OVH Cloud OVH Cloud

DHcp2

19 réponses
Avatar
Pat le Rouge
Bonjour,

je posséde un LAN et aimerait que seul certaines machnes de mon domaine
puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l
entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide.
Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP? Existe
t il d'autres méthodes?

Réseau entiérement en 2000 server

Merci!

10 réponses

1 2
Avatar
Eric Belhomme
"Pat le Rouge" wrote in
news:3fd5fed6$:

je posséde un LAN et aimerait que seul certaines machnes de mon
domaine puissent obtenir une IP. Affin d'éviter que quiconque à l
interieur de l entreprise puisse seconnecter via le LAN et ainsi
obtenir une IP valide. Il y a t il une méthode pour bloquer certaines
MAC au niveau du DHCP? Existe t il d'autres méthodes?

tout bon serveur dhcp est capable d'attribuer des adresses en fonction de

la MAC source. une methode alternative (et/ou complémentaire) est de
séparer les réseaux physiques afin de limiter le domaine de broacast de
dhcp, ou d'utiliser un bridge (niveau 2) qui bloquera le traffic dhcp là où
il n'est pas le bienvenu...

--
Rico (RicoSpirit) - http://www.ricospirit.net
Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) :
http://www.ricospirit.net/inn/

Avatar
T0t0
"Pat le Rouge" wrote in message
news:3fd5fed6$
je posséde un LAN et aimerait que seul certaines machnes de mon domaine
puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l
entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide.
Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP? Existe
t il d'autres méthodes?


Oui, tu peux le faire au niveau de la configuration DHCP de ton
serveur. D'autre part, tu peux aussi limiter les adresses MAC
autorisées au niveau des ports de tes switchs si ceux-ci l'autorisent.
Ca permet d'avoir une bonne vision de ce qui passe sur le réseau, et
ca peut éviter aussi d'avoir des attaques de type ARP cache poisonning
(dans le cas de filtrage MAC sur le switch)


--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG

Avatar
Cedric Blancher
Dans sa prose, T0t0 nous ecrivait :
D'autre part, tu peux aussi limiter les adresses MAC autorisées au niveau
des ports de tes switchs si ceux-ci l'autorisent. Ca permet d'avoir une
bonne vision de ce qui passe sur le réseau, et ca peut éviter aussi
d'avoir des attaques de type ARP cache poisonning (dans le cas de filtrage
MAC sur le switch)


Tu me copieras 200 fois :

"La port security ne bloque pas l'ARP cache poisoning"

La base de l'ARP cache poisoning, c'est justement de ne pas changer son
adresse MAC, mais de pousser un hôte à envoyer ses trames à la mauvaise
adresse MAC (i.e. la notre) en pourrissant son cache ARP. Du coup, le
switch ne voit passer que des adresses MAC valides et correctement
attribuées en terme de port.

La port security (i.e. filtrage des adresses MAC sur un switch) permet de
prévenir les usurpations d'adresse MAC (MAC spoofing) et les inondations
de tables d'association (CAM table flooding) visant à faire broadcaster
les trames par le switch.

Cf : http://www.arp-sk.org/

Tout ce qui peut arrêter une attaque en corruption de cache ARP, c'est
d'avoir des outils capable de monitorer/filtrer les associations MAC/IP.
En pratique, ça veut dire des outils de monitoring comme ARPwatch ou des
IDS comme Prelude, des outils de filtrage de niveau 2 comme ebtables, des
outils de filtrage ARP comme arptables, certains filtres de paquets ayant
des capacités de niveau 2 comme Netfilter (concordance mac), des
équipements intégrant ce genre de fonction comme les (gros) Catalyst de
chez Cisco avec l'IOS kivabien(tm), et enfin, le bon vieux cache ARP
statique si l'OS en est équipé (bye bye Win9x/Me/NT/2k).

--
Ol: ..un plan perdu au fond d'une armoire dont seul Steve Jobs a la clé.
BL: Qu'il a laissée dans un pantalon déposé chez un teinturier dont il a
perdu l'adresse et le ticket !
-+- BL in Guide du Macounet Pervers : Bien cacher sa stratégie -+-

Avatar
Pierre LALET
Pat le Rouge wrote:
je posséde un LAN et aimerait que seul certaines machnes de mon domaine
puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l
entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide.
Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP? Existe
t il d'autres méthodes?


Si je comprends bien, la sécurité du système serait basée sur les
adresses MAC ? Faut savoir que ça coute pas cher de changer une adresse
MAC, c'est quand même pas terrible comme sécurité.

Réseau entiérement en 2000 server


Faut avoir de l'humour.

pierre


--
Pierre LALET -- Droids Corporation
-- http://www.enseirb.fr/~lalet
Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc
Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E

Avatar
Jacques Caron
On 09 Dec 2003 22:07:40 GMT, Pat le Rouge wrote:

je posséde un LAN et aimerait que seul certaines machnes de mon domaine
puissent obtenir une IP. Affin d'éviter que quiconque à l interieur de l
entreprise puisse seconnecter via le LAN et ainsi obtenir une IP valide.
Il y a t il une méthode pour bloquer certaines MAC au niveau du DHCP?


La plupart des serveurs DHCP ont la possibilité de mettre en place des
filtres, il me semble.

Existe t il d'autres méthodes?


802.1X avec une méthode EAP adaptée, si les switches le supportent.

Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/

Avatar
Eric Belhomme
Pierre LALET wrote in
news:br7q4k$qhv$:

Si je comprends bien, la sécurité du système serait basée sur les
adresses MAC ? Faut savoir que ça coute pas cher de changer une
adresse MAC, c'est quand même pas terrible comme sécurité.

a chaque couche suffit sa peine ;) et sécuriser le réseau dès la couche de

liaison est amha une tres bone chose, même si ca ne dispense pas des
protections aux niveaux suivants...

Réseau entiérement en 2000 server


Faut avoir de l'humour.

rhô elle etait facile :))


--
Rico (RicoSpirit) - http://www.ricospirit.net
Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) :
http://www.ricospirit.net/inn/


Avatar
T0t0
"Cedric Blancher" wrote in message
news:
Tu me copieras 200 fois :
"La port security ne bloque pas l'ARP cache poisoning"


Argh... Schlack ! Schlack ! Schlack ! (bruit du fouet)
Tout à fait, c'est une ignominieuse connerie de ma part, désolé :-/
Je referai plus...



--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG

Avatar
Eric Belhomme
Cedric Blancher wrote in
news::

enfin, le bon vieux cache ARP statique si l'OS en est équipé (bye bye
Win9x/Me/NT/2k).

euh... t'es sur qu'on peut pas rendre le cache arp de 2k statique ???


d:>arp -s 168.1.106.3 00-01-02-a8-2c-4c

d:>arp -a

Interface : 168.1.103.8 on Interface 0x2
Adresse Internet Adresse physique Type
168.1.100.1 00-10-4b-b2-a7-f9 dynamique
168.1.103.14 00-01-02-19-29-70 dynamique
168.1.105.18 00-02-44-32-e7-98 dynamique
168.1.106.3 00-01-02-a8-2c-4c statique
168.1.200.34 00-01-02-e0-c9-73 dynamique


--
Rico (RicoSpirit) - http://www.ricospirit.net
Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) :
http://www.ricospirit.net/inn/

Avatar
Cedric Blancher
Dans sa prose, Eric Belhomme nous ecrivait :
euh... t'es sur qu'on peut pas rendre le cache arp de 2k statique ???


Quasiment oui (ma mémoire peut me jouer des tours), d'ailleurs, on va
vérifier... Maintenant, tu prends ton outils de corruption de cache ARP
favori (arpspoof, arp-sk, arp-tool, scapy, etc.) et tu essayes des
corrompre une de ces entrées statiques.

Démonstration sur un Win2K SP4 dernier niveau de patch (192.168.10.10) :

C:WINNT>arp -s 192.168.10.1 00-02-7e-22-c3-48
C:WINNT>arp -a
Interface : 192.168.10.10 on Interface 0x2
Adresse Internet Adresse physique Type
192.168.10.11 00-01-02-50-0e-0e dynamique
192.168.10.1 00-02-7e-22-c3-48 statique

Je passe sur mon Linux (192.168.10.11) :

:~# arp-sk -w -d 192.168.10.10 -S 192.168.10.1
-D 192.168.10.10

+ Mode: who-has
+ Ifname: eth0
+ Source MAC: 00:01:02:50:0e:0e
+ Source ARP MAC: 00:01:02:50:0e:0e
+ Source ARP IP : 192.168.10.1
+ Target MAC: 00:10:a4:bb:8a:51
+ Target ARP MAC: 00:00:00:00:00:00
+ Target ARP IP : 192.168.10.10

--- Start classical sending ---
TS: 11:23:06.464873
To: 00:10:a4:bb:8a:51 From: 00:01:02:50:0e:0e 0x0806
ARP Who has 192.168.10.10 (00:00:00:00:00:00) ?
Tell 192.168.10.1(00:01:02:50:0e:0e)
[...]

Back to the Win2k :

C:WINNT>arp -a
Interface : 192.168.10.10 on Interface 0x2
Adresse Internet Adresse physique Type
192.168.10.11 00-01-02-50-0e-0e dynamique
192.168.10.1 00-01-02-50-0e-0e statique

c'est pas de ma faute, c'est comme ça. Chez MS, en dehors de XP,
statique, ça veut plutôt dire permanent, à savoir que ça n'expire
jamais, mais que ça peut être mis à jour.

Bon, c'est pas tout ça, mais faut que je flush le cache, parce que le IE,
il couine là et du coup, je pas tester mes failles ;)))

--
BOFH excuse #77:

Typo in the code

Avatar
Pierre LALET
Eric Belhomme wrote:
Si je comprends bien, la sécurité du système serait basée sur les
adresses MAC ? Faut savoir que ça coute pas cher de changer une
adresse MAC, c'est quand même pas terrible comme sécurité.



a chaque couche suffit sa peine ;) et sécuriser le réseau dès la couche de
liaison est amha une tres bone chose, même si ca ne dispense pas des
protections aux niveaux suivants...


C'est sur, si c'est juste supplementaire, pourquoi pas. Mais ca ne doit
pas etre considere comme securisant. Il vaut mieux separer les reseaux.



Réseau entiérement en 2000 server


Faut avoir de l'humour.



rhô elle etait facile :))


C'est vrai, j'ai pas pu resister...


pierre

--
Pierre LALET -- Droids Corporation
-- http://www.enseirb.fr/~lalet
Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc
Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E



1 2