<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Как защитить PPPoE соединения от поддлки?</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64472.html</link>
    <description>Система-сервер через выделенку через модем - на мир, т.е. в интернет. Система на линухах (Федора4). Второй интерфейс - в локалку.&lt;br&gt;&lt;br&gt;На системе стоит файрволл. Всё работает отлично, НО. Файрволл пользователей определяет по ИП/АРП (если ИП и МАК не совпадают - то коннект запрещён). Нашелся молодчик, который маскируется под чужие ИП/АРП(МАК) и качает их трафик (аккаунтинг траффика происходит по ИП даресам и МАКу).&lt;br&gt;&lt;br&gt;Я поставил PPPoE сервер - он был в дистре. Теперь я изменил правила, и каждый пользователь подключается через PPP и после подключения ему выдаётся другой ИП, НО... Молодчик всёравно пролез. &lt;br&gt;&lt;br&gt;Я попробовал и оказклось: что, к примеру, открыт доступ для адреса х.х.х.207, чел логинится в ПППоЕ с паролем ему присваивается адрес х.х.х.207, и он ходит в инет. Если же просто прописать на машине этот самый адрес (В стп/ип настройках поставить х.х.х.207, и указать шлюзом мой гейтвей) - то уже без всякой ПППоЕ коннета можно лазить в инете на чужом трафике. Т.е. Подделал ИП адрес виртуального соединения - и</description>

<item>
    <title>Как защитить PPPoE соединения от поддлки? (БУГАГА)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64472.html#17</link>
    <pubDate>Thu, 03 Feb 2011 10:21:27 GMT</pubDate>
    <description>УХАХА))&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Как защитить PPPoE соединения от поддлки? (KPOT)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64472.html#16</link>
    <pubDate>Tue, 31 Oct 2006 17:12:22 GMT</pubDate>
    <description>есть проблема &lt;br&gt;у нас в городе есть провайдер интернета (соединение происходит по PPPoE)&lt;br&gt;какой то левый чел поднял свой ПППоЕ серв (дефаулт сервис) и соединение постоянно пропадает &lt;br&gt;т.е перехватывает все&lt;br&gt;как можно вычислить этого гада?? т.е ИП и МАК&lt;br&gt;уж очень нервы перепортил :(&lt;br&gt;PS: сам пров не может справиться (или не хочет)</description>
</item>

<item>
    <title>Как защитить PPPoE соединения от поддлки? (vvvua)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64472.html#15</link>
    <pubDate>Thu, 09 Mar 2006 08:53:15 GMT</pubDate>
    <description>Тогда уже лучше 802.1x юзать.&lt;br&gt;Каждый пакет будет авторизоваться на радиусе (с кешированием ответа на некоторое время, естессно...)&lt;br&gt;Vector 1916 или Vector 1908 свитчи подходят.&lt;br&gt;08-й стоит около 100$&lt;br&gt;www.asotel.com.ua&lt;br&gt;</description>
</item>

<item>
    <title>Как защитить PPPoE соединения от поддлки? (Mikalai)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64472.html#14</link>
    <pubDate>Wed, 08 Mar 2006 19:21:05 GMT</pubDate>
    <description>У нас сначала доступ к интернет-серверу фильтровался по IP+MAC &lt;br&gt;/sbin/iptables -t nat -P PREROUTING DROP &lt;br&gt;/sbin/iptables -t nat -F PREROUTING &lt;br&gt;/sbin/iptables -t nat -i eth1 -A PREROUTING -s 192.168.7.1 -m mac --mac-source 11:22:33:44:55:66 -j ACCEPT &lt;br&gt;.... &lt;br&gt;потом настроил PPPoE сервер, запустил указанный в статье &lt;br&gt;http://www.opennet.ru/base/net/pppoe_firewall.txt.html&lt;br&gt;файл. В chap-secrets ввел пользователя&lt;br&gt;test *  test 192.168.100.1 &lt;br&gt;&lt;br&gt;добавил на PREROUTING условие &lt;br&gt;/sbin/iptables -t nat -i eth1 -A PREROUTING -s 192.168.100.1 -m mac --mac-source 11:22:33:44:55:66 -j ACCEPT &lt;br&gt;&lt;br&gt;но доступа не получил. В самом файле для запуска PPPoE нету настроек, касающихся PREROUTING.&lt;br&gt;&lt;br&gt;Как можно прикрутить к PPPoE проверку на IP+MAC?&lt;br&gt;Думаю, тоже самое можно сделать с INPUT, но не уверен в том, какой IP адрес разрешать 192.168.7.1 или 192.168.100.1&lt;br&gt;На рабочей системе не хочется экспериментировать, хочется отключать сервер - на минимально возможное время или вообще не отключать...</description>
</item>

