URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 58012
[ Назад ]

Исходное сообщение
"Доступна новая версия dhcdrop 0.5 - программы подавления лож..."

Отправлено opennews , 19-Авг-09 05:53 
Программа dhcdrop (http://www.netpatch.ru/dhcdrop.html) предназначена для тестирования DHCP серверов при их настройке, и отслеживания или подавления ложных DHCP серверов в сетях провайдеров. Подавление серверов осуществляется при помощи атаки DHCP starvation.


Основные нововведения в версии 0.5:

-  добавлен агрессивный режим позволяющий получать IP адреса присвоенные ранее другим клиентам при помощи отправки сообщений DHCPRELEASE от адреса этих клиентов. Данная возможность позволяет исправить IP адреса хостам успевшим получить неверную конфигурационную информацию от ложного DHCP сервера до его подавления или отключения. Подробности (http://www.netpatch.ru/dhcdrop.html#agressive_mode).-  добавлена возможность отправки DHCPRELEASE от произвольных Ethernet & IP адресов клиентов для обеспечения возможности вручную "очищать" пул DHCP сервера.-  добавлена возможность ARP сканирования произвольной локальной подсети через указанный интерфейс независимо от IP конфигурации интерфейса и н...

URL: http://www.netpatch.ru/dhcdrop.html
Новость: http://www.opennet.me/opennews/art.shtml?num=23070


Содержание

Сообщения в этом обсуждении
"Доступна новая версия dhcdrop 0.5 - программы подавления лож..."
Отправлено Hamelion , 19-Авг-09 05:53 
Прикольно, но кто мешает воспользоваться этим против провайдера ))))

"Доступна новая версия dhcdrop 0.5 - программы подавления лож..."
Отправлено BSA , 19-Авг-09 13:20 
Никто. Вот только у провайдера в договоре обычно запрещено делать подобное. Поэтому, если вычислят, будет плохо.

"Доступна новая версия dhcdrop 0.5 - программы подавления лож..."
Отправлено RomanCh , 19-Авг-09 14:27 
Мешает привязка MAC->IP которая существует у провайдеров использующих DHCP и дающих нормальную локальную сеть.

"Доступна новая версия dhcdrop 0.5 - программы подавления лож..."
Отправлено Arti , 19-Авг-09 14:51 
Проще не давать больше скажем 3 маков на порту клиента. Или, что правильнее, вязать IP по 82 опции. В принципе, если схема 1 порт - 1 клиент и привязка по 82 опции, то такая атака не пройдет.

"Доступна новая версия dhcdrop 0.5 - программы подавления лож..."
Отправлено RomanCh , 19-Авг-09 15:02 
Совершенно согласен. Но как написано в самом начале статьи - данная тулза расчитана в перую очередь на сети в которых мало управляемого оборудования. В случае если все клиенты воткнуты в "умное" железо - проблема с ложными DHCP серверами вообще решается проще и правильнее при помощи DHCP snooping.

"Доступна новая версия dhcdrop 0.5 - программы подавления лож..."
Отправлено Arti , 19-Авг-09 16:13 
Да не нужен снупинг для подавления :)

"Доступна новая версия dhcdrop 0.5 - программы подавления лож..."
Отправлено RomanCh , 19-Авг-09 16:21 
Не нужен, не нужен, можно и простую фильтрацию по маске сделать. Но это одно из его назначений:
http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12...
http://xgu.ru/wiki/DHCP_snooping

"Доступна новая версия dhcdrop 0.5 - программы подавления лож..."
Отправлено Arti , 19-Авг-09 16:41 
Ох отползли мы от темы...

дхсп-снупинг при схеме 1 клиент - 1 порт становится избыточным. Он нужен когда скажем в порт управляемого свича воткнут неуправляемый (под неуправляемым свичем я понимаю оборудование которым МЫ не можем управлять).

и в http://xgu.ru/wiki/DHCP_snooping для наглядности нехватает "еще одной коробочки" :) между хостами и sw1 на корой нет снупинга и которой мы не может управлять. Или sw1 должен быть неуправляемым.


"Доступна новая версия dhcdrop 0.5 - программы подавления лож..."
Отправлено Аноним , 20-Авг-09 09:56 
а зачем в схеме 1 клиент-1порт вообще дхцп? нельзя ли написать ацл на мак этого клиента?

"Доступна новая версия dhcdrop 0.5 - программы подавления лож..."
Отправлено Arti , 20-Авг-09 15:34 
Это частично снимет проблему безопасности, но не ошибки при ручной настройки, и необходимость настройки как таковой.