**Network_Basic-Валеев_Михаил-Практика-5** Настроим сеть ![](https://hackmd.io/_uploads/r15SRJxSn.png) Настроим firewall ![](https://hackmd.io/_uploads/r1UK0klS3.png) ![](https://hackmd.io/_uploads/BkEqAyeB2.png) ![](https://hackmd.io/_uploads/B1vjCyxH2.png) ![](https://hackmd.io/_uploads/Byw2RyeB2.png) ![](https://hackmd.io/_uploads/HyOaRJlH2.png) ![](https://hackmd.io/_uploads/HkwAAJeS3.png) ![](https://hackmd.io/_uploads/Bk_JkleBh.png) ![](https://hackmd.io/_uploads/S1sGyllH3.png) Зайдем в pfSense и переименуем интерфейсы ![](https://hackmd.io/_uploads/SyGw1xeB3.png) Разрешим на интерфейсах VLAN_10 и VLAN_20 любой трафик ![](https://hackmd.io/_uploads/HystyxeS2.png) Проверим адресацию ![](https://hackmd.io/_uploads/HyD2JggHh.png) ![](https://hackmd.io/_uploads/HkqlglxHn.png) Настроим коммутатор ![](https://hackmd.io/_uploads/Hk07lgxHh.png) Проведем атаку на ARP Включим маршрутизатору Посмотрим таблицу ARP до атаки ![](https://hackmd.io/_uploads/Bkm1-egHn.png) ![](https://hackmd.io/_uploads/SJxeWeeH2.png) ![](https://hackmd.io/_uploads/HyRgbxxBn.png) Проведем атаку ![](https://hackmd.io/_uploads/BkSzZxeB3.png) Если Windows 7 обращается к firewall, то трафик идет через Kali Linux. ![](https://hackmd.io/_uploads/SkJJGxeSn.png) ![](https://hackmd.io/_uploads/BJayMgxB3.png) Защитимся от ARP-spoofing ![](https://hackmd.io/_uploads/HkqDGexB2.png) ![](https://hackmd.io/_uploads/ByCYflgHn.png) ![](https://hackmd.io/_uploads/S1Ujflgrn.png) ARP-таблица не поменялась ![](https://hackmd.io/_uploads/Bk0azgxr3.png) Но связи с firewall нет ![](https://hackmd.io/_uploads/SJKe7xgr2.png) Атака DHCP-spoofing Запустим на Kali Linux Yersinia -G, также запустим Wireshark на интерфейсе e1 у Firewall и увидим, что пока что там нет DHCP запросов. Запустим атаку на Kali Linux, и введем mac-адрес атакуемого DHCP-сервера. После атаки зафиксируем огромное количество DHCP запросов. ![](https://hackmd.io/_uploads/SJSz4lgB3.png) Защита от DHCP-snooping ![](https://hackmd.io/_uploads/r1NZrxer2.png) ![](https://hackmd.io/_uploads/rkQzrxxr3.png) ![](https://hackmd.io/_uploads/ry1mBeeHn.png) Также не забываем включить защиту от dhcp snooping командой: ip dhcp snooping. Проведем теперь ещё раз атаку. И видим что пришло не большое количество пакетов (ограничение 15). ![](https://hackmd.io/_uploads/Hk6PSxgBn.png) Атака DHCP starvator Установим DHCP-сервер на Kali ![](https://hackmd.io/_uploads/rylsHglr3.png) Аналогично установим pyDHCPStarvator. Отключим защиту от dhcp snooping командой: no ip dhcp snooping и запустим атаку. ![](https://hackmd.io/_uploads/B13-Iexr3.png) И на наш сервер полетели запросы ![](https://hackmd.io/_uploads/SJfmUegrn.png) VLAN 10 заполнен ![](https://hackmd.io/_uploads/r1cS8glH2.png) Включим защиту и посмотрим 20 VLAN ![](https://hackmd.io/_uploads/ByfYLxlHh.png) ![](https://hackmd.io/_uploads/B15FIexBn.png) Если же отключить защиту, то