Могу рассказать простейший способ борьбы с подобными горе-хакерами. Которые пытаются подставить чужой IP. Применительно к технологии xDSL (хотя тут не в технологии дело - сюда же применение управляемых свичей). Технология называется VLAN на клиента. При попадании на свич (неважно - DSLAM или, к примеру - тоже ДЛинк управляемый с поддержкой 802.1q) трафик метится на втором уровне номером влана. В центре стоит терминирующая циска - достаточно даже довольно простой CS3550 (хотя лучше 2960 - все-таки полноценный 3-й уровень) стоимостью под штуку баксов (максимум - можно и баксов за 800 б/у купить). На циске прописан роутинг для связки VLAN+IP. Приходит пакет с другим IP - он попросту не роутится дальше. При этом, разумеется, надо учитывать ограничение на количество VLAN в конкретной модели кошки. В случае пионер сети с неуправляемыми свичами тоже есть методы борьбы. Просто они более накладны с точки зрения работы администратора. К примеру, arpwatch требует отслеживания попыток подмены IP и необходимости ручного вмешательства (например, применения в iptables в таблице mangle фильтрации MAC-адресов) - да и возможности обхода есть. Есть вариант применения pptp с логином/паролем и прописыванием Caller ID, в качестве которого при использовании Радиуса выступает IP-адрес в локальной сети.
Я это к чему говоря, господа начинающие хакеры. Вы бы свою энергию в мирных целях использовали. Мы (противоположная сторона) - тоже не пальцем сделаны. Но, как говорил классик - "Безумству храбрых поем мы песню". Тренируйтесь-тренируйтесь. Отделу "К" тоже план надо выполнять.
Я это к чему говоря, господа начинающие хакеры. Вы бы свою энергию в мирных целях использовали. Мы (противоположная сторона) - тоже не пальцем сделаны. Но, как говорил классик - "Безумству храбрых поем мы песню". Тренируйтесь-тренируйтесь. Отделу "К" тоже план надо выполнять.