faq обучение настройка
Текущее время: Вс июл 27, 2025 17:44

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 33 ]  На страницу 1, 2, 3  След.
Автор Сообщение
СообщениеДобавлено: Вт ноя 25, 2008 02:45 
Не в сети

Зарегистрирован: Чт окт 20, 2005 14:00
Сообщений: 143
Откуда: Kiyv
ИзображениеИТАК!
Роутеры Cisco, FreeBSD и Linux уже сейчас имеют интелектуальные системы для борьбы с ARP-Spoofing в ядре сети, насколько мне известно, то у Длинка эта возможность только анонсирована

Тем не менее по ЛВС активно гуляют вирусы, которые для своего размножения используют именно этот метод атаки.

пара таких зараженных компов может с легкостью положить сегмент любого размера.

Как при этом быть честным пользователям оборудования D-Link? (представители Длинка, к Вам вопрос ;) )

---------
Как работает атака - зараженный компьютер объявляет себя шлюзом, путем рассылки широковещательных arp пакетов, и все компы в сегменте автоматически отваливаются от настоящего шлюза сети :(

_______
Метод защиты. ОКАЗЫВАЕТСЯ! Оборудования Длинк уже сейчас способно защитить своих пользователей от этой напасти.
Л2/Л3 свичи, которые поддерживают ACL могут просто отфильтровать все АРП пакеты, объявляющие себя шлюзом.
в качестве исключения из правила можно сделать пакеты с маком настоящего шлюза или, приходящие с легитимного порта.

можно также, наверное, отфильтровать все пакеты отправитель которых шлюз, если они "родились" с клиенского порта

Казалось бы плевое дело, только вот нужно разбираться в структуре АРП пакета чтобы написать такой ACL по контенту.


ИМХО, ЗАДАЧА ДЛЯ ТЕХПОДДЕРЖКИ ДЛИНКА!

Уважаемые работники ДЛИНК, проблема носит МАССОВЫЙ характер, помогите, пожалуйста, тем самым админам, которые регулярно платят компании ДЛИНК деньги для апгрейда парка своих коммутаторв, не заставляйте переходить на вражескую Циску! Спасайте ситуацию!!!

-------------
В пользу того что, данный способ сработает говорят минимум 2 статьи в интернете, в обоих авторы говорят что коммутаторы ДЛИНК с задачей справляются, но не приводят конкретного лекарства

Вот ссылки:

http://xgu.ru/wiki/ARP-spoofing

"Использование packet filtering ACL на коммутаторах

Современные коммутаторы Dlink и Cisco поддерживают продвинутые инструменты анализа пакетов и фильтрацию по их параметрам. Существуют два направления фильтрации"

http://kairblog.ru/post/8074/
"Вот вам создание правила (для 3526 и 3550 ) которые решит почти все проблемы ( ой и рутинной работы у админа будет, мне проще т.к имеется способ всё зделать быстро):

create access_profile packet_content_mask offset_0-15 0x0 0x0000ffff 0xffffffff 0x0 offset_16-31 0xffff0000 0x0 0x0 0x0000ffff offset_32-47 0xffff0000 0x0 0x0 0x0 profile_id 20

Если люди всё пойму , то думаю и поймут как этим пользоватся.
В добавок можно еще на шлюзах создать Static-ARP ( с одной стороны глюков меньше)"



----------------------------------
впринципе в FAQ Длинка даже появились такие замечательные разделы:
http://dlink.ru/technical/faq_hub_switch_90.php
http://dlink.ru/technical/faq_hub_switch_94.php
за что МЕГАРЕСПЕКТ авторам, но создать реально работающий фильтр они мне так и не позволили :(


поможете? ;)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт ноя 25, 2008 05:44 
Не в сети

Зарегистрирован: Вт апр 06, 2004 10:34
Сообщений: 448
Мда , нет слов одни эмоции ...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт ноя 25, 2008 11:30 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11212
Откуда: D-Link, Moscow
tracert писал(а):
Мда , нет слов одни эмоции ...


