Wpis z mikrobloga

@Talluviel: > Security Issues

DHCP automation can be a serious security risk if a rogue DHCP server is introduced to the network. A rogue server isn't under control of the network staff, and can offer IP addresses to users connecting to the network. If a user connects to the rogue DHCP, information sent over that connection can be intercepted or looked at, violating user privacy and network security. This is
  • Odpowiedz
@Talluviel: nie nadaje sie do sieci ktora musi miec statyczny ksztalt (wszelkie sieci szkieletowe) oraz srodowiska Disaster Recovery, gdzie przelaczanie calych zestawow node'ow jest niezbedne do ciaglego dzialania (wystepuje tu dodatkowy narzut na negocjacje dzierzawy adresow).
Mozliwe sa ataki i "wybijanie" z adresu. Poza tym latwiejszy dostep do sieci dla obcych hostow sprawia ze latwiej te ataki przeprowadzac.
To tak po krotce z glowy.
  • Odpowiedz
@Talluviel: Dla mnie największą wadą dehacepa jest trywialny atak w postaci fejkowego drugiego dhcp w sieci.
Ale niestety raczej "this isn't a bug, this is a feature". Po prostu albo coś jest wygodne, albo bezpieczne...¯\_(ツ)_/¯
  • Odpowiedz
@Talluviel: Na podmianie adresów docelowych w warstwie 2. Możesz przekierować cały ruch L2 na konkretny adres MAC. Zasadniczo powoduje to efekt taki, że usługi DHCP nie da się spoofować bo nie masz domeny rozgłoszeniowej od strony klienta.
  • Odpowiedz