Показано с 1 по 10 из 10.

Подмена ip

  1. #1
    Junior Member Репутация
    Регистрация
    18.03.2007
    Адрес
    Белгород
    Сообщений
    4
    Вес репутации
    63

    Подмена ip

    Доброго всем дня или ночи , люди добрые помогите советом , в нашей локальной сети постоянно кто то подменяет свой ip , суть : Outpost Firewall Pro постоянно выдаёт сообщение : атака-подмена ip , ip -атакующего 255.255.255.255 , просмотреть все подключения с помощью команды netstat , мне не помогает, так как я держу хаб и у меня бывает до 100 подключений к моему компу , скажите с помощью какой программы можно определить настоящий ip атакующего , и если не сложно объясните , как он это делает ??? Я пробывал подменить свой ip , но после этого вообще не могу выйти в сеть , прокси, как я знаю у нас нет, подлючение , например в WAN- DML **** , в локалку LDML , пожалуйста помогите , просто задолбали уже ...cry
    Последний раз редактировалось belfigor; 24.06.2007 в 06:36.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для drongo
    Регистрация
    17.09.2004
    Адрес
    Israel
    Сообщений
    7,164
    Вес репутации
    994
    Похоже по теме Насчёт защиты там тоже есть абзац.
    cherepovets-city.ru/insecure/runmap/runmap-idlescan.htm

  4. #3
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3189
    Подмена сетевого адреса (IP-spoofing)

    IP-спуфинг происходит, когда хакер, находящийся внутри или вне корпорации, выдаёт себя за санкционированного пользователя. Это можно сделать двумя способами. Во-первых, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определённым сетевым ресурсам.

    Атаки IP-спуфинга часто являются отправной точкой для прочих атак. Классический пример – атака DoS, которая начинается с чужого адреса, скрывающего истинную личность хакера.

    Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток данных, передаваемых между клиентским и серверных приложением или по каналу связи между одноранговыми устройствами.

    Угрозу спуфинга можно ослабить (но не устранить) с помощью следующих мер:

    1. Контроль доступа. Самый простой способ предотвращения IP-спуфинга состоит в правильной настройке управления доступом. Чтобы снизить эффективность IP-спуфинга, настройте контроль доступа на отсечение любого трафика, поступающего из внешней сети с исходным адресом, который должен располагаться внутри вашей сети. Заметим, что это не помогает бороться с IP-спуфингом на транзитных узлах сети.



    1. Фильтрация RFC2827. Можно пресечь попытки спуфинга чужих сетей пользователям вашей сети (и стать добропорядочными “сетевым гражданином ”). Для этого необходимо отбраковывать любой исходящий трафик, исходный адрес которого не является одним из IP-адресов вашей организации. Этот тип фильтрации, известный под названием “RFC2827”, может выполнять и ваш провайдер (ISP). В результате отбраковывается весь трафик, который не имеет исходного адреса, ожидаемого на определённом интерфейсе.

    Наиболее эффективный метод борьбы с IP-спуфингом тот же, что и в случае со перехватом (sniffing) пакетов: необходимо сделать атаку абсолютно неэффективной. IP-спуфинг может функционировать только при условии, что аутентификация происходит на основе IP-адресов. Поэтому внедрение дополнительных методов аутентификации делает этот вид атак бесполезными.

    Лучшим видом дополнительной аутентификации является криптографическая. Если она невозможна, хорошие результаты может дать двухфакторная аутентификация с использованием одноразовых паролей.
    и здесь http://project.net.ru/security/article9/g2.html

  5. #4
    Gluconate
    Guest
    Цитата Сообщение от belfigor Посмотреть сообщение
    Outpost Firewall Pro постоянно выдаёт сообщение : атака-подмена ip , ip -атакующего 255.255.255.255
    Outpost глючит.

  6. #5
    Junior Member Репутация
    Регистрация
    18.03.2007
    Адрес
    Белгород
    Сообщений
    4
    Вес репутации
    63
    Да вроде нет , всё настроенно правельно , и не только такое бывает у меня , многие жалуются , не может же он глючить сразу у 10 человек ???
    Да прибудет с мной Shell !

  7. #6
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Numb
    Регистрация
    04.10.2005
    Сообщений
    2,118
    Вес репутации
    870
    Цитата Сообщение от belfigor Посмотреть сообщение
    Да вроде нет , всё настроенно правельно , и не только такое бывает у меня , многие жалуются , не может же он глючить сразу у 10 человек ???
    http://forum.five.mhost.ru/showthrea...55.255.255.255 Ваш случай? Если да, то там же общие рекомендации и предположения о природе атак.

