Я недавно настроил открытый Wi-Fi hotspot для общественной организации и сегодня заметил, что пул DHCP исчерпан. Я посмотрел на аренды и почти все они были назначены устройствам с MAC-адресами, начинающимися на 00:16:A4, и именами хостов, начинающимися на UA105. Поиск MAC-адреса показывает, что он принадлежит компании Ezurio Ltd, которая была приобретена компанией Laird http://www.lairdtech.com/NewsItem.aspx?id=1012. Кажется, что это бот с единственной целью – исчерпать пул IP. Не может быть такого количества отдельных устройств, которые появляются в IP-пуле. Похоже, что устройство меняет свой MAC-адрес и имя хоста, а затем снова подключается. Надеюсь, кто-то сможет прояснить ситуацию. Я прикрепил картинку.
Ладно, похоже, я не понял шутку. Что на самом деле здесь происходит? Все, что я нашел в Гугле, это, может быть, роутер Netgear, который вышел из строя? Какие мысли?
DHCP Exhaustion Attack — это довольно старая форма DoS. Как и со всеми видами DoS, некоторые люди делают это просто ради развлечения (что, как я предполагаю, подразумевается под "шуткой" здесь).
У нас это происходит на двух наших сегментах. Одни и те же названия пользователей приходят через DHCP с MAC-адресами 00:16:a4. Мне трудно смириться с тем, что недобросовестные люди атакуют меня на этом. Я уверен, что это простая атака отказа в обслуживании, но моя логика постоянно возвращается к плохому роутеру или прошивке. Каков рекомендуемый шаг по смягчению этой проблемы независимо от причины?
В ситуации с хотспотом не так много вариантов (с известными пользователями можно всегда заблокировать по MAC-адресам). Увеличьте пул DHCP → Атака займет больше времени и будет заполнять больше памяти. Уменьшите время аренды (в публичном хотспоте, думаю, можно установить на уровне 1 часа). “СерGraylisting DHCP”: используйте авторитетный режим с задержкой, чтобы замедлить атаку. Для проводных сетей используйте ограничение по MAC. В этом случае используйте фильтр моста для блокировки OUI производителя.
Эта тема — один из немногих значимых результатов, которые появляются в гугле при поиске префикса mac-адреса “00:16:a4”. Поэтому я зарегистрировался, чтобы добавить еще один факт. Я недавно включил гостевой доступ на подобие openwireless.org и начал видеть такие же подключения. На самом деле, это единственные “гостевые” пользователи, которые у меня появились за менее чем неделю предоставления открытого Wi-Fi. Географически я нахожусь в районе Шаттануга. Я в малонаселенной части пригородов, но у меня есть прямая видимость на промышленную зону (я нахожусь на вершине холма) и прямо у небольшой магистральной дороги. Мое предположение — это какого-то рода мобильный/автомобильный источник. Но это всего лишь интуиция. Если их станет больше, я, возможно, запущу анализатор пакетов, чтобы посмотреть, с кем, если вообще с кем-то, они общаются. Если я это сделаю, вернусь и сделаю еще один пост с результатами.
Ну, они продолжали приходить, и я включил пакетный анализатор, чтобы увидеть одно соединение с: https://65.169.144.36/ DNS не смог сделать обратное разрешение для этого IP-адреса. Но SSL-сертификат на этом сервере идентифицирует его как Qualcomm Omnitracs для mcp200-ssl.omnitracs.com. Подключение к нему переводит меня на страницу входа в Cisco VPN. Google говорит, что Omnitracs — это компания по управлению автопарком, которую Qualcomm выделила в отдельное юрлицо. Так что, похоже, я был прав — это оборудование находится на транспортных средствах, вероятно, на грузовиках для доставки. Отвечая на вопрос chmcwill: я нахожусь примерно в миле от ближайшей железной дороги, но вижу ее.
Я увидел тот же поток клиентов с MAC-адресом 00:16:a4:..., когда убрал экран приветствия с "кликом через" у WiFi в RV-курорте для тестирования. Он находится рядом с автомагистралью, поэтому, судя по другим ответам в этой теме, клиенты — это, скорее всего, фуры с системами Omnitracs, которые настроены на подключение к любой доступной открытой WiFi. Также есть железнодорожные пути немного дальше, но по случайному времени подключения это похоже на поток с автомагистрали. Одно хорошее свойство настройки Meraki здесь — это то, что открытая SSID использует аренду DHCP, размещая их в сети 10.0.0.0/8, изолированной от локальной LAN, так что локальный пул DHCP не истощается. IP-адрес 10.0.0.0/8 генерируется Meraki.
Я сталкивался с этой проблемой несколько лет назад. Тогда я добавил правило фильтрации для моста с маской MAC-адреса, чтобы предотвратить заполнение моего DHCP пула. Сегодня я увидел свое правило фильтрации и забыл, почему я его создал. Быстрый поиск в Гугле привел меня к этой теме, и я вспомнил. Решил поделиться своим правилом фильтрации для тех, кто ищет решение на оборудовании Mikrotik. Примечание: я решил заблокировать весь трафик от этих устройств, потому что не смог найти законный случай, когда этот OUI назначался бы потребительскому оборудованию. /interface bridge filter add action=drop chain=input comment="Block Ezurio devices" in-bridge=Hotpsot src-mac-address=00:16:A4:00:00:00/FF:FF:FF:00:00:00