<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
	<channel>
		<title>Mikrotik.moscow [тема: /32 маска подсети для предотвращения ARP спуфинга]</title>
		<link>http://mikrotik.moscow</link>
		<description>Новое в теме /32 маска подсети для предотвращения ARP спуфинга форума RouterOS на сайте Mikrotik.moscow [mikrotik.moscow]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Sat, 11 Apr 2026 03:30:22 +0300</pubDate>
		<item>
			<title>/32 маска подсети для предотвращения ARP спуфинга</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386744">/32 маска подсети для предотвращения ARP спуфинга</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			это только для RouterOS-&gt;RouterOS <br />
			<i>19.10.2009 08:44:00, normis.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386744</link>
			<guid>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386744</guid>
			<pubDate>Mon, 19 Oct 2009 08:44:00 +0400</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>/32 маска подсети для предотвращения ARP спуфинга</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386743">/32 маска подсети для предотвращения ARP спуфинга</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет, Нормис, как ты можешь узнать, поддерживает ли устройство клиента защиту управляющих кадров? Эта проблема не решит ситуацию для проводных клиентов и любых клиентов, которые не поддерживают защиту управляемых кадров. Единственный способ, которым мы смогли предотвратить кражу сессий хакером, — это реализовать решение WPA2. Это не идеально, так как пользователям сложнее подключиться и использовать сервис, и многие просто перестают его использовать, потому что считают его слишком "сложным, громоздким или запутанным". Поэтому "защита сессий" должна быть реализована в точке доступа, чтобы предотвратить "подмену MAC-адреса" или "перехват сессий". <br />
			<i>18.10.2009 20:20:00, nicopretorius.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386743</link>
			<guid>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386743</guid>
			<pubDate>Sun, 18 Oct 2009 20:20:00 +0400</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>/32 маска подсети для предотвращения ARP спуфинга</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386742">/32 маска подсети для предотвращения ARP спуфинга</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Защита управляющего кадра Используется для: предотвращения атак деаутентификации, проблемы клонирования MAC-адресов. Спасибо! <br />
			<i>18.10.2009 18:07:00, rmichael.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386742</link>
			<guid>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386742</guid>
			<pubDate>Sun, 18 Oct 2009 18:07:00 +0400</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>/32 маска подсети для предотвращения ARP спуфинга</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386741">/32 маска подсети для предотвращения ARP спуфинга</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет снова по поводу твоей проблемы: пользователь вошел в систему, а страница хотспота просит его повторно войти. Причина может быть в том, что пользователь потерял соединение, не выходя из системы, возможно, он поменял IP, отключил и снова включил устройство, или вытащил кабель и вставил его обратно. Решение заключается в следующем: установи таймаут "keep alive" на короткий срок, например, 2 минуты (00:02:00) по умолчанию, если ты его менял. Когда пройдет 2 минуты без соединения, хотспот выведет его из системы, и он сможет войти снова. <br />
			<i>16.10.2009 08:48:00, falcon.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386741</link>
			<guid>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386741</guid>
			<pubDate>Fri, 16 Oct 2009 08:48:00 +0400</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>/32 маска подсети для предотвращения ARP спуфинга</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386740">/32 маска подсети для предотвращения ARP спуфинга</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			RouterOS уже поддерживает «перехват сессий» в версии 4 Защита управляющих кадров: <noindex><a href="http://wiki.mikrotik.com/wiki/Wireless_Development#Frame_protection_support_.28RTS.2FCTS.29" target="_blank" rel="nofollow" >http://wiki.mikrotik.com/wiki/Wireless_Development#Frame_protection_support_.28RTS.2FCTS.29</a></noindex> <br />
			<i>16.10.2009 08:29:00, normis.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386740</link>
			<guid>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386740</guid>
			<pubDate>Fri, 16 Oct 2009 08:29:00 +0400</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>/32 маска подсети для предотвращения ARP спуфинга</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386739">/32 маска подсети для предотвращения ARP спуфинга</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет всем! Для вашего Nokia E71 вы можете создать новый DHCP только для себя и установить пул адресов на статические адреса, а также назначить себе статический IP. Есть другой способ: вы можете вручную задать любой IP в вашем Nokia E71 и выставить пул адресов на "нет" в профиле пользователя точки доступа, к которой подключен ваш аккаунт. Надеюсь, что смог помочь. Мне нужно от вас кое-что: правила, которые вы использовали в файрволе, чтобы остановить спуфинг MAC, и как сделать ARP для DHCP. Также есть нечто, что вы можете сделать в DHCP, чтобы остановить спуфинг MAC и NetCut: измените шлюз на любой IP из другого диапазона, например, 1.1.1.1. Удачи! <br />
			<i>16.10.2009 08:26:00, falcon.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386739</link>
			<guid>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386739</guid>
			<pubDate>Fri, 16 Oct 2009 08:26:00 +0400</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>/32 маска подсети для предотвращения ARP спуфинга</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386738">/32 маска подсети для предотвращения ARP спуфинга</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			К вашему сведению, я только что наткнулся на сервисы нулевой оболочки (zeroshell). Он реализует свой собственный захватывающий портал и отслеживание соединений по ID сессии. Кажется, это стоит проверить. <noindex><a href="http://www.zeroshell.net/eng/captiveportaldetails/" target="_blank" rel="nofollow" >http://www.zeroshell.net/eng/captiveportaldetails/</a></noindex> Удачи! <br />
			<i>05.05.2009 06:41:00, rmichael.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386738</link>
			<guid>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386738</guid>
			<pubDate>Tue, 05 May 2009 06:41:00 +0400</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>/32 маска подсети для предотвращения ARP спуфинга</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386737">/32 маска подсети для предотвращения ARP спуфинга</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Мне удалось «решить» проблему, с которой мы столкнулись из-за хакера, который «похитил» сессии наших клиентов с помощью хакерских инструментов, таких как Netcut. Я объединил различные методы и также использовал советы из нескольких сообщений на форумах, чтобы наконец-то добиться конфигурации, которая на данный момент хорошо работает для нас, за исключением одной проблемы, подробности о которой я приведу позже в этом посте. Вот что я сделал: Включил изоляцию AP на всех точках доступа. Разрешил только один mac-адрес на IP в хотспоте. Добавил правила брандмауэра, чтобы предотвратить трафик между устройствами на одном интерфейсе (т.е. хотспоте). Изменил ARP на режим «только ответ» на интерфейсе хотспота. Однако важно изменить значение по умолчанию для настройки ARP в диапазоне DHCP на динамическое (добавить динамическую ARP запись), иначе клиенты будут испытывать проблемы. Установил маску подсети на /32 в диапазоне DHCP. Адрес интерфейса хотспота остается 10.5.50.1/24, но маска подсети, предоставляемая клиентам DHCP, составляет: 255.255.255.255. В результате клиенты хотспота воспринимаются как ссылки «Точка-точка» и, следовательно, больше не подвержены атакам по отравлению ARP. Это остановило проблемы с хакером, и все клиенты работают на 100%, за исключением моего Nokia E71. E71 работает на последнем этапе обновления прошивки. Если я пытаюсь получить доступ в Интернет, сообщение об ошибке следующее: «Шлюз не отвечает». Как только я меняю свою маску подсети на стандартную /24, Nokia работает на 100%. Следовательно, проблема в том, что Nokia, пох Parece, не «понимает» маску подсети /32. Есть ли у кого-нибудь предложения по решению этой проблемы? <br />
			<i>09.03.2009 06:37:00, nicopretorius.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386737</link>
			<guid>http://mikrotik.moscow/forum/forum57/84453-32-maska-podseti-dlya-predotvrashcheniya-arp-spufinga/message386737</guid>
			<pubDate>Mon, 09 Mar 2009 06:37:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
	</channel>
</rss>