тогда заполниться пул ![](https://hackmd.io/_uploads/B1k38xxHn.png) Подмена DHCP-сервера У нас настоящий сервер забил свой пул. Настроим поддельный. ![](https://hackmd.io/_uploads/ryHZwelS3.png) ![](https://hackmd.io/_uploads/HJAWwelS2.png) Запросим с узла адрес и увидим, что получили адрес от поддельного сервера. ![](https://hackmd.io/_uploads/SJuVDgeS3.png) Атака CAM-table overflow Скачаем утилиту macof.py и установим её Посмотрим таблицу адресов на коммутаторе ![](https://hackmd.io/_uploads/Sk2sPleSn.png) Проведем атаку ![](https://hackmd.io/_uploads/SJvavlxB3.png) Атака успешная ![](https://hackmd.io/_uploads/BknAvlxB2.png) Защита от CAM-table overflow Влючим Port Security ![](https://hackmd.io/_uploads/B13WdgxHh.png) Запустим атак и убидимся, что она дала сбой. ![](https://hackmd.io/_uploads/ByBIOxxrn.png) Настроим Port Security restrict и включим его ![](https://hackmd.io/_uploads/H1nqdexB2.png) Ура, защита отработала ![](https://hackmd.io/_uploads/rJS2Oelrh.png) Атака VLAN hoping Добавим в нашу топологию злоумышленника и установим на него yersinia ![](https://hackmd.io/_uploads/SyM-FgeB3.png) Проведем атаку на протокол DTP, чтобы порты у свитча перевести в режим транк. ![](https://hackmd.io/_uploads/Hye7tlgB2.png) Получим адрес ![](https://hackmd.io/_uploads/SJ5UKllr3.png) Отсканируем сеть ![](https://hackmd.io/_uploads/rJG_KgeHh.png) Перенастроим соответственно интерфейсы ![](https://hackmd.io/_uploads/S1zsYgeS3.png) Ура! Мы в сети! ![](https://hackmd.io/_uploads/B1y-5ggS2.png) Атака MAC-spoofing Посмотрим адрес ![](https://hackmd.io/_uploads/HytHcexBh.png) Поменяем его ![](https://hackmd.io/_uploads/BksI9egS2.png) Убедимся, что пинг дошел до шлюза безопасности ![](https://hackmd.io/_uploads/HJbu5leB2.png) Защита от атаки MAC-spoofing Настроим защиту от атаки. Для этого настроим Port Security и увидим, что теперь пинги до до firewallа не проходят. Вернем на Kali Linux прежний mac адрес. И пинги проходят. ![](https://hackmd.io/_uploads/Bk8usegSh.png) Настроим ACL ![](https://hackmd.io/_uploads/Hysjoegrn.png) ![](https://hackmd.io/_uploads/B1l6illr2.png) Win7 to nginx Debian ![](https://hackmd.io/_uploads/HJ112leBn.png) ![](https://hackmd.io/_uploads/rJMl3eerh.png) Отправим пинг ![](https://hackmd.io/_uploads/rJ3W3egr3.png) ![](https://hackmd.io/_uploads/S1kS3glB2.png) Если нам необходимо, чтобы Win7 имел доступ в интернет, vlan1 и никуда больше, то можно добавить правило в access-list 101, которое будет запрещать входящий трафик с Win7 ![](https://hackmd.io/_uploads/SJld3lgB2.png) Теперь нет доступа к VLAN20 зато имеет выход в Интернет ![](https://hackmd.io/_uploads/SJYq2xxBn.png) ![](https://hackmd.io/_uploads/rJ1xTgerh.png) Настроим ACL-102 ![](https://hackmd.io/_uploads/rJ5fTglB2.png) Убедимся что узел не имеет выход в наши VLAN 1 и 10, но имеет выход в Интернет ![](https://hackmd.io/_uploads/S1pEaxxrh.png)