**Network_Basic-Валеев_Михаил-Практика-5**
Настроим сеть

Настроим firewall








Зайдем в pfSense и переименуем интерфейсы

Разрешим на интерфейсах VLAN_10 и VLAN_20 любой трафик

Проверим адресацию


Настроим коммутатор

Проведем атаку на ARP
Включим маршрутизатору
Посмотрим таблицу ARP до атаки



Проведем атаку

Если Windows 7 обращается к firewall, то трафик идет через Kali Linux.


Защитимся от ARP-spoofing



ARP-таблица не поменялась

Но связи с firewall нет

Атака DHCP-spoofing
Запустим на Kali Linux Yersinia -G, также запустим Wireshark на интерфейсе e1 у Firewall и увидим, что пока что там нет DHCP запросов.
Запустим атаку на Kali Linux, и введем mac-адрес атакуемого DHCP-сервера.
После атаки зафиксируем огромное количество DHCP запросов.

Защита от DHCP-snooping



Также не забываем включить защиту от dhcp snooping командой: ip dhcp snooping.
Проведем теперь ещё раз атаку. И видим что пришло не большое количество пакетов (ограничение 15).

Атака DHCP starvator
Установим DHCP-сервер на Kali

Аналогично установим pyDHCPStarvator. Отключим защиту от dhcp snooping командой: no ip dhcp snooping и запустим атаку.

И на наш сервер полетели запросы

VLAN 10 заполнен

Включим защиту и посмотрим 20 VLAN


Если же отключить защиту, то тогда заполниться пул

Подмена DHCP-сервера
У нас настоящий сервер забил свой пул. Настроим поддельный.


Запросим с узла адрес и увидим, что получили адрес от поддельного сервера.

Атака CAM-table overflow
Скачаем утилиту macof.py и установим её
Посмотрим таблицу адресов на коммутаторе

Проведем атаку

Атака успешная

Защита от CAM-table overflow
Влючим Port Security

Запустим атак и убидимся, что она дала сбой.

Настроим Port Security restrict и включим его

Ура, защита отработала

Атака VLAN hoping
Добавим в нашу топологию злоумышленника и установим на него yersinia

Проведем атаку на протокол DTP, чтобы порты у свитча перевести в режим транк.

Получим адрес

Отсканируем сеть

Перенастроим соответственно интерфейсы

Ура! Мы в сети!

Атака MAC-spoofing
Посмотрим адрес

Поменяем его

Убедимся, что пинг дошел до шлюза безопасности

Защита от атаки MAC-spoofing
Настроим защиту от атаки. Для этого настроим Port Security и увидим, что теперь пинги до до firewallа не проходят.
Вернем на Kali Linux прежний mac