Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Он уже связался с инженерами Intel, и они подтвердили, что действительно, это баг в прошивке EEPROM на контроллерах 82574L.
В любом случае есть какое-либо ближайшее к вам оборудование, возможностей которого достаточно для выполнения подобных задач.
я организовывал на уровне байтов, например на длинках из 3000 серии
create access_profile packet_content_mask offset_16-31 0x0 0x0 0x000000ff 0x0 offset_32-47 0x0 0x0 0xffff0000 0x0 profile_id 1
config access_profile profile_id 1 add access_id 1 packet_content_mask offset_16-31 0x0 0x0 0x00000006 0x0 offset_32-47 0x0 0x0 0x01bd0000 0x0 port 1 deny
Вот и все, ТСР destination port 445 заблокирован. Можно поступить несколько иначе, а именно:
create access_profile packet_content_mask offset_32-47 0x0 0x0 0xffff0000 0x0 profile_id 1
config access_profile profile_id 1 add access_id 1 packet_content_mask offset_32-47 0x0 0x0 0x01bd0000 0x0 port 1 deny
Т.е. не указывать протокол (offset_16-31 0x0 0x0 0x000000ff), в таком варианте будут заблокированы все пакеты с destination port 445 вне зависимости от протокола, т.е. под данное правило попадут и ТСР и UDP пакеты.
на самом деле это самая лучшая и 100% работающая реализация.
у нас в фирме это получается на более чем 800 коммутаторов.
А как защититься, как не контролировать на порту арп ответы, зная заранее какой айпи на этом порту должен быть?
Идеально все работает уже многие годы.
ACL и dhcp конфигурируется скриптом
если роутер даже будет знать ARP записи клиентов — это не защитит самих клиентов от арп-спуфинг атаки.
единственный 100% вариант — вручную контролировать арп-ответы.
в длинке тоже есть автозащита, настраиваемая шаблонно — но и она не работает как надо.
В лихие 90ые те технологии, которые мы сейчас используем, даже и представить не могли.
я по прежнему могу послать ложный arp-ответ(сообщить в сеть на арп-запрос, что некий IP это мой мак)
И да, когда ты оператор — ты не можешь покупать свитчи за штуку баксов
их у тебя не 10шт, а сотни и тысячи
Например у человека постоянно меняется мак, а айпи адрес ему должен выдаваться всегда один
В жестоком мире мы живем
это у вас со стороны попаболь на это дело, хотя цель дастигнута и на желе гораздо дешевле.
Билайн использует длинки — он хомячковый?
допустим что для серых адресов мы можем выделить пул из 2 адресов на такой случай, но как быть с реальником?
Цель — предотвратить арп-спуфинг.
Вы не работали похоже в этой сфере и не догадываетесь о всех ее тонкостях
При этом большая утилизация реальных адресов — за что райп нас по головке гладит
можно вон даже пакет смерти зафаерволить
однако даже последней зануде можно выдать статический адрес, а не отказать ему в услуге.
Мы — как никто другие, заботимся о наших клиентах, а не ставим их в жесткие рамки.
Я что-то не пойму, вы меня троллите что ли?
все ваши знания касательно операторов сводятся к опыту клиента одного провайдера.
Там 90% абонентов имели лишь 1 адрес и этого было достаточно.
Кстати и у них бывают проблемы
Это же все же Ростелеком
По тарифам мы обходим кстати
NAT нужен
тот же онлайн на сколько мне известно так же работает
NAT плох разве что с сипом и установкой туннелей, но для таких случаев можно попросить статический реальник и у вас все будет
А как именно будете файрволить? По определенному значению одного байта? Ждите вал звонков.
Отключение интерфейса происходит, если по адресу 0x47f находится значение 2 или 3.
проблема именно в INVITE пакетах SIP
для этой задачи можно даже любой level1-фильтр прикрутить
Для сетевой карты есть заголовки L2-L4 и следующая за ними мешанина байтов. Для них не существует такой вещи как SIP.Если бы всё было столь строго, то продукция разных вендоров не отличалась бы между собой — ведь стандарты одни на всех.
Судя по написанному, в той мешанине байтов один конкретный байт должен принять одно значение из двух.Сомнительно, т.к. тогда машина висла бы сразу после старта, т.к. вероятность слишком велика.
Если бы всё было столь строго, то продукция разных вендоров не отличалась бы между собой
Сомнительно, т.к. тогда машина висла бы сразу после старта, т.к. вероятность слишком велика.
I know how the OSI stack works. I know how software is segmented. I know that the contents of a SIP packet shouldn’t do anything to an ethernet adapter. It just doesn’t make any sense.
With a modified HTTP server configured to generate the data at byte value (based on headers, host, etc) you could easily configure an HTTP 200 response to contain the packet of death — and kill client machines behind firewalls!
Байты обрабатываются последовательно — значит и дело должно быть в последовательности наверняка
Да и у кого-нибудь получилось?
Кристиан с коллегами потратил несколько месяцев на поиск причин, почему в их случае контроллеры выдавали ошибку. В конце концов, им удалось докопаться до сути.
Он уже связался с инженерами Intel, и они подтвердили, что действительно, это баг в прошивке EEPROM на контроллерах 82574L.
«Пакет смерти» для сетевых карт Intel