Программа dhcdrop (http://www.netpatch.ru/dhcdrop.html) предназначена для тестирования DHCP серверов при их настройке, и отслеживания или подавления ложных DHCP серверов в сетях провайдеров. Подавление серверов осуществляется при помощи атаки DHCP starvation.
Основные нововведения в версии 0.5:- добавлен агрессивный режим позволяющий получать IP адреса присвоенные ранее другим клиентам при помощи отправки сообщений DHCPRELEASE от адреса этих клиентов. Данная возможность позволяет исправить IP адреса хостам успевшим получить неверную конфигурационную информацию от ложного DHCP сервера до его подавления или отключения. Подробности (http://www.netpatch.ru/dhcdrop.html#agressive_mode).- добавлена возможность отправки DHCPRELEASE от произвольных Ethernet & IP адресов клиентов для обеспечения возможности вручную "очищать" пул DHCP сервера.- добавлена возможность ARP сканирования произвольной локальной подсети через указанный интерфейс независимо от IP конфигурации интерфейса и н...
URL: http://www.netpatch.ru/dhcdrop.html
Новость: http://www.opennet.me/opennews/art.shtml?num=23070
Прикольно, но кто мешает воспользоваться этим против провайдера ))))
Никто. Вот только у провайдера в договоре обычно запрещено делать подобное. Поэтому, если вычислят, будет плохо.
Мешает привязка MAC->IP которая существует у провайдеров использующих DHCP и дающих нормальную локальную сеть.
Проще не давать больше скажем 3 маков на порту клиента. Или, что правильнее, вязать IP по 82 опции. В принципе, если схема 1 порт - 1 клиент и привязка по 82 опции, то такая атака не пройдет.
Совершенно согласен. Но как написано в самом начале статьи - данная тулза расчитана в перую очередь на сети в которых мало управляемого оборудования. В случае если все клиенты воткнуты в "умное" железо - проблема с ложными DHCP серверами вообще решается проще и правильнее при помощи DHCP snooping.
Да не нужен снупинг для подавления :)
Не нужен, не нужен, можно и простую фильтрацию по маске сделать. Но это одно из его назначений:
http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12...
http://xgu.ru/wiki/DHCP_snooping
Ох отползли мы от темы...дхсп-снупинг при схеме 1 клиент - 1 порт становится избыточным. Он нужен когда скажем в порт управляемого свича воткнут неуправляемый (под неуправляемым свичем я понимаю оборудование которым МЫ не можем управлять).
и в http://xgu.ru/wiki/DHCP_snooping для наглядности нехватает "еще одной коробочки" :) между хостами и sw1 на корой нет снупинга и которой мы не может управлять. Или sw1 должен быть неуправляемым.
а зачем в схеме 1 клиент-1порт вообще дхцп? нельзя ли написать ацл на мак этого клиента?
Это частично снимет проблему безопасности, но не ошибки при ручной настройки, и необходимость настройки как таковой.