faq обучение настройка
Текущее время: Вс июл 27, 2025 16:24

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 19 ]  На страницу 1, 2  След.
Автор Сообщение
 Заголовок сообщения: DES-3028_Blat Attack_Safeguard Engine
СообщениеДобавлено: Вт авг 19, 2008 22:24 
Не в сети

Зарегистрирован: Пт авг 15, 2008 01:14
Сообщений: 105
Откуда: СПБ
Подскажите в логах я сегодня обнаружил
Код:
Blat Attack is detected from (IP: 192.168.0.123 MAC: 01-13-2F-D1-8B-AF Port: 8)

Подскажите, где об этом можно узнать почитать и что это. (Как я понял кто-то физически ковырял кабель?)
И еще вот подскажите переодически примерно раз в час или в два врубается настроенный мной Safeguard
Код:
61   2008-08-19, 23:10:13   Safeguard Engine enters NORMAL mode
60   2008-08-19, 23:10:08   Safeguard Engine enters EXHAUSTED
mode
В общем флудит трафом, а кто хз. Как&чем можно просмотреть с какого порта чем и как флудят? (чтобы занать кого бить =))
У меня чуствительность стоит
Код:
Rising Threshold (20%-100%)    30
Falling Threshold (20%-100%)   20

может сделать потолок 20% и низ 20%?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср авг 20, 2008 20:51 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
У Вас управление выделено в отдельный VLAN? Если нет то настоятельно рекомендую это сделать. В противном случае у вас постоянно будут проблемы с флудом попадающим на интерфейс CPU устройства.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср авг 20, 2008 20:59 
Не в сети

Зарегистрирован: Пт окт 24, 2003 00:47
Сообщений: 508
Откуда: Moscow
а можно описание какие пакеты он считает Blat Attack и Land Attack

_________________
D-Link User: DGS-3120-24, DGS-3324SR, DGS-3627G, DGS-3612G, DGS-3312SR, DGS-3100-24TG, DGS-3200-10, DES-3200-26, DES-3200-28, DES-3200-18, DES-3528, DES-3526, DES-3028, DES-1228, DES-2108, DES-2110, DES-3326SR, DMC-920, DMC-810.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср авг 20, 2008 21:15 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
Я запросил эту информацию. Как только будут новости сообщу.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт авг 21, 2008 13:04 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
"Blat Attack" are DoS attacks.
This switch result from sending a specially crafted packet to a machine where the source host port is the same as the destination host port.
The system attempts to reply to itself, resulting in system lockup.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт авг 22, 2008 15:33 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
The "LAND attack" is a network attack dating from 1997 using IP address spoofing to exploit a flaw on some TCP/IP protocol implementations in systems. The name of this attack comes from the name given to the first distributed source code (called "exploit") that made it possible to implement this attack: land.c.
The LAND attack therefore involves sending a packet with the same IP address and the same port number in the source and destination fields of IP packets.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн авг 25, 2008 02:24 
Не в сети

Зарегистрирован: Сб дек 20, 2003 08:11
Сообщений: 728
Откуда: Rosnet, Комсомольск-на-Амуре
Demin Ivan писал(а):
The "LAND attack" is a network attack dating from 1997 using IP address spoofing to exploit a flaw on some TCP/IP protocol implementations in systems. The name of this attack comes from the name given to the first distributed source code (called "exploit") that made it possible to implement this attack: land.c.
The LAND attack therefore involves sending a packet with the same IP address and the same port number in the source and destination fields of IP packets.


Кстати на Build 2.00-B07 LAND attack в логи не пишется... только счётчик тикает!
Подправить мона? :roll:

_________________
D-Link User: DGS-3612G, DES-3350SR, DES-3526, DES-3028, DES-3010G, DES-1210-28, DES-2110, DWL-900AP+, DWL-1000AP+, DWL-1040AP+, DWL-2100AP, DI-634M, DWL-G520M, DWL-G650M, DWL-G650, DAS-3248, DSL-300T, DSL-500T, DSL-504T, DMC-920, DCS-2101, DCS-910.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн авг 25, 2008 16:46 
Не в сети

Зарегистрирован: Пт авг 15, 2008 01:14
Сообщений: 105
Откуда: СПБ
Demin Ivan писал(а):
У Вас управление выделено в отдельный VLAN? Если нет то настоятельно рекомендую это сделать. В противном случае у вас постоянно будут проблемы с флудом попадающим на интерфейс CPU устройства.

Извините, что не отвечал небыло меня в сети =)
В смысле мой IP вынести в отдельный VLAN (я с него управляю)? Если да то нет не вынесено и не будет ли заморочек с выходом моего IP в общую сеть раз я в отдельный VLAN вынесу свой IP+port подскажите примерно что делать? (если что зелёный я =))
А про флуд в смысле постоянно Safeguard Engine врубатся и вырубатся будет и я как понимаю это из-за моего управления только непонятно почему :oops:
===
P.S. Да и вот еще из области как можно вызвать Blat Attack. Тупо порезать кабель ножом, что было сделано в квартире откуда было сообщение об "атаке" в общем замкнулись все контакты и вот вам "атака" =)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн авг 25, 2008 16:53 
Не в сети

Зарегистрирован: Пт май 05, 2006 16:52
Сообщений: 4181
Откуда: default
Выделяется отдельный VLAN со свой ip подсетью, в который входят только ipif железа для урпавления.

Допустим у вас есть 40 подсетей, 200 свичей, придумываете новую подсеть, заводите в отдельный VLAN, ну и ipif всех коммутатров запихиваете туда. Юзверя о ней не знают, и там только служебный трафик.

Если надо - могу схемку в пм прислать, как это реализовать максимально простым способом.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт авг 26, 2008 00:56 
Не в сети

Зарегистрирован: Сб дек 20, 2003 08:11
Сообщений: 728
Откуда: Rosnet, Комсомольск-на-Амуре
+ отдельная машинка для мониторинга в этом же VLAN ставишь на неё DUDE 3 и жизнь становится сказкой.... мониторинг загрузки линков..... СисЛог... опопвещение.... в общем спишь спокойно :)

_________________
D-Link User: DGS-3612G, DES-3350SR, DES-3526, DES-3028, DES-3010G, DES-1210-28, DES-2110, DWL-900AP+, DWL-1000AP+, DWL-1040AP+, DWL-2100AP, DI-634M, DWL-G520M, DWL-G650M, DWL-G650, DAS-3248, DSL-300T, DSL-500T, DSL-504T, DMC-920, DCS-2101, DCS-910.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт авг 26, 2008 01:10 
Не в сети

Зарегистрирован: Пт авг 15, 2008 01:14
Сообщений: 105
Откуда: СПБ
terrible писал(а):
Если надо - могу схемку в пм прислать, как это реализовать максимально простым способом.

Если не затруднит пришлите пожалуйста =)
А если нет отдельной машины чтобы в отдельный vlan пихнуть для работы тк все машины рабочие, а сам себя вырубать из дефаултной vlan сети нехочу?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт авг 26, 2008 01:24 
Не в сети

Зарегистрирован: Сб дек 20, 2003 08:11
Сообщений: 728
Откуда: Rosnet, Комсомольск-на-Амуре
Raven2k911 писал(а):
terrible писал(а):
Если надо - могу схемку в пм прислать, как это реализовать максимально простым способом.

Если не затруднит пришлите пожалуйста =)
А если нет отдельной машины чтобы в отдельный vlan пихнуть для работы тк все машины рабочие, а сам себя вырубать из дефаултной vlan сети нехочу?


Наверняка есть более изящные способы но первое что приходит на ум это вторую сетевую в компу и в порт который в управляющем VLANe.

_________________
D-Link User: DGS-3612G, DES-3350SR, DES-3526, DES-3028, DES-3010G, DES-1210-28, DES-2110, DWL-900AP+, DWL-1000AP+, DWL-1040AP+, DWL-2100AP, DI-634M, DWL-G520M, DWL-G650M, DWL-G650, DAS-3248, DSL-300T, DSL-500T, DSL-504T, DMC-920, DCS-2101, DCS-910.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт авг 26, 2008 02:09 
Не в сети

Зарегистрирован: Пн сен 24, 2007 19:07
Сообщений: 133
Откуда: Москва
кхм... отдельная сетевая - извращения...
порт в который воткнута "машинка": tagged и настроить сетевую должным образом... 802.1q должен поддерживаться дровами, под никсами - это реально и с пятибаксовыми карточками


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт авг 26, 2008 09:03 
Не в сети

Зарегистрирован: Пт май 05, 2006 16:52
Сообщений: 4181
Откуда: default
def VLAN DES-3828 (192.168.48.0/24) -> |1GB link |->DES-3526 Manage
v11 VLAN DES-3828 (192.168.11.0/24)-> |тот-же линк|->DES-3526 Users

DES-3828:

# VLAN

config vlan default delete 1-28
config vlan default add untagged 1-2,25-28
config vlan default add forbidden 3-24
config vlan default advertisement enable
..........
create vlan v11 tag 11
config vlan v11 add tagged 2,26
config vlan v11 add forbidden 1,3-25,27-28
config vlan v11 advertisement enable

# IP

config ipif System vlan default ipaddress 192.168.48.1/24 state enable proxy_arp disable
.......
create ipif 11_1 192.168.11.1/24 v11 state enable proxy_arp disable
disable autoconfig

DES-3526:

# VLAN

disable asymmetric_vlan
config vlan default delete 1-26
config vlan default add untagged 1-4,25-26
config vlan default add forbidden 5-24
config vlan default advertisement enable
create vlan v11 tag 11
config vlan v11 add tagged 25-26
config vlan v11 add untagged 5-24
config vlan v11 add forbidden 1-4
config vlan v11 advertisement disable

# IP

config ipif System vlan default ipaddress 192.168.48.70/24 state enable
disable autoconfig


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт авг 26, 2008 14:54 
Не в сети

Зарегистрирован: Пт авг 15, 2008 01:14
Сообщений: 105
Откуда: СПБ
to terrible
Как я понимаю тут описанно выделение диапазона портов (5-24) для нового vlan v11, но c удаленым маркером из заголовка пакета,а зачем 1-4 запрещены (туда нужно подключить ПК с которых и управляется свич?)??? 25-26 гигабитки промаркированны чтобы работали с другими свичами.

========
Вот еще появилось в логах, что это за тип атак?
Код:
Smurf Attack is detected from (IP: 192.168.0.7 MAC: 00-1B-FC-31-7B-BD Port: 5)

И при подключение к фтп пишет
Код:
TCP SYN SrcPort less 1024 is detected from (IP: 192.168.0.1 MAC: 00-10-4B-40-20-1B Port: 1)

ну и очень хреново работает с фтп...Где что подкрутить =(
ПЫвом работой с FreeBSD чем хотите помогу но подскажите =)


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 19 ]  На страницу 1, 2  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 30


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB