Шлюхи без блекджека, блекджек без шлюх. Войти !bnw Сегодня Клубы
Пацаны, а как в люниксе заенфорсить DHCP? Т. е. форвардить пакеты только с ip, полученных через DHCP, но при этом раздавать адреса любому желающему?
Рекомендовали: @minoru
#QOF5G4 / @anonymous / 3698 дней назад

че. добавь в хуки своего dhcp-клиента добавление и удаление соответствующих правил айпистолов.
#QOF5G4/KA5 / @lexszero / 3698 дней назад
А можно узнать, для чего собрались юзать настолько кривую архитектуру?
#QOF5G4/44N / @lord / 3698 дней назад
@lexszero костыли костылики
#QOF5G4/IFF / @anonymous --> #QOF5G4/KA5 / 3698 дней назад
@lord а что в ней такого кривого?
#QOF5G4/6CR / @anonymous --> #QOF5G4/44N / 3698 дней назад
@anonymous В чём смысл? Если это что-то особое - интересно знать что. А если просто так, и любой может получить айпишник, для чего защита от статических адресов? Зная пулл, любой мамкин хацкер можеть загадить сеть.
#QOF5G4/91Q / @lord --> #QOF5G4/6CR / 3698 дней назад
@lord Периодически какие-то произвольные мудаки коннектятся к моей уютной домашней точке со своими статическими ip и иногда происходят КОЛЛИЗИИ с моими соседями (многие из которых сидят через мой открытый wi-fi лул). Хочется не пускать в сеть произвольных мудаков со статическим ip.
#QOF5G4/2VO / @anonymous --> #QOF5G4/91Q / 3698 дней назад

— И как же ты отличишь пакеты с «правильным» IP от пакетов с «неправильным», если он такой же?
— Наверно, по MAC-адресу как-нибудь.
— …
— Какой же я идиот!

Почитай про captive portal — и в проблеме разберёшься, и логично сделаешь.

#QOF5G4/FHB / @ceyt / 3698 дней назад
@ceyt щито? И нахуй мне дома captive portal?
#QOF5G4/C4A / @anonymous --> #QOF5G4/FHB / 3698 дней назад
@anonymous чтоб собирать паспортные данные соседей и отправлять в ФСБ.
#QOF5G4/R0K / @lexszero --> #QOF5G4/C4A / 3698 дней назад
@lexszero Спасибо!
#QOF5G4/9IJ / @anonymous --> #QOF5G4/R0K / 3698 дней назад
@anonymous вайтлист маков
#QOF5G4/0DR / @plhk --> #QOF5G4/2VO / 3698 дней назад
@plhk >но при этом раздавать адреса любому желающему >вайтлист маков K
#QOF5G4/NY9 / @anonymous --> #QOF5G4/0DR / 3698 дней назад
@anonymous >Периодически какие-то произвольные мудаки коннектятся к моей уютной домашней точке со своими статическими ip Что мешает им продолжать так делать, используя уже завайтлищенные айпишники?
#QOF5G4/6QE / @lord --> #QOF5G4/2VO / 3698 дней назад
@lord и завайтлищеные маки.
#QOF5G4/DOO / @lexszero --> #QOF5G4/6QE / 3698 дней назад
@lord собственно, вопрос и состоит в том, как им это запретить
#QOF5G4/LW8 / @anonymous --> #QOF5G4/6QE / 3698 дней назад
@lexszero а у меня и нет цели защититься от ололо хакиров, которые зачем-то хотят устроить коллизию. Потому что это нахуй никому не нужно. Нужно защититься от случайных коллизий из-за статического ойпи для подключения к другой сети на сферическом андроеде.
#QOF5G4/QS7 / @anonymous --> #QOF5G4/DOO / 3698 дней назад
@anonymous хм. при выдаче адреса чуваку по дхцп заноси его в статическую арп-таблицу. и запрети nakhooy арп на интерфейсе.
#QOF5G4/RTV / @lexszero --> #QOF5G4/QS7 / 3698 дней назад
@lexszero даже ebtables-dhcpsnooping выше по треду выглядит менее костыльно
#QOF5G4/SLW / @anonymous --> #QOF5G4/RTV / 3698 дней назад

@anonymous В первую очередь для теоретической подготовки, тема известная, годных мануалов должно быть полно, чтобы понять, что вообще делается. Сейчас вот ты думаешь, что роутер может как-то повлиять на возможность клиенту выбрать IP-адрес, уже присвоенный другому.
А прочитаешь — поймёшь, что нужен всего-лишь какой-нибудь arpwatch, чтобы при появлении нового MAC'а у старого IP заносить его в drop-лист. При выдаче правильному пользователю по DHCP должна происходить проверка присутствия, так что «вторыми» те никогда не станут. Остаётся разобраться с временем протухания данных у arpwatch, dhcpd и в таблице ARP, чтобы повторная выдача не приводила к ложному срабатыванию. Такая техника поможет закрыть доступ вовне через роутер, но не помешает выбрать уже имеющийся в сети IP-адрес и мешать другим членам той же подсети, если точка доступа не переведена в изолирующий режим (передача данных на втором уровне между клиентами блокируется). Дальше понадобится настроить передачу пакетов через роутер, либо поставив всем подсеть /32, либо с помощью ARP-proxy.
P. S. У тебя подсеть вида 192.168.x.0/24, где x не равен 0 или 1, Wi-Fi без шифрования и «случайно» появляются коллизии? Поздравляю, даже кулхацкер Вася, пользующийся говёнными статьями десятилетней давности, смог спиздить вконтактики твоих друзяшек. Не лечи симптомы, лечи проблему.

#QOF5G4/6OT / @ceyt --> #QOF5G4/C4A / 3698 дней назад
@ceyt когда у меня дома была открытая точка, кулхацкером васей с ваершарком был я.
#QOF5G4/RMD / @lexszero --> #QOF5G4/6OT / 3698 дней назад

@ceyt А потом, когда ты всё это проделаешь, тебе устроят DOS на количество записей в списке блокировки, перебрав стопицот маков, из-за этого ты наконец почешешься и включишь WPA2 со сложным паролем. К сожалению, в твоей точке доступа будет херовая реализация WPS, и придётся её менять…
Вывод: покупай сразу стойку с оборудованием на три штуки баксов и красноглазика на круглосуточный мониторинг впридачу.

#QOF5G4/894 / @ceyt --> #QOF5G4/6OT / 3698 дней назад
@ceyt лол ок
#QOF5G4/REU / @anonymous --> #QOF5G4/894 / 3697 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.