Неизвестный локальный маршрутизатор крадет DHCP-запросы

Неизвестный локальный маршрутизатор крадет DHCP-запросы

Я отвечаю за локальную сеть в общежитии, у нас есть два 50-позиционных коммутатора, и я использую их для подключения к удаленному маршрутизатору, который не администрируется мной (он не в моем здании). Примечание: это устаревшая настройка, у меня не было решения, как ее собрать. Поэтому обычно кто-то подключает свой компьютер и получает IP-адрес от этого маршрутизатора с помощью DHCP.

Однако в последнее время люди, подключающие свой компьютер, не могут подключиться к сети и получить свой IP от другого маршрутизатора. Как это возможно? Кто-то просто подключил свой маршрутизатор к сети и крадет DHCP-запросы? Если так, как мне найти виновника?

Спасибо.

решение1

Если у вас есть под рукой Apple, сделайте дамп TCP:

tcpdump -ni en0

Затем подключите порт Ethernet: Найдите ответ DHCP:

15:40:23.226008 IP 10.0.150.150.67 > 255.255.255.255.68: BOOTP/DHCP, Reply, length 300

Если предположить, что ответил не тот DHCP-сервер, то теперь у вас есть его IP-адрес: 10.0.150.150


Далее вам понадобится MAC-адрес DHCP-сервера:

arp -an | grep 10.0.150.150

Даст вам MAC-адрес DHCP-маршрутизатора

? (10.0.150.150) at c0:9c:33:b1:b3:a1 on en0 ifscope [ethernet]

Предполагая, что у вас есть управляемые коммутаторы, вы можете войти в систему и сбросить сопоставление компьютеров Mac с портами. Просто отключите нарушителя и подождите, пока кто-нибудь не придет и не скажет вам, что он отключен.


Если ваши коммутаторы не управляются, то стоит выполнить обновление, но если это невозможно, просто отправьте ping-запрос на IP-адрес из предыдущего шага:

пинг 10.0.150.150

Тяните провода до тех пор, пока не прекратится пинг.

решение2

Вы можете отследить пользователя, используя методы, упомянутые другими, но будет еще лучше, если вы сможете предотвратить повторение подобной ситуации.

Например, в коммутационной инфраструктуре Cisco вы сможете использоватьDHCP-слежкачтобы предотвратить это в будущем. Другие марки коммутаторов могут иметь схожие функции.

решение3

Обычный пользователь, физически подключенный к сети, может настроить DHCP-сервер, используя (например) Windows Server 2008 на машине VmWare со своего ноутбука, и перехватить DHCP-запросы других клиентов.

Если это так, в свойствах ipv4 измените альтернативный IP-адрес DNS на реальный DNS-сервер.

решение4

Я предполагаю, что кто-то в комнате общежития подключил маршрутизатор SOHO вместо своего компьютера, вероятно, чтобы иметь беспроводной доступ. Что вы можете сделать, так это ряд шагов, чтобы изолировать проблему.

Один из способов — взять свой ноутбук и заняться «военным вождением» в общежитии. Другими словами, бродите вокруг в поисках сильных сигналов беспроводной сети, исходящих от несанкционированного маршрутизатора. Это приблизит вас к нему, поскольку вы будете смотреть на разную силу.

Другой способ:

  1. перейдите на компьютер, на котором этот мошеннический маршрутизатор является хостом DHCP, и запишите IP и MAC-адрес маршрутизатора. Вы можете получить это из команды "ipconfig /all".

  2. Используйте административный доступ на коммутаторах, чтобы узнать, какой порт использует этот IP- или MAC-адрес. Другими словами, посмотрите на таблицу на коммутаторе, которая отображает, с какой машины через какой порт идет сигнал.

  3. Теперь вы можете либо проследить этот порт до комнаты в общежитии, либо просто удалить комнату в общежитии из коммутатора. Надеюсь, у вас есть документация о том, какие порты идут в какие комнаты в общежитии.

Если ничего из этого не помогло, вам придется провести поиск, физически отсоединяя по одному проводу от выключателей, пока проблема не исчезнет.

Кстати, если администрация и ИТ-отдел работают прилично, то студенты подписали какое-то соглашение, которое запрещает им это делать. ТАК ЧТО вы можете пригласить декана по работе со студентами (как его там называют в вашем кампусе).

Связанный контент