<item>
    <title>Как защитить PPPoE соединения от поддлки? (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64472.html#13</link>
    <pubDate>Thu, 02 Mar 2006 12:36:11 GMT</pubDate>
    <description>другие методы кроме упраыляемого свитча с умеением 802.11q ВИЛАН  - некорректны.&lt;br&gt;можно на той же фрии бсд поднять виланы например, но не факт, что драйверы сетевух клиентов смогут понимать виланы.&lt;br&gt;</description>
</item>

<item>
    <title>Как защитить PPPoE соединения от поддлки? (SlOPS)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64472.html#12</link>
    <pubDate>Thu, 02 Mar 2006 12:03:02 GMT</pubDate>
    <description>Виланы удобны в корпоративных сетях. В домовых же, где провода по щиткам идут, подрубиться к другому порту плевое дело. Да и дорого это, и порты на D-Link-ах и Compex-ах виснут. ПППоЕ чем-то лучше, но учтите, что он имеет известные проблемы с безопасностью, требователен к ресурсам и прибольшом числе абонентов крайне не надежен.&lt;br&gt;Можно Open-VPN, но это совсем круто. Раздать по дискетке каждому пользователю, и безопасность как в банке. Траблы те-же, но безопасность параноидальная. Forward между eth закрыть в любом случае!!!А INPUT для внутренних оставить тока на ПППоЕ/OpenVPN порт.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Как защитить PPPoE соединения от поддлки? (dimus)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64472.html#11</link>
    <pubDate>Wed, 01 Mar 2006 11:46:19 GMT</pubDate>
    <description>&amp;gt;ЗЫЫ. Интересно что наш юный хакер ещё придумает... &lt;br&gt;&lt;br&gt;Изучение РФК по ПППоЕ натолкнуло меня на ряд интересных мыслей по западлостроению на ПППоЕ каналах. И думаю, что если это чудо озлобится и прийдет к тем же выводам, что и я, то связь у вас будет работать очень нестабильно, хотя полевых испытаний своих умозаключений я не проводил.&lt;br&gt;&lt;br&gt;Подумайте о плавном переходе на виланы - это единственный путь из известных мне, позволяющий решительно и бесповоротно разрешить подобного рода проблемы. ПППоЕ конечно весьма неплох и дешев, но виланы лучше.</description>
</item>

<item>
    <title>Как защитить PPPoE соединения от поддлки? (Arju)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64472.html#10</link>
    <pubDate>Wed, 01 Mar 2006 11:18:53 GMT</pubDate>
    <description>Проблема пока временно решена. Спасибо за советы.&lt;br&gt;&lt;br&gt;У меня считалка своя, т.е. когда-то не смог настроить ипстаты и написал свою на сях. Немного подглюкивает, но считает исправно. Особенность в том, что работает только с иптабласами/чейнами, любые варианты, которые меняют таблицу - не катят под них надо переписывать.&lt;br&gt;&lt;br&gt;Плюс - есть часть компов, которые через сеть ходяит на внешние адреса (типа анлимитед по городу), т.е. я их должен пропускать через етх1 на етх0 и оттуда не город по-любому. Короче каша-мала. Но немного разрулил.&lt;br&gt;&lt;br&gt;Решил так - на те ИП которые идут в инет и которые надо защищать добавил -i и -o для ппп интерфейса получилось: &lt;br&gt;/sbin/iptables -A OUTPUT -s х.х.х.х -i ppp0 -j ACCEPT&lt;br&gt;/sbin/iptables -A INPUT -d х.х.х.х -o ppp0 -j ACCEPT&lt;br&gt;&lt;br&gt;Короче пока конкретный ИП не прошёл через ппп - он идет нафиг(ДРОП на политиках таблсов по умолчанию), а чтобы пройти через ппп - лог/пасс соответственно.&lt;br&gt;&lt;br&gt;ЗЫ. И из-за этого пустяка пришлось просидеть кучу времени, сижу и думаю как сразу не догадался.......</description>
</item>

<item>
    <title>Как защитить PPPoE соединения от поддлки? (satelit)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64472.html#9</link>
    <pubDate>Wed, 01 Mar 2006 08:09:45 GMT</pubDate>
    <description>Уважаемый, вы просили чтобы пользователь не мог ходить в инет не авторизовавшись по PPP, а не защиту от смены IP и MAC адресов, если вам надо так, тогда милости просим RADIUS+MySQL+ авторизация MS-CHAPv2, каждому свой логин и пароль, и даже если у вас вся сеть построена на хабах, ваш особо одаренный пользователь останется только со своим снифером и кучей логов, причем IP и MAC можно менять до посинения.</description>
</item>

</channel>
</rss>