  8. #7
    Junior Member Репутация
    Регистрация
    18.03.2007
    Адрес
    Белгород
    Сообщений
    4
    Вес репутации
    63
    Цитата Сообщение от Numb Посмотреть сообщение
    http://forum.five.mhost.ru/showthrea...55.255.255.255 Ваш случай? Если да, то там же общие рекомендации и предположения о природе атак.
    Да, большое спасибо Хорошо бы было если бы это было ложное срабатывание .
    Да прибудет с мной Shell !

  9. #8
    Junior Member Репутация
    Регистрация
    18.03.2007
    Адрес
    Белгород
    Сообщений
    4
    Вес репутации
    63
    Цитата Сообщение от SDA Посмотреть сообщение
    Подмена сетевого адреса (IP-spoofing)

    IP-спуфинг происходит, когда хакер, находящийся внутри или вне корпорации, выдаёт себя за санкционированного пользователя. Это можно сделать двумя способами. Во-первых, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определённым сетевым ресурсам.

    Атаки IP-спуфинга часто являются отправной точкой для прочих атак. Классический пример – атака DoS, которая начинается с чужого адреса, скрывающего истинную личность хакера.

    Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток данных, передаваемых между клиентским и серверных приложением или по каналу связи между одноранговыми устройствами.

    Угрозу спуфинга можно ослабить (но не устранить) с помощью следующих мер:

    1. Контроль доступа. Самый простой способ предотвращения IP-спуфинга состоит в правильной настройке управления доступом. Чтобы снизить эффективность IP-спуфинга, настройте контроль доступа на отсечение любого трафика, поступающего из внешней сети с исходным адресом, который должен располагаться внутри вашей сети. Заметим, что это не помогает бороться с IP-спуфингом на транзитных узлах сети.



    1. Фильтрация RFC2827. Можно пресечь попытки спуфинга чужих сетей пользователям вашей сети (и стать добропорядочными “сетевым гражданином ”). Для этого необходимо отбраковывать любой исходящий трафик, исходный адрес которого не является одним из IP-адресов вашей организации. Этот тип фильтрации, известный под названием “RFC2827”, может выполнять и ваш провайдер (ISP). В результате отбраковывается весь трафик, который не имеет исходного адреса, ожидаемого на определённом интерфейсе.

    Наиболее эффективный метод борьбы с IP-спуфингом тот же, что и в случае со перехватом (sniffing) пакетов: необходимо сделать атаку абсолютно неэффективной. IP-спуфинг может функционировать только при условии, что аутентификация происходит на основе IP-адресов. Поэтому внедрение дополнительных методов аутентификации делает этот вид атак бесполезными.

    Лучшим видом дополнительной аутентификации является криптографическая. Если она невозможна, хорошие результаты может дать двухфакторная аутентификация с использованием одноразовых паролей.
    и здесь http://project.net.ru/security/article9/g2.html
    И вам спасибо , тоже нашёл много интересного
    Да прибудет с мной Shell !

  10. #9
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Jolly Rojer
    Регистрация
    15.12.2004
    Адрес
    Россия,Новосибирск
    Сообщений
    989
    Вес репутации
    304
    Скорей всего у когото стоит снифер он и осуществляет временную подмену IP
    Начинающим КуЛьХаЦкЕрАм, а так же продвинутым! - http://www.uk-rf.com/glava28.html

  11. #10
    Junior Member Репутация
    Регистрация
    14.06.2007
    Сообщений
    11
    Вес репутации
    62
    Посмотри wireshark'ом кто тебе что присылает. Особенно протокол ARP и найди там MAC "атакующего", он правда скорее всего будет левым. Посмотри также пакеты ICMP.
    Последний раз редактировалось alabama; 24.07.2007 в 00:25.

Похожие темы

  1. Подмена iP
    От Горнн1 в разделе Помогите!
    Ответов: 8
    Последнее сообщение: 15.10.2011, 00:50
  2. Ответов: 9
    Последнее сообщение: 09.10.2011, 15:12
  3. Ответов: 7
    Последнее сообщение: 07.05.2010, 19:29
  4. Подмена DNS имён.
    От Renny в разделе Помогите!
    Ответов: 2
    Последнее сообщение: 07.06.2009, 15:01
  5. подмена ОС
    От rdog в разделе Общая сетевая безопасность
    Ответов: 2
    Последнее сообщение: 04.04.2009, 01:33

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00246 seconds with 17 queries