Как стать автором
Обновить

Комментарии 9

НЛО прилетело и опубликовало эту надпись здесь
1. Шелшок устарел, с этим никто не спорит, но протокол DHCP в первую очередь необходимо рассматривать как метод осуществления MITM.

2. Портсекурити тут вообще ни при делах, но про него стоило упомянуть. Для защиты от подобного рода скриптов — https://github.com/hatRiot/zarp/blob/master/src/modules/dos/dhcp_starvation.py

3. Мучать днсмаск на какой то мыльнице это сильно. Были проверки и на нормальном железе — результат тот же, время ответа на DHCPDISCOVER от легитимного клиента значительно увеличивается.

4. Опций всего 256: 0 — Pad… 255 — End. https://www.iana.org/assignments/bootp-dhcp-parameters/bootp-dhcp-parameters.xhtml

5. Клиенты кладут болт на все опции которые не запрашивали. Согласен, но некоторые клиенты, например NetworkManager из состава CentOS 6.5 готов обработать любую опцию которую ему прислал сервер.

6. Релей агенты на свичах с опцией 82 + дхцп сервер который имеет только статические привязки мак-ип. Полностью согласен.
Подскажите, пожалуйста, в какой версии CentOS исправлено «NetworkManager из состава CentOS 6.5 готов обработать любую опцию которую ему прислал сервер»? Заранее спасибо
Спасибо за комментарий, критика это всегда хорошо.

Пункты 1-8 заменяются на всего один: использовать статику.

Согласен, использование статики отличное решение, но его не всегда возможно быстро и надежно реализовать. Кроме того, использование статики не защитит от атаки с подменой DHCP сервера.
ACL на свичах и заббикс, который проверяет, что в конфиги к свичам оно залито — наше всё.
Не дурное объяснение работы протокола и его сессий, да ещё и с картинками. Прям распечатать, и в суппорт для объяснения и развития. Спасибо. :)
Зарегистрируйтесь на Хабре, чтобы оставить комментарий