Pull to refresh

Comments 13

Чисто ради замечания — какой смысл маскировки в тексте второго октета адреса из блока 10.0.0.0/8? )
Ну… может и никакого. Рефлекс. Мало ли кто читает. По второму октету кое-кому будет шибко узнаваемо. Глобальный план ip-адресации панимаишь.
В этой статье (ровно как и в той на которую ссылаетесь) не хватает пары серьёзных вещей:
1. Не описано сетевое оборудование в тестируемой сети. Уходят ли пакеты на другой комп при подключении через простой коммутатор, или маршрутизатор? А, может, они вообще в разных концах света?
2. Хотелось бы узнать каков практический толк от описанного действия. Возможна ли DoS-атака или какое другое использование?
п. 1 не принимается

Естественно машины в одной L2 и L3 подсети. Это как-то само собой. Читайте оригинальный топик, на который ссылаюсь. Там из скринов шарка все в целом ясно должно быть. В конце концов весь контекст темы об этом. Или вы считаете, что я arp статику вручную конфигурю для машины на другом конце света?

На счет — уходят ли пакеты. Простите, но я это описал. Они не просто уходят, они приходят на другой хост, именно поэтому я упомянул машину с доступом по RDP, в консоли которой я убеждался в их приходе, что явным образом описал.

п. 2. Ну пофантазируйте. Если ничего в голову не приходит, прочтите ссылку, приведенную в топике, может натолкнет на что-то

blog.taddong.com/2010/09/more-wpa2-hole-196-reflections-and.html

Но конечно, если нужен эффект, такой же как от WinNuke в достопамятные времена — тогда действительно «ни о чем».

Хотя в целом согласен, автором оригинального топика тема флуда, дос-а и прочего подобного не раскрыта. Меня же интересовал ровно тот практический аспект, который я описал. Как минимум в одном месте в своем сетевом хозяйстве благодаря этой фиче обнаружил возможность обходить l2-фильтр. Но это уже за скобками…
п.1 Согласен, немножко не доглядел. К сожалению, в статье иллюстраций мало, посему информация не так эффективно воспринимается.
Всё же вопрос: был ли коммутатор или маршрутизатор — актуален. Возможно, такие сгенерированные пакеты будут нормально переправляться коммутатором, но маршрутизатор не будет их переправлять?

п.2 Как я понял бегло прочитав текст по приведённой ссылке, для ускорения сбора достаточного трафика чтоб взломать ключ шифрования беспроводной сети. Стоило бы это указать в статье. Ну, или написать, что just for fun. А то несколько неясно какие вы ставили цели и чего в итоге добились
Ведь в статье про дотошность написано. А её как раз несколько не хватает, имхо.
По п. 1 не хочу ввязываться в жевание матчасти. Достаточно сказанного — это чистый L2 сегмент. Чем бы он не был обеспечен. Если конечно вам понятна разница между коммутацией и маршрутизацией. Все вопросы о потенциальном непрохождении пакетов через какое-либо сильно умное обрудование сняты утверждением, что факт доставки до хоста назначения проверялся на самом хосте назначения. Более — от лукавого.

По пункту 2 это даже безотносительно Hole 196 интересно. По крайней мере сетевику. А уж применения в практике (причем и мирные в том числе) найдутся.
Факт доставки проверялся, спору нет. Только нет информации через какое оборудование доставка была. Т.е. пакет-то доходил, и я с этим спорить не буду. Но вот через какое сетевое оборудование — неизвестно.
А сам сегмент на чем работает, не на коммутаторе? :) Хотя понятно все, фраза просто кривовата.

Прочитал вашу ссылку.
Я отключаю, приходилось сталкиваться с неприятными эффектами.
Вот тут обсуждалось forum.nag.ru/forum/index.php?showtopic=51030

Но это совершенно другая тема. Это средство контроля потока в фуллдуплекс свичуемых сетях, где коллизий нет и они перестают играть роль регулятора, а регулировать и управлять перегрузками надо. Отсюда и такой эффект при злоупотреблении, т.к. сам протокол рассчитан на то, что бы «душить» источники перегрузки.

Ping-flooding же — это из разряда спуфинг + усиление атаки. Хотя в оригинальном посте, от которого я оттолкнулся никакого толком флуда и тем более шторма нет.
По хорошему существенный коэффициент усиления для атаки получился бы, если бы винда отвечала на броадкаст пинг не только в смысле l2 броадкаста, а в смысле l3. То, что делает в никсах ping -b.
Посылаем такой пинг на широковещательный ip-адрес, ip-источника подделываем. Все системы отвечают на такой пинг (в примере автора все icmp запрос получают, но только одна отвечает, т.к. ip назначения обычный юникаст адрес, всем получившим его нет никакой причины отвечать) на поддельный ip источника-жертвы. Получается — отправили в сеть всего один пакет, жертва получила пару сотен незапрошенных ответов. Как-то так.

Ну и действительно, при определенных механизмах безопасности спуфинг бы не прошел. Например dhcp snooping + ip source guard не дали бы пакету с поддельным ip источника куда-то уйти. Но повторюсь — меня тема флуда, дос-а и прочего не интересовала (да ее и не было толком в оригинальном посте). Для меня был крайне любопытен тот факт, который я разобрал в своем топике. И я не спуфил. Трафику из моего примера никакие средства безопасности l2 (кроме явных deny по ip или mac) не могли препятствовать. Поэтому ваше упорство в этом вопросе (какое оборудование) и непонятно. Аналогий с атакой за счет flow control вообще никаких.
Sign up to leave a comment.

Articles