+1

2 Wave > Вы читали этот FAQ: http://www.dlink.ru/technical/faq_hub_switch_115.php !?

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт ноя 25, 2008 11:56 
Не в сети

Зарегистрирован: Чт окт 20, 2005 14:00
Сообщений: 143
Откуда: Kiyv
нет,
спасибо за ссылку
вроде написано доступно и понятно
попробую сегодня воспроизвести у себя в сети ;)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт ноя 25, 2008 19:00 
Не в сети

Зарегистрирован: Пн ноя 27, 2006 19:25
Сообщений: 265
Откуда: Крым
В свичах DES-3526 в прошивке 5.01-b52 реализована функция Arp Spoofing Prevention - это и есть полная защита от описанной выше ситуации.

Вопрос поддержке D-Link - будет ли реализован подобный функционал (packet content ACL) в серии DGS-3100?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт ноя 25, 2008 22:33 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
Рад слышать! По поводу DGS-31XX к сожалению этого нет в железе.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср ноя 26, 2008 00:06 
Не в сети

Зарегистрирован: Пн ноя 24, 2008 23:49
Сообщений: 21
Мда, и кстати не стоит на роутяре делать статик арп. На рынке появились клиентские роутеры-мыльницы, потребляющие трафик в promiscuous-mode. Они ловят все пакеты на свои ип, вне зависимости от dst mac. Поэтому, когда радостный клиент втыкает такой девайс в сеть, и начинает лить с ближайшей файлопомойки на все 100мбит, то эти 100мбит приходят всему сегменту... Редкий 32х байтный пинг при этом долетит до шлюза... И так до тех пор, пока на шлюзе не пропишете новый мак :)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср ноя 26, 2008 01:14 
Не в сети

Зарегистрирован: Вт апр 06, 2004 10:34
Сообщений: 448
alex_ov писал(а):
В свичах DES-3526 в прошивке 5.01-b52 реализована функция Arp Spoofing Prevention - это и есть полная защита от описанной выше ситуации.

Вопрос поддержке D-Link - будет ли реализован подобный функционал (packet content ACL) в серии DGS-3100?


Не ждите сказки от этой функции, это модная фича делающая простенький ацл который не позволяет с мас-IP адреса роутера слать кривые арп пакеты. Только АРП, т.е любой другой протокол допустим, а вирусы тут вовсю и протоколы другие используют (я видел 0x1702), и мультикастом распространяются который в обычные ACL при включеном спупинге не попадают. И вообще делают кучу всякой дряни.

Надо писать под каждую клиентскую связку Ip - Мас свои фильтры,
1. Запрещаем все вредные порты 68,135,137,138,445 и тд.
2. Разрешаем с мас и Ip адресом пользователя слать пакеты по IP (0x0800)
3. Разрешаем с мас и Ip пользователя слать арп ответы только со своим MAC (0x0806)
3. разрешаем с 0.0.0.0 на 255.255.255.255:67 для получения адреса(0x0800)
4. запрещаем все в вилане.

Все это громоздко и делать можно только автоматом из билинга, а у каждого он свой. Длинк не может написать фичу для всех и всех сразу обрадовать. Есть SNMP есть CLI надо все это вместе сопрягать.

Так же в случае работающего IPTV надо ограничить возможность входить иные группы мультикаста, чем это возможно. Так же надо ограничивать те вещи, которые пролетают мимо ACL коммутатора:
всякие пакеты протоколов маршрутизации и тд.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср ноя 26, 2008 23:45 
Не в сети

Зарегистрирован: Сб июн 10, 2006 23:30
Сообщений: 16
Откуда: Москва
tracert писал(а):
Надо писать под каждую клиентскую связку Ip - Мас свои фильтры,
1. Запрещаем все вредные порты 68,135,137,138,445 и тд.
2. Разрешаем с мас и Ip адресом пользователя слать пакеты по IP (0x0800)
3. Разрешаем с мас и Ip пользователя слать арп ответы только со своим MAC (0x0806)
3. разрешаем с 0.0.0.0 на 255.255.255.255:67 для получения адреса(0x0800)
4. запрещаем все в вилане.

Сделано примерно так на 3028 на основе packet content за исключением того, что маки не учитываются, ибо абоненты любят их менять. Просто ограничено через port security количество MAC адресов на абонентском порту.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт ноя 27, 2008 01:23 
Не в сети

Зарегистрирован: Пт июн 27, 2008 14:54
Сообщений: 122
Bigarov Ruslan писал(а):
tracert писал(а):
Мда , нет слов одни эмоции ...


