Как отключить передатчик NIC или получатель в Linux

Официальные Библиотечные книги Сертификации Экзамена CCNA делают отличную работу, покрывающую все основы. Большим вопросом является CCENT сначала или CCNA сразу же? CCENT позволит Вам брать пару тестов с меньшей шириной по сравнению с единственным тестом, который покрывает больше.

CCNA/CCENT, передает лучшую начальную точку, чем экзамены CompTIA.

4
задан 12 December 2013 в 14:41
4 ответа

Самый простой способ сделать это - использовать специальный кабель без подключенного контакта TX. Кабели изготовить несложно, просто нужно соблюдать правильный цветовой рисунок. Вам также необходимо убедиться, что вы вставили в компьютер разъем для отключения передачи, а не переключатель, но это легко исправить, если вы ошиблись. :)

5
ответ дан 3 December 2019 в 03:18

Если вы используете Linux, вы можете использовать iptable для блокировки всего трафика:

iptable -F iptables -P ПАДЕНИЕ ВВОДА iptables -P ВЫХОДНОЕ УДАЛЕНИЕ iptables -P FORWARD DROP

0
ответ дан 3 December 2019 в 03:18

Я настраиваю машину для мониторинга сети и хотел бы уверен, что никакой пакет не будет представлен этой машиной в сети.

Эта часть не имеет особого смысла.

И тогда как вы планируете использовать саму систему? Даже системе мониторинга сети потребуется доступ для отправки трафика. Уведомления по электронной почте, SMS-уведомления, исходящие ping-тесты и т. Д. Он не может работать эффективно, если все, что он делает, это получает.

0
ответ дан 3 December 2019 в 03:18

[Вопрос немного устарел, но я думаю, что ни один из ответов не дал полного ответа.]

Предположения

  1. Сценарий описан Джоном: система сетевого сниффинга с:

    • одна сетевая карта для удаленного управления (которая, следовательно, должна принимать и передавать)
    • вторая сетевая карта, которая будет принимать зеркальные пакеты от сетевого коммутатора (но которые не должны передавать)
  2. Интерфейс управления - eth0, а интерфейс сниффинга - eth1.

Подход

  1. Я согласен, что лучшее решение включает модифицированный кабель, если ваш коммутатор его поддерживает. В дополнение к спискам ACL на сетевом коммутаторе (см. Ниже) этот кабель является линией защиты от ошибок конфигурации, которые непреднамеренно приводят к утечке информации через интерфейс сниффинга.
  2. Команды iptables ниже не работают. t защитит вас от атак через контролируемый интерфейс, даже с помощью модифицированного кабеля. Будьте уверены , что ваша система сниффинга:
    • не имеет никаких служб (например, ssh), прослушивающих интерфейс сниффинга.
    • в ядре отключена переадресация IP (предпочтительнее через / proc / sys / net / ipv4 / ip_forward или /etc/sysctl.conf)
    • использует уникальные пароли.
    • не доверяет никакая другая система
    • обновляется с помощью исправлений безопасности
    • имеет входящие (то есть от системы сниффинга к коммутатору) ACL на порте сетевого коммутатора для интерфейс управления, чтобы контролировать, что может выдавать система сниффинга
    • имеет входящие ACL на порт сетевого коммутатора для интерфейса сниффинга, чтобы отбрасывать все пакеты.

Команды

Для iptables под Linux:

iptables --insert OUTPUT 1 --out-interface eth1 --jump DROP
iptables --flush FORWARD
iptables --append FORWARD --jump DROP
iptables --policy FORWARD DROP

Это первое строка вставляет правило в начало начало таблицы правил вывода и не должно влиять на другой трафик.

YMMV, потому что я не тестировал; -).

- klodefactor

0
ответ дан 3 December 2019 в 03:18

Теги

Похожие вопросы