Если так прописать на сервере то клиент не будет иметь доступа только к серверу а доступ к сети будет иметь. Нужно чтобы клиента не пустило в сеть. Если например у клиента ІР-192.168.0.5 то при включении винда посылает 3 арп-пакета "кто 192.168.0.5" и если никто не ответит то клиента пускает в сеть с ІР-192.168.0.5. Нужно програму которая неплательщикам будет отвечать по арпу ІР занят тогда их не пустит в сеть.
Проблемма уже две недели обновил и AVP и AVG и другие. Вирусов у клиентов не находит.
0:d0:9:50:b1:3e Broadcast ip 244: 192.168.0.80.netbios-dgm > 192.168.0.255.netbios-dgm: NBT UDP PACKET(138)
0:d0:9:50:b1:3e Broadcast ip 92: 192.168.0.80.netbios-ns > 192.168.0.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST
0:d:87:87:2d:b5 Broadcast ip 216: 192.168.0.146.netbios-dgm > 192.168.0.255.netbios-dgm: NBT UDP PACKET(138)
0:d:87:87:2d:b5 Broadcast ip 92: 192.168.0.146.netbios-ns > 192.168.0.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST
0:d0:9:50:b
Пинг не подходит однозначно так как зависит от сетевухи, компа и даже ОС. Слышал что прохождение через свич меняет чтото в стеке ТСП... Может кто знает?
Трафик от нескольких десятков клиентов на бродкаст 192.168.0.255:137 составляет 15 мегабит и соотвестсвенно полностью забивает канал. Вирусов клиенты не находят. Что это может быть? Как боротся?
На packetstormsecurity.org есть прога arptool (сборка поддельных и некоректных arp-пакетов)
1. Чтобы найти нелегала посылаеш широковещательный арп-запрос на 0.0.0.0 FF:FF:FF:FF:FF:FF (опция проги -м) комп нелегала ответит.
2. Чтобы отрубить нелегала посылаеш arp tell <ip-нелегала> FF:FF:FF:FF:FF:FF 0.0.0.0 00:00:00:00:00:00 и его комп вылетит из сети на 20 сек (обновление кеша АРП) делаеш скрипт и посылаеш каждые 20 сек.
Сеть по городу из 150 компов на неуправляемых свичах, PPPoE. Есть проблема - клиент меняет IP, МАС рассилает флуд, производит другие деверсии в сети, как вычислить?
Управляемые свичи не пердлагать