+1

2 Wave > Вы читали этот FAQ: http://www.dlink.ru/technical/faq_hub_switch_115.php !?


Этот FAQ хорош, но скажем если у человека ситуация иного плана.

Сеть не полностью построена на управляемом оборудовании, чтобы осуществлять привязку по IP-Mac на порту т.к. на некоторых портах сидят по 100-150 клиентов.

Все шлюзы - это порты соответствующих L3 коммутаторов, mac и ip которых известны. Причем IP шлюзов все назначены как 192.168.XXX.1.

Клиентские адреса соотвественно назначены более чем 192.168.ХХХ.1, т.е. 2, 3 и далее.

Между L3 коммутаторами, являющимися шлюзами сегментов сети, и клиентами, находятся L2 коммутаторы уровня группы домов т.е. с каждого дома один линк на порт L2 коммутатора, а далее с L2 на L3.

Как в таком случае установить запреты на использование ip-mac шлюза L3 клиентскими ПК? Есс-но желательно сделать этот запрет на порту L2 коммутатора, чтобы L3 уже не занимался этой работой.

Вполне понятно, что все, кто что-либо знает, посылают к FAQ, но простенький пример из FAQ легко воспроизводится и выполняется даже без знакомства с FAQ, но вот когда у вас известна только половина данных (ip-mac шлюза и диапазон допустимых ip клиентских адресов), то этот пример уже не помогает.

Причем сложности зачастую в том, что кол-во правил фильтрации заканчивается при попытке реализовать подобную защиту.

Суть же задачи довольно проста:

- запретить устанавливать клиентам IP вида 192.168.ххх.1
- сделать так чтобы L3 и L2 коммутаторы не обрабатывали входящие пакеты с адресов и портов клиентов, если совпадает mac адрес отправителя с mac адресом шлюза
- запретить клиентам с адресами более чем 192.168.ххх.1 занимать mac адрес коммутатора даже в случае правильно установленного клиентского IP

Конечно же управляющий vlan отделен от клиентских на всех уровнях коммутации и закрыт на доступ как напрямую, так и по маршрутизации на L3, поэтому частично FAQ 115 в качестве совета отпадает.

Если по-хорошему, то и без посыла к FAQ ясно, что копать в сторону acl, а не куда-то еще.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср дек 03, 2008 21:01 
Не в сети

Зарегистрирован: Чт окт 20, 2005 14:00
Сообщений: 143
Откуда: Kiyv
Demin Ivan писал(а):
Рад слышать! По поводу DGS-31XX к сожалению этого нет в железе.


а в 3028 как обстоят дела с подобным функционалом?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср дек 03, 2008 21:05 
Не в сети

Зарегистрирован: Чт окт 20, 2005 14:00
Сообщений: 143
Откуда: Kiyv
alex_ov писал(а):
В свичах DES-3526 в прошивке 5.01-b52 реализована функция Arp Spoofing Prevention - это и есть полная защита от описанной выше ситуации.

Вопрос поддержке D-Link - будет ли реализован подобный функционал (packet content ACL) в серии DGS-3100?


http://www.dlink.ru/search/index.php?qu ... prevention и почему на сайте ДЛИНКА нет ничего про эту функцию?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср дек 03, 2008 23:36 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
Она появилась только в последних версиях прошивки. Смотрите в манулах на ftp.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт дек 04, 2008 21:51 
Не в сети

Зарегистрирован: Чт окт 20, 2005 14:00
Сообщений: 143
Откуда: Kiyv
Demin Ivan писал(а):
Она появилась только в последних версиях прошивки. Смотрите в манулах на ftp.


а где можно узнать список девайсов,в которых она будет релизована?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт дек 04, 2008 21:57 
Не в сети

Зарегистрирован: Чт окт 20, 2005 14:00
Сообщений: 143
Откуда: Kiyv
Demin Ivan писал(а):
Она появилась только в последних версиях прошивки. Смотрите в манулах на ftp.

ftp://dlink.ru/pub/Switch/DES-3526_3526 ... 20R3.6.pdf по поиску не нашло


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 33 ]  На страницу 1, 2, 3  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 16


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB