.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт июл 24, 2008 12:14 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11212
Откуда: D-Link, Moscow
viewtopic.php?t=48265

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт июл 24, 2008 12:22 
Не в сети

Зарегистрирован: Чт июл 24, 2008 07:52
Сообщений: 25
Bigarov Ruslan писал(а):
http://forum.dlink.ru/viewtopic.php?t=48265

То есть уверены что железка показывает всё-таки не свой мак, а мак злоумышленника, который либо сам, либо вирусяка, установили такой же как на шлюзе?

Топик прочитал. Вариант противодействия был озвучен такой:
Цитата:
1. Обновите прошивки до последних.
2. С помощью ACL Packet content Filtering запретите ARP ответы с клиентских портов с ИП адресом шлюза.


С ACL Packet content Filtering общаться не умею. Однажды попытался заблокировать на коммутаторе всего лишь 1 ип, а железка полностью исчезла из сети и форвардить пакеты перестала до самого ребута. Больше не лез к ACL. :)

Есть примеры фильтрации ARP ответов на ACL? буду благодарен.

P.S. В том топике сказано про флип-флопы на arpwatch. У нас же всё тихо... Да и проблем доступа у других абонентов не замечено. Никаких жалоб.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт июл 24, 2008 15:08 
Не в сети

Зарегистрирован: Чт мар 16, 2006 19:57
Сообщений: 129
Откуда: Волжский
петлю ищите. у нас такое было на 3612. Пока не встала железка с loopdetect - постоянно конфликт коммутатора с самим собой наблюдали.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт июл 24, 2008 15:24 
Не в сети

Зарегистрирован: Пт май 05, 2006 16:52
Сообщений: 4181
Откуда: default
Тупые свичи меняйте/ребутьте, которые к 3828 подключены, они петлю дают, порт вы знаете


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт июл 25, 2008 08:06 
Не в сети

Зарегистрирован: Чт июл 24, 2008 07:52
Сообщений: 25
Включил STP с loopback detection - никаких изменений. В логах ничего опасного не вижу, порты не блокируются. Выходит, что не петля.

У меня на всех интерфейсах свича один и тот же мак. В соседних топиках прочитал, что такого быть не может.
Возможна ли из-за этого проблема?

В логах этот месседж сыпется не постоянно, но периодически... бывает по несколько часов тихо, потом начинается...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт июл 25, 2008 08:46 
Не в сети

Зарегистрирован: Пт май 05, 2006 16:52
Сообщений: 4181
Откуда: default
eg321 писал(а):
Включил STP с loopback detection - никаких изменений. В логах ничего опасного не вижу, порты не блокируются. Выходит, что не петля.

А спуфинг в логи всё-равно попадает?

eg321 писал(а):
У меня на всех интерфейсах свича один и тот же мак. В соседних топиках прочитал, что такого быть не может.
Возможна ли из-за этого проблема?

Может, если у вас 1 и тот-же VLAN на всех портах и 1 ipif

eg321 писал(а):
В логах этот месседж сыпется не постоянно, но периодически... бывает по несколько часов тихо, потом начинается...

Чтобы его смоделировать - просканируйте подсеть, которая подключена к этому свичу.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт июл 25, 2008 08:57 
Не в сети

Зарегистрирован: Чт июл 24, 2008 07:52
Сообщений: 25
terrible писал(а):
А спуфинг в логи всё-равно попадает?

Да:

Цитата:
1791 2008/07/25 11:45:24 Possible spoofing attack from xx-xx-xx-xx-xx-xx port 1
1790 2008/07/25 11:45:24 Possible spoofing attack from xx-xx-xx-xx-xx-xx port 1
1789 2008/07/25 11:45:24 Topology changed
1788 2008/07/25 11:44:56 Possible spoofing attack from xx-xx-xx-xx-xx-xx port 1
1787 2008/07/25 11:44:56 Possible spoofing attack from xx-xx-xx-xx-xx-xx port 1
1786 2008/07/25 11:44:52 Possible spoofing attack from xx-xx-xx-xx-xx-xx port 1
1785 2008/07/25 11:44:51 Spanning Tree Protocol is enabled


terrible писал(а):
Может, если у вас 1 и тот-же VLAN на всех портах и 1 ipif

У меня используется 1 VLAN, но интерфейсов 7.

terrible писал(а):
Чтобы его смоделировать - просканируйте подсеть, которая подключена к этому свичу.

Не совсем понял мысль. Что смоделировать и какое сканирование имеется ввиду?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт июл 25, 2008 09:12 
Не в сети

Зарегистрирован: Пт май 05, 2006 16:52
Сообщений: 4181
Откуда: default
eg321 писал(а):
1789 2008/07/25 11:45:24 Topology changed

А это что такое? не петля-ли?

eg321 писал(а):
terrible писал(а):
Может, если у вас 1 и тот-же VLAN на всех портах и 1 ipif

У меня используется 1 VLAN, но интерфейсов 7.

1 Primary остальные Secondary? - если так - то всё нормально, так и должно быть. Все Secondary ipif будут иметь MAC адрес Primary[/quote]

eg321 писал(а):
terrible писал(а):
Чтобы его смоделировать - просканируйте подсеть, которая подключена к этому свичу.

Не совсем понял мысль. Что смоделировать и какое сканирование имеется ввиду?

Скан подсети на наличие хостов, отвеающих по ICMP. Пакеты через тупые свичи в любом случае будут проходить, на одном из них что-нибудь да всплывёт.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн июл 28, 2008 23:18 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
Или как вариант кто-то меняет IP-адрес на адрес интерфейса устройства.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт авг 29, 2008 11:08 
Не в сети

Зарегистрирован: Чт июл 24, 2008 07:52
Сообщений: 25
Demin Ivan писал(а):
Или как вариант кто-то меняет IP-адрес на адрес интерфейса устройства.


Отпишусь с небольшой задержкой. Оказалось, что подобные "петли" создавали несколько тупых 1008D.
После обновления на новую прошивку LoopBack Detection на DES-3828 очень хорошо помог их найти.
Все свичи, создающие эти псевдо-петли, имели как минимум один выбитый после грозы порт. Кто сможет объяснить эти процессы?
Ибо не понимаю логику появления этих петель и не представляю как такой трафик находить без Loopback detection. Это возможно?

выходит что такие "битые" свичи могут на раз-два положить весь сегмент подобным флудом даже если не использовать битые порты?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт авг 29, 2008 14:19 
Не в сети

Зарегистрирован: Вт дек 28, 2004 12:59
Сообщений: 76
А есть ли возможность на 36 серии писать в логи еще и vlan при такой проблеме? Сильно упростило бы жизнь...
Код:
257   2008-08-29 15:09:30 Possible spoofing attack from 00-1C-F0-20-A5-26 port 5


Вот так например:
Код:
257   2008-08-29 15:09:30 Possible spoofing attack from 00-1C-F0-20-A5-26 port 5 vlan 321


Ну или loopback detect per vlan надо...
А то на свиче терминируется куча вланов, пойди найди в каком из них петля.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт авг 29, 2008 14:38 
Не в сети

Зарегистрирован: Пт июн 24, 2005 08:41
Сообщений: 47
Откуда: Piter
и я внесу свою лепту.
DES 3526 пишет:
Aug 29 15:26:31 10.0.4.152 10.0.4.152 CRIT: Possible spoofing attack from 00-1D-09-AC-91-2D port 1

порт 1 выключен, мак 00-1D-09-AC-91-2D в сети не найден.


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 27 ]  На страницу 1, 2  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 13


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB