faq обучение настройка
Текущее время: Вт июл 22, 2025 22:25

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 7 ] 
Автор Сообщение
СообщениеДобавлено: Сб июл 14, 2007 01:37 
Не в сети

Зарегистрирован: Вт апр 03, 2007 23:22
Сообщений: 6
Откуда: СПб
Доброго времени суток!
На одном порту 3526 находится около 10 пользователей, у одного или нескольких вирус.
Зараженный комп занимается ARP рассылкой (Adress Resolution Protocol (reply)) которая сообщает всем пользователям о том, что зараженный комп имеет ip шлюза.
А шлюз(настоящий) получает с зараженного компа ответы о том, что все ip адреса в сети имеют один и то же MAC зараженной машины.
Вопрос:
Как заблокировать эту левую рассылку
а)просто вырезав этот трафик ?
б)вырезав весь траффик с зараженной машины ?
Спасибо.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Сб июл 14, 2007 18:07 
Не в сети

Зарегистрирован: Пн мар 12, 2007 03:50
Сообщений: 36
Откуда: Украина, АР Крым, г. Ялта, г. Севастополь
Либо запрети этот мак на порту через Access Profile Table, либо включи на порту Ip-mac-port binding и внеси туда все валидные хосты.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Сб июл 14, 2007 20:23 
Не в сети

Зарегистрирован: Вт апр 03, 2007 23:22
Сообщений: 6
Откуда: СПб
newnix писал(а):
Либо запрети этот мак на порту через Access Profile Table, либо включи на порту Ip-mac-port binding и внеси туда все валидные хосты.

Ну это понятно.
А нельзя ли как-нить похитрее только ARP флуд задушить ?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Сб июл 14, 2007 20:58 
Не в сети

Зарегистрирован: Пн мар 12, 2007 03:50
Сообщений: 36
Откуда: Украина, АР Крым, г. Ялта, г. Севастополь
вбей правильную связку мак-ip в static arp.
тогда по-идее достаточно одной записи..


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Сб июл 14, 2007 21:48 
Не в сети

Зарегистрирован: Вт фев 01, 2005 20:22
Сообщений: 351
Откуда: Glazov
newnix писал(а):
которая сообщает всем пользователям о том, что зараженный комп имеет ip шлюза
Полагаю, это следует понимать так: "которая сообщает всем пользователям о том, что IP-адресу шлюза соответствует MAC-адрес зараженного компа".

То, что вы описываете - есть классический пример так называемого ARP-spoofing'а, о котором можно почитать например здесь: http://xgu.ru/wiki/ARP-spoofing
Совсем не факт, что это работа вируса. Возможно у вас просто завёлся "крот" :) Задача атаки - перехват в этой (под)сети всего трафика, идущего к шлюзу и обратно (обычно с целью кражи логинов/паролей).

Надо понимать, что никакие действия на коммутаторе НЕ СМОГУТ повлиять на нормализацию ситуации среди тех девяти (10 - 1 вредитель) несчастных, которые живут на одном порту.

newnix писал(а):
запрети этот мак на порту через Access Profile Table
Тогда все 10 перестанут видеть шлюз!!! (патамушта в результате атаки они все работают от того самого МАКа, который вы рекомендуете закрыть)
Кстати Ip-mac-port binding тоже заблокирует все 10 хостов по той же самой причине.

newnix писал(а):
вбей правильную связку мак-ip в static arp
Куда? В коммутатор? Это абсолютно бесполезно.
А вот на тех девятерых "страдальцах" жёсткое задание связки IP шлюза - MAC шлюза - пожалуй единственное "простое" решение.
Что касается коммутатора, то его задача должна заключается в том, чтобы не пропускать "левые" ARP-ответы (чтобы их не видел ни шлюз, ни другие члены той же подсети, находящиеся в других портах). Решение одно - ACL packet content filter.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вс июл 15, 2007 19:12 
Не в сети

Зарегистрирован: Вт апр 03, 2007 23:22
Сообщений: 6
Откуда: СПб
Vladimir Gerasimov писал(а):
То, что вы описываете - есть классический пример так называемого ARP-spoofing'а, о котором можно почитать например здесь: http://xgu.ru/wiki/ARP-spoofing
Совсем не факт, что это работа вируса. Возможно у вас просто завёлся "крот" :) Задача атаки - перехват в этой (под)сети всего трафика, идущего к шлюзу и обратно (обычно с целью кражи логинов/паролей).


Именно вирус, т.к. уж очень много "кротов" и "кроты" в компх как правило не шарят =)

Почитал инфу ао ссылке.
В 3526 нету вот этого

Цитата:
Суть метода состоит в следующем. При приеме ARP-ответа производится сравнение старого и нового MAC-адресов, и при обнаружении его изменения запускается процедура верификации. Посылается ARP-запрос, требующий всем хозяевам IP-адреса сообщить свои MAC-адреса.

Если выполняется атака настоящая система, имеющая этот IP-адрес, ответит на запрос, и, таким образом, атака будет распознана. Если же изменение MAC-адреса было связано не с атакой, а со стандартными ситуациями, ответа, содержащего "старый" MAC-адрес, не будет, и по прошествию определенного таймаута система обновит запись в кеше.

При обнаружении подозрительной ситуации ("двойника") ядро выводит сообщение: "ARP_ANTIDOTE: Possible MITM attempt!", и не обновляет запись ARP-кеша, а наоборот, прописывает старую запись как статическую. После того как источник атаки выявлен и обезврежен, статическую запись можно удалить.


Было бы здорово это реализовать на свитче =)

Vladimir Gerasimov писал(а):
Что касается коммутатора, то его задача должна заключается в том, чтобы не пропускать "левые" ARP-ответы (чтобы их не видел ни шлюз, ни другие члены той же подсети, находящиеся в других портах). Решение одно - ACL packet content filter.


Т.е. фильтрвать ARP рассылку на основании MAC адреса отправителя ?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вс июл 15, 2007 19:29 
Не в сети

Зарегистрирован: Вт фев 01, 2005 20:22
Сообщений: 351
Откуда: Glazov
aristos писал(а):
Было бы здорово это реализовать на свитче
Это надо реализовывать не на свитче, ибо там это делать совершенно бесполезно (во всяком случае не на Layer2-свитче, коим является DES-3526); делать это надо в операционной системе, работающей на подверженных атаке компьютерах.
Ещё раз повторюсь: всё, что вы вправе требовать от свитча - это запретить прохождение через него "левых" арп-ответов и не более того. Сделать это можно на ACL, через контентную фильтрацию.
aristos писал(а):
Т.е. фильтрвать ARP рассылку на основании MAC адреса отправителя?
Не только. Надо "заглядывать" внутрь пакета и анализировать его содержимое. Можно (на вскидку) сделать это двумя правилами:
первое правило - разрешить всё, что идёт с МАК-адреса шлюза;
второе правило - запретить прохождение пакета, если для него одновременно выполняются 3 условия: во-первых, ethernet-тип пакета = ARP (0x0806), во-вторых, пакет является арп-ответом (код опрерации=2), и в-третьих, IP-адрес отправителя внутри этого арп-ответа не равен IP-адресу шлюза.


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 7 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: Bing [Bot] и гости: 61


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB