The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Привязка MAC адреса к IP"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"Привязка MAC адреса к IP"
Сообщение от Anachoret emailИскать по авторуВ закладки on 30-Авг-00, 20:19  (MSK)
Люди, помогите!

Как сделать привязку MAC (Ethernet) адреса к IP адресу (так, чтобы пользователи сети с другими IP перебив свой IP на чужой, получали ОТКАЗ обмениваться пакетами, проще говоря, чтобы у них ничего не работало :-))...

Спасибо большущее!

Константин

  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "RE: Привязка MAC адреса к IP"
Сообщение от ZOD emailИскать по авторуВ закладки on 31-Авг-00, 04:15  (MSK)
Вообще говоря раздачей как статических так и динамических ip адресов занимается dhcp. А запретить тачке менять свой IP походу нельзя. Если крякер будет находиться в той же подсети, что и реальные IP, он сможет спокойно лезть на другие тачки и пользоваться роутингом. В принципе чтобы слать пакеты с чужого адреса даже не надо менять свой. Достаточно написать прогу которая будет подставлять в IP заголовок нужные адреса. Разумеется ответа крякер при этом не получит но в большинстве случаев этого и не надо. Крякер в ethernet сетке также может стать скрытым маршрутизатором, и просматривать  трафик нормальных юзверей, перехватывать соединение для доступа к сервису когда юзверь уже залогинился. При этом юзверя можно отрубить и сидеть самому с его правами. Может напустить на сеть снифер, и просматривать весь трафик в своём сегменте и смотреть пароли, они передаются открытым текстом, а так же куча других способов.

Как с этим бороться.

Первое: На всех серверах, которые Вы администрите настройте файрвол, так чтобы сервисы были доступны только с разданых Вами IP адресов. Если можно, то лучше настроить файрвол на одной машине, а все сервера спрятать за неё, хотя настройка файрвола каждому серверу при этом тоже не помешает.

Второе: В такой крякерной сети нельзя юзать telnet. FTP можно оставить только для анонимных юзверей. Вместо telnet можно юзать ssh.

Третье: крякер всегда может подменить свой IP на реальный или перехватить соединение, получив таким образом доступ к зафайрволеным сервисам. С этим бороться сложнее. Необходимо напустить на все сегменты сети по сниферу и логить всё происходящее. В случае обнаружения факта подмены IP адреса необходимо переконфигурить файрвол чтобы доступ к сервисам с этого IP был запрещён, если маршрутизаторы - компы можно запретить им маршрутизить пакеты от этого IP. Для этого понадобится писать скрипты. В логах останется MAC адрес сетевухи крякера. Теоретически можно запретить маршрутизацию пакетов с MAC адресом крякера(практически не пробовал), в случае если маршрутизатор смаршрутизит пакет, он будет идти уже с его mac адресом. Такой запрет позволит крякеру лазить только по своему сегменту.

Четвёртое: Необходимо вести базу данных

пользователь-macадрес-IP-местонахождение компа-способ связи с пользователем.

В случае если этим занимается Ваш юзверь его надо предупредить, что вы его отрубаете, в случае отмазок продемонстрировать распечатку логов снифера с macадресом его сетевухи (что является подтверждением, атака была с его компа) и отрубить на какое-то время. Впринципе есть способ подделать macадрес и я даже знаю как это сделать на Sun'ах, так что если юзер не соображает в компах это врядли он. Но подделка mac адреса как правило тупым крякерам недоступна так что принятых мер наверное будет достаточно.

С уважением, ZOD.

PS
Эту тему неплохо бы пообсуждать.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "RE: Привязка MAC адреса к IP"
Сообщение от Anachoret emailИскать по авторуВ закладки on 31-Авг-00, 14:14  (MSK)
Спасибо большое за столь исчерпывающий ответ!!

Предложение обсудить данную тему - очень заманчивое, да, к тому же, она очень важная... Защита локальных сетей была завсягдатой проблема каждого из сисадминов... К сожалению, сколько не писались книги, ставящие задачи подобного рода (защита локалок), так исчерпыввающей информации и не указали...

Что же касается моего частного случая, то я админю сеточку в одном из московских районов. Правда юзверей пока нет, но, скоро (предположительно через 2 недели) будут... Тут - то и придется реально все админить.. А пока идет отладка сервака, поэтому-то и задаюсь подобного рода вопросами..
на моем серваке 2 сетевых интерфейса... Один - с реальными адресами (32), другой - маскарадовый (192.168.....) Первый интерфейс особенно разбазаривать не хотелось.. Может закреплю все IP для хостинга... А вот со вторым -- приходится репу чесать... :-)))
Все, что было описано, я постараюсь реализовать за сегодняшний день...

А тему эту можно продолжить... Даже нужно!!!! :-)))

С уважением, Константин

PS жду ответа на это сообщение

  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "RE: Привязка MAC адреса к IP"
Сообщение от ZOD emailИскать по авторуВ закладки on 01-Сен-00, 08:02  (MSK)
Мне приятно, что Вы сочли мой ответ полезным. Постараюсь дать Вам ещё несколько советов, по защите Ваших сервисов от крякеров. Они достаточно известны, но я всётаки попробую изложить их здесь.

Натройка системы.

На что следует обратить внимание при настройки того или иного сервера:

Первое, и, наверное, самое важное это сайзинг и выбор OS.

Грамотно спланировав нагрузку и аппаратные средства сервер можно уберечь или по крайней мере максимально смягчить последствия атак типа отказ в обслуживании. Выбор аппаратных средств для PC более всего зависит от выбора OS как и наоборот. Например, в случае многопроцессорной системы некоммерческие OS могут неподойти, так как поддержка SMP в некоторых из них реализована достаточно криво. Необходимо обязательно ознакомиться с такими критически важными системами всех претендующих на использование Вами OS как управление памятью, свопинг (пэйджинг), файловая система (на предмет максимального размера файла, и самой файловой системы - как минимум), реализация многопроцессорной поддержки и.т.д. В одной из фидошных конф видел пример, как неправильный сайзинг сервера помимо того, что вызвал большие проблеммы у администратора, вызвал необоснованые нападки на реализацию системы выделения памяти в OS Solaris. Где-то здесь есть ссылка на часть этого текста. Вам вероятно уделять особое внимание сайзингу не понадобится, но в случае если вы будете администрить большую сеть, или загруженый сервер время уделённое на изучение особенностей  различных OS и аппаратных средств сэкономит Вам Время, деньги и Здоровье. Конкретные рекомендации здесь дать сложно так как всё зависит от задач которые перед Вами стоят и множества других факторов.

Второе: Демоны и приложения.

Есть такое правило: Все порты, кроме нужных, надо закрывать, все сервисы, кроме нужных, надо останавливать, все приложения, кроме нужных, надо удалять.

И этому правилу надо стараться следовать, но не слишком буквально (особенно последнему пункту).

Например: Иксы на web сервере не нужны, а вот Perl надо бы поставить, не стоит также удалять, что либо из базовой поставки системы, однако такие сервисы как finger надо бы запретить. В идеале на web сервере должен вертеться только апачи и сислог, но обычно нужен ещё и ftp причём не анонимный :(.

Третье: Настройка демонов.

Первое что надо заметить здесь, это любовь демонов рассказывать всем кому попало информацю о себе и о системе. Это надо запретить. Незачем кому-то кроме Вас знать какой версии ваш ftpd или sendmail и какую OS вы юзаете. Любой крякер зателнетившись на 25 порт к sendmail, поздоровавшись с ним и узнав какая версия у Вас стоит может выкачать эксплоит к нему и испортить Вам жизнь. Это же касается и всех остальных демонов. Не надейтесь, что эксплоита нет. Если его нет, значит он скоро будет, так как программ без ошибок не бывает.

Всегда следите за патчами, и выходом новых версий демонов. Однако не спешите проапгрейдиться на последние, подождите пока это сделает кто-то другой и посмотрите как оно работает у него, или же протестите их на тестовой, не критической машине. Никогда не используйте альфа и бета версии демонов на серверах. Скачивайте демонов только с оффициальных сайтов.

Если у демона есть опции, которые позволяют логить больше чем он это делает по дефолту включайте их. Это сильно увеличит размеры логов, однако в случае атак значительно облегчит вам жизнь.

По возможности не запускайте демонов с привилегиями root, старайтесь предоставлять им минимально возможные права. Если юзера с правами, которые нужны демону нет, создайте его дав ему эти права, но не больше. В поле паролей таки юзерам ставьте "*". В вашей системе уже есть несколько таких юзверей.

Четвёртое: Логи.

Логьте всё что движется, происходит, изменяется во времени итд. Пишите скрипты для анализа логов на шеле, перле, юзайте если хотите sed и awk, представляйте информацию в удобном для Вас виде.

Следите за правами доступа к логам, в них содержится куча информации о которой никому лучше не знать. Если логи отправляются к Вам по почте шифруйте почту.

Пятое: Коры (segmentation fault (core dumped)).

В документации к FreeBSD писано, что всякие демоны типа ftpd core не бросают из принципиальных соображений, даже если их подвесят. Но всётаки лучше подстраховаться и отрубить коры совсем. Core это дамп памяти ипользуемой процессом, следовательно там могут содержаться пароли и прочая ценная информация.

Например: Если какой-нибудь злобный крякер, каким-то эксплоитом пришибёт Вам ftpd, тот выплюнет кору и перезапустится. Злобный крякер утянет эту кору по ftp и порывшись в ней сможет вытянуть от туда пароли. Если ftp не анонимный, то это пароли реальных юзверей.

Пятое: Сканирование портов.

Сканируйте себе порты, пока это не сделал кто-то другой. Занимайтесь этим периодически (раз в неделю хотябы) с хоста рядового юзверя и логьте результат, чтобы было с чем сравнить следующее сканирование. Таким образом вы сможете обнаружить трояны и прочие открытые порты, а так же проверить конфигурацию своего файрвола. Мои любимые сканеры это strobe (выводит версию демона, если он не зафайрволен и её разбазаривает) и nmap (с хитрыми ключами можно проломиться через не слишком грамотно настроеный файрвол). Процесс как всегда можно автоматизировать написав скрипты.

Шестое: Пароли.

Всё выше перечисленное бесполезно если вы юзаете неправильные пароли.

Пароль должен быть случайной комбинацией строчных и заглавных латинских букв, цифр, знаков препинания, пробелов,  знаков подчёркивания длинной в восемь символов.

Как всегда чего-нибудь забыл.

С уважением, ZOD.

PS
Если чего ещё в голову придёт, напишу. Уже 5:56 а мне вставать рано.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "RE: Привязка MAC адреса к IP"
Сообщение от Игорь Искать по авторуВ закладки on 01-Сен-00, 17:30  (MSK)
Есть еще один неплохой способ. Заменить сообщения на более старые (от предыдущих версий) или вобще от другой ОС. Это простая уловка, но она работает. Профессионала это правда не остановит, а вот какого нибудь подростков сильно озадачит.  
  Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "RE: Привязка MAC адреса к IP"
Сообщение от Anachoret emailИскать по авторуВ закладки on 01-Сен-00, 17:54  (MSK)
ZOD!
Огромное Вам спасибо за столь скурпулезное объяснение! Реально можно Ваши знания публиковать в какой-нибудь книге по защите UNIX - систем....

Я попробую все это реализовать... Хотя, если все это будет, как выше перечисленно, работать, тогда будет тяжело сволить его.... (Я на деюсь)..
Спасибо большое!

Константин

  Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "под Линух есть такая фишка arpwatchd..."
Сообщение от Digger emailИскать по авторуВ закладки on 01-Сен-00, 18:18  (MSK)
да и под все ОС есть такие фишки, надо просто поискать...
  Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "RE: под Линух есть такая фишка arpwatchd..."
Сообщение от Alexey Leonchik emailИскать по авторуВ закладки on 04-Сен-00, 04:38  (MSK)
    Очень  интересная тема и весьма исчерпывающие сообщения! Любой админ не  останется  равнодушен  к  Вашим  рассуждениям  на эту тему. Со своей стороны  хочу  добавить  следующее. Волею судьбы пришлось и мне заняться сетями,  выбор  пал  на  Linux.  Опыта работы с этой операционкой у меня
никакого :(, но работать надо.

    Для  отслеживания  подмены  IP-шек я использую arpwatch - эта штучка создает  базу  данных  хостов  в  файлике  и  потом  находясь  в  демоне
отслеживает  каждый адрес и проверяет сеть на наличие вновь появившихся. Если  таковые  будут  обнаружены  -  шлет  письмо  на root. Кроме того -
естественно   пишит   и  в  лог.  Однако  с  ней  обнаружилась  одна  не устраивающая меня вещица: она (arpwatch) не понимает виртуальных сеток -
например у меня на одном физическом интерфейсе прикручен еще один eth0:0 -  к  нему  естественно  другой адрес в другой подсети, с этих сетей она
только мониторит, а почту не рассылает - хотя - нужно еще покопать.

    Теперь  на  счет  сканирования  портов. Недавно в новостях прислали очень  интересную  програмку:  Portsentry. www.psionic.com Вот цитата из письма:

    Сканирование  портов  является  одним  из  самых  распространенных и простых  способов  узнать,  какая  операционная  система  установлена на компьютере,  какие  службы  запущены  в  данный момент и получить другую информацию  о компьютере,  подключенном к Internet , которая может быть
использована  для  взлома и проникновения. Существует много программ для обнаружения  сканирования  портов. Но обнаружения не достаточно. "Должна
последовать  адекватная реакция"(с)В.В.Путин. "Адекватная реакция" может заключаться   в   отправке   в   сторону   сканирующего   тебя  человека неправильного  фрагментированного пакета, ответного сканирования портов, установки  на  него  firewall'а и т.д. Также желательно, чтоб он получил недостоверную информацию об открытых портах на твоем компьютере. Все это и  многое  другое позволяет делать прекрасная программа Psionic Software Portsentry.
Основные возможности Portsentry:

<>обнаруживает  практически  все известные виды сканирования Unix-машин: TCP connect(), SYN/half-open, Null, XMAS и т.д.

<>в   реальном   времени   блокирует   хост сканировщика   посредством установленного  на  атакуемом  компьютере  firewall'а (для Linux 2.2.x -ipchains), команду запуска которого можно задать в файле конфигурации.

<>записывает в логи посредством syslogd информацию об атаке.

<>вызывает любую указанную тобой в файле конфигурации программу, в ответ на   сканирование   или  подключение  к  защищенному  portsentry  порту, параметрами   программы   могут  являтся  IP-адрес  атакующего  хоста  и атакуемый порт.

С уважением Алексей Леончик

  Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "RE: Привязка MAC адреса к IP"
Сообщение от Karpych emailИскать по авторуВ закладки on 04-Сен-00, 10:42  (MSK)
chet wy wse ne pro to
priwyazat' ip k mac'u mozhna s pomosh'yu komandy arp -s <ip> <mac>
nu i sootwetstwenna route delat' ne -net a -host =)
  Рекомендовать в FAQ | Cообщить модератору | Наверх

9. "RE: Привязка MAC адреса к IP"
Сообщение от slackl emailИскать по авторуВ закладки on 05-Сен-00, 01:57  (MSK)
>chet wy wse ne pro to
>
>priwyazat' ip k mac'u mozhna s pomosh'yu komandy arp -s <ip> <mac>
>nu i sootwetstwenna route delat' ne
>-net a -host =)
Ну а если уж быть совсем точным, сначала ifconfig eth0 бла-бла-бла NOARP, а потом уже через arp -s <ip> <mac> впихнуть честные юзверевские MAC'и.


  Рекомендовать в FAQ | Cообщить модератору | Наверх

10. "RE: Привязка MAC адреса к IP"
Сообщение от Anachoret emailИскать по авторуВ закладки on 05-Сен-00, 03:01  (MSK)
Спасибо всем за активное участие в форуме!!!

Я вот почитал man arp и пришел к выводу, что удобнее всего будет сделать так:
arp -f /etc/ethers в этом файле (можно и другой сделать, просто этот вроде как был дефолтный в man) указать привязку следующим образом (кстати, можно и покоментировать в этом файле для дучшего ориентирования :-) )

#User 1
111.11.11.11  00:00:00:00:00:00
#User 2
22.22.22.22   11:11:11:11:11:11
#.......

Вот так вот..
А мониторит изменение в сетке arpwatch... Я его даже активировал в init.d... Прикольная штука... И мыло шлет... Супер короче!!!

Попробуйте!

С Уважением, Константин

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру