Absence DHCP, une solution simple?
Je sais qu'il existe de nombreuses solutions pour atténuer les attaques dues au manque DHCP. Mais ce ne serait-il pas une solution vraiment simple pour simplement installer le pool d'adresses DHCP sur 1.1.1.1 - 254.254.254.254 (ou toute autre piscine vraiment grande), Pour que l'attaquant ne puisse pas affamer toute la piscine dans le délai pratique? Pourquoi n'est-ce pas fait?
Considérez ceci dans le contexte du réseau sans fil sans cryptage et sans authentification. (Généralement libre accès aux points d'accès public).
Considérez ceci dans le contexte du réseau sans fil sans cryptage et sans authentification. (Généralement libre accès aux points d'accès public).
Aucun résultat connexe trouvé
Invité:
Pour répondre aux questions, connectez-vous ou registre
7 réponses
Giselle
Confirmation de:
S'il s'agit d'un problème grave et que vous ne pouvez pas accepter l'opportunité DoS contre les clients, vous devez utiliser des commutateurs contenant des mécanismes pour empêcher cette - Il y a certains mécanismes pour atténuer le jeûne DHCP, comme le DHCP Snooping, Mais simplement l'inclusion de contrôles pour limiter la substitution des adresses MAC en règle générale, cela aide à cela, ainsi que lors de la remplissage des tables. CAM. La meilleure approche consiste à activer l'authentification du port, mais il est difficile de mettre en œuvre dans un environnement important et ne pas utiliser dans un scénario non géré. (Par exemple, au point d'accès Wi-Fi). Je ne crois pas qu'il existe une solution finale d'usage général, c'est le cas d'équilibrer les risques de diverses options disponibles et de choisir le meilleur qui fonctionne mieux dans votre environnement.
Babette
Confirmation de:
Tout d'abord, si vous faites ce qu'ils ont exprimé, vous vous déconnectez-vous d'Internet, car cette gamme comprend (presque) Toutes les adresses possibles IPv4.
Deuxièmement, ce qui en fait, vous vous êtes configuré pour traiter avec
énorme
Domaine de diffusion. Travaux avancés typiques avec le réseau recommandé d'utiliser un petit sous-réseau (Par exemple, avoir des masques de réseau / 22 ou plus long), Limiter la taille de vos domaines de diffusion. Avec des sous-réseaux plus importants, votre appareil de routage et de commutation (En fonction de la fiabilité) Peut être surchargé de la nécessité de traiter un tel trafic de diffusion.
Christine
Confirmation de:
Surtout si vous utilisez simplement des mètres de voiture ICMP Sans serveur DHCP. :)
Emilie
Confirmation de:
Agathe
Confirmation de:
En substance, DOS attaque sur le réseau sans fil Ethernet, Que quelque chose de "intellectuel", comme une attaque de l'épuisement de la région DHCP, Ou quelque chose de "cerveaux", par exemple, un émetteur remplissant le spectre utilisé par les stations de radio ne peut pas être arrêté car les stations de radio ne peuvent pas ignorer sélectivement les signaux de tout émetteur. Air - Environnement général, et c'est juste la physique.
En câblé Ethernet Vous pouvez désactiver le port à partir desquels les demandes excessives continuent. DHCP (Ou d'autres types d'attaques DOS). Sauf pour déconnecter le point d'accès à partir desquels les demandes redondantes viennent DHCP (et déconnectez chaque appareil mobile associé à ce point d'accès), Vous ne pouvez rien faire "trivial".
Alice
Confirmation de:
http://www.think-security.com/ ... irty/
Dominique
Confirmation de: