Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Защита от блокирования сервера в локалке

Ответить
Настройки темы
Защита от блокирования сервера в локалке

Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


Мой сервер в сети атакуют хулиганы. Он становится недоступным, самое интересное, что через некоторое время он становится доступным некоторым людям, которые находятся через пару-тройку свитчей от него, а я по-прежнему не пингую его, моя машина на одном с ним свитче сидит. Выдергиваю провод из сервера, вставляю, проскакивает пинг пару раз и опять недоступен. Предполагаю, что атака основана на ARP-протоколе. На сервере Win2003, Outpost Firewall с включенной защитой от ARP-спуфига и прочей дряни. Журнал фаерволла показывает периодические "Подмена сетевого адаптера шлюза" (мак действительно похож на мак шлюза, только 3-е и 4-е числа меняются, вообще не понимаю, при чем тут шлюз, он предназначен для выхода во внешнюю районную сеть, атака в пределах подсети производится, наверно, побочный эффект). IP атакующих известны (и даже известно, где они живут), задание соотвествующих блокирующих правил естестно не помогает. Проверяю "arp -a" на своей машине: мак сервера не меняется, все время реальный.
Отрубить им провода то канеш можно, но хочется как то рациональнее защищиться от подобных атак. Такое возможно ? (например, поставив перед сервером управляемый свитч).
Заранее благодарю за любую помощь.

Отправлено: 18:43, 02-11-2007

 

Аватара для Aliandro

Пользователь


Сообщения: 86
Благодарности: 3

Профиль | Отправить PM | Цитировать


Попробуй поставь IDS (система обнаружения вторжений) - Snort.
Или лучше аппаратный файерволл (CISCO PIX ) и там настроить листы доступа.

Отправлено: 16:19, 08-11-2007 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для Butunin Klim

Ветеран


Сообщения: 1482
Благодарности: 117

Профиль | Отправить PM | Цитировать


artymen, У вас нет ли поднятого DHCP на вашем "роуте(железка какаянибудь"

-------
Сообщение помогло? В знак благодарности НАЖМИТЕ ПОЛЕЗНОЕ СООБЩЕНИЕ

Мы зрим не то, что есть вокруг,
А то, что можем видеть зримо.
А то, что зреть не достижимо
Нам не узреть во век веков.

Мой веб-магазин товары Amway http://butunina.ru


Отправлено: 16:25, 08-11-2007 | #3


Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


Aliandro, вы не могли бы вкратце описать, что и как делает этот Snort. Я почитал инфу на сайте, скачал, посмотрел, там конфиг огромный, в-общем большущая вещь, я в растерянности А сколько стоит подходящий аппаратный фаерволл ?
Butunin Klim, нету.

Я где-то читал, что надо на всех компах сделать статическую arp-таблицу и проблем не будет ? Нерационально, но сердито

Отправлено: 17:29, 08-11-2007 | #4


Аватара для Butunin Klim

Ветеран


Сообщения: 1482
Благодарности: 117

Профиль | Отправить PM | Цитировать


Snort

-------
Сообщение помогло? В знак благодарности НАЖМИТЕ ПОЛЕЗНОЕ СООБЩЕНИЕ

Мы зрим не то, что есть вокруг,
А то, что можем видеть зримо.
А то, что зреть не достижимо
Нам не узреть во век веков.

Мой веб-магазин товары Amway http://butunina.ru


Отправлено: 17:41, 08-11-2007 | #5


Аватара для Aliandro

Пользователь


Сообщения: 86
Благодарности: 3

Профиль | Отправить PM | Цитировать


Цитата artymen:
А сколько стоит подходящий аппаратный фаерволл ? »
Смотря какой фаерволл брать будешь..посмотри тут .
лучше конечно надежно ! вот у меня PIXа стоит.

Цитата Aliandro:
лучше конечно »
CISCO ))

Отправлено: 19:59, 08-11-2007 | #6


Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


Мда... смотрел ща правила снортовские, возникли у меня кое-какие сомнения, которые подтвердились в начале раздела Rules в мануале: "... There are four protocols that Snort currently analyzes for suspicious behavior
– TCP, UDP, ICMP, and IP. In the future there may be more, such as ARP, IGRP, GRE, OSPF, RIP, IPX, etc." С этими "TCP, UDP, ICMP, and IP" наипрекраснейшим образом справляется оутпост. Мне собсно ARP и нужен был. А на первый взгляд Snort выглядит впечатляюще. Значит придется аппаратный фаервольчик ставить

Отправлено: 16:35, 09-11-2007 | #7



Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Защита от блокирования сервера в локалке

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Microsoft исправила ошибку блокирования доступа к документам, созданным в Office 2003 OSZone News Новости и события Microsoft 0 15-12-2009 23:30
Защита сервера от присвоения IP недругом Delirium Microsoft Windows NT/2000/2003 7 29-11-2008 08:39
программа для блокирования создания - копирования - файлов oIo_DeN_oIo Microsoft Windows 2000/XP 9 27-02-2007 12:48
Блокирования создания пароля. aifam Microsoft Windows 2000/XP 6 03-06-2006 12:40
[решено] <ping server> показывает IP провайдера, а должен IP сервера в локалке chek Microsoft Windows NT/2000/2003 8 14-11-2005 12:47




 
Переход