LINUX.ORG.RU

одновременная смена MAC адреса и IP - как выследить хацкера?


0

0

В локалке домашней сети такое начало твориться. Со сменой IP вроде научились бороться - привязываем все маки с помощью arp -f, при этом неиспользуемые IP прописываются на фиктивные маки - а'ля 30:30:3a:30:30:3a - слезть со своего IP, не меняя мак адрес карты пользователь не может. Конечно arp spoofing возможен, но уже не для сервера. Но похоже начали запускать прогу, меняющую одновременно MAC и IP. Пока их видно только поскольку прописывают совершенно левые, незарегистрированные маки, но когда начнут прописывать "официальные" сочетания MAC-IP, то для меня станет вообще все прозрачно - работает "законный" пользователь. Но пока идет тупое баловство - появление случайных маков, то как узнать кто этим занимается, не бегая по хабам в под'ездах?

Поскольку в таких ситуациях мас и IP уже никак не ассоциируются с машиной, то к чему здесь можно еще привязаться, чтобы более-менее однозначно идентифицировать машину клиента? Существуют ли сканеры портов, вытаскивающие инфу о workgroup/username, какие порты открыты, какие нет, что бы по каждой машине в сети иметь некое представление, отличая ее от другой. Понятно, что это не 100% достоверность, но хоть что-то, а не то уже полный беспредел начинается.


Ответ на: комментарий от hidden

спроси на nag.ru там что-то похожее проскакивало

j262 ★★
()

Если коротко, то есть два пути решения:

1. (дорогой) выбросить хабы и ставить управляемые свитчи, умеющие привязку вида "на этом порту может быть только такая пара IP-mac".

2. Засунуть юзеров в vpn.

Были обсуждения как на OpenNet, так и на ixbt.

Obidos ★★★★★
()
Ответ на: комментарий от Obidos

> . (дорогой) выбросить хабы и ставить управляемые свитчи, умеющие привязку вида "на этом порту может быть только такая пара IP-mac".

Это хорошая вешчь, но для домашних сетей дорогая - тырют их (хабы) время от времени.

> 2. Засунуть юзеров в vpn.

Ааа! Дак они ж хотят жить друг с другом! Что б с одной стороны их обезопасили и трафик у них не крали, а с другой, что б они могли от любого друг-соседа фильм стянуть.. Кто-то захочет VPN, а кто-то и нет.

Но хотелось услышать ответ на мой вопрос, а не "как правильно питаться и быть здоровым".

hidden
() автор топика
Ответ на: комментарий от hidden

А IMHO нет иных способов сделать и овец сытыми и волков целыми...

Хотя... А если (мысли вслух) PPPoE, например, прикрутить? Как юзер залогинился, так и видит всех. Но тогда вместо пар IP+MAC будут друг у друга пароли пиз^H^H^Hворовать...

> тырют их (хабы) время от времени

А как же иначе, наркоманам всяким и прочим недочеловекам на дозу не хватает, а тут богатство какое плохо прикручено...

Обычно народ решает вешанием замков на щитки (причём в случае вменяемых хозяев близлежащих квартир зачастую замки покупают сами хозяева). В случае "нехрущобообразных" (если кого задел, без обид) домов доступ с лифтовой/лестничной площадки к блоку квартир обычно перекрывается решётчатой дверью. Чердак -- тот вообще ОБЯЗАН быть заперт на замок.

> Кто-то захочет VPN, а кто-то и нет.

А тут можно мозги юзерам пропиарить на тему: "Только VPN спасёт вас от кражи _вашего_ трафика. Удобства -- такие, недостатки -- такие".

> Но хотелось услышать ответ на мой вопрос

Управляемые свитчи с привязкой IP+MAC=Port. Точка. Не уверен, пойдёт ли вместо такого свитча древний пень с N сетевухами (от бедности).

P.S. Мои мысли носят весьма теоретический характер, ибо домашними сетями сам не занимаюсь.

Obidos ★★★★★
()

Как я тебя понимаю :)

Правда, я клиент подобной домашней сети. Какой-то мудак воровал у меня трафик. Долго думал как его вычислить, но никакого способа не нашёл. Поэтому я так точно и не знаю, то ли он просто прекратил воровать мой трафик по своей инициативе, то ли помогло то, что я у себя в стартовых скриптах прописал /sbin/arp -f /etc/ethers и в /etc/ethers ip/mac шлюза... так или иначе, уже пару месяцев трафик расходуется только мной :). От тупой подмены реального айпи-мак это конечно не спасёт, но от ARP-spoofing'a может помочь. И не мешает юзеру гонять файло по локалке.

Не знаю поможет ли это тебе, я даже не в курсе, можно ли такое сделать под виндой (я подозреваю, что большинство юзеров в товоей локалке - виндузятники) - так или иначе, удачи в борьбе с кулхацкерами :)

bsh ★★★
()

Ставишь pptp, дабы у виндовых клиентов настройка занимает пару минут, и наслаждаешься жизнью, можешь делать авторизацию по логину, паролю, ip, ну и при желании MAC еще приделать, тут правда патчить нужно....

McMCC ★★★
()
Ответ на: комментарий от ivlad

2oxonian: Ну и кто-нибудь реально этим пользовался для взлома? А если по мимо шифрования MPPE еще MS-CHAPv2 для авторизации использовать, да и MPPE задрать на 128бит, то усрутся ломать....

P.S. Смысл то в чем, что бы юзеров выпускать, а не защитить соединение
от прочтения, да и сложновато будет в данном случае, ну и сервером не
НТя должна быть естественно...

McMCC ★★★
()
Ответ на: комментарий от McMCC

А как думаете, выдержит p166/64mb - 40таких клиентов ? Пусть даже
без шифрования трафика..

anonymous
()
Ответ на: комментарий от DiMoN

Странно, у меня таких проблем нету... Всмысле чтоб клиенты виндовые уходили в лес??? Всё работает по умолчанию. Все клиенты по Виндовз.

anonymous
()
Ответ на: комментарий от hidden

>Ааа! Дак они ж хотят жить друг с другом! Что б с одной стороны их >обезопасили и трафик у них не крали, а с другой, что б они могли от >любого друг-соседа фильм стянуть.. Кто-то захочет VPN, а кто-то и нет.

Так и пусть живут друг с другом! А вот захотел в инет вползти - изволь залогиниться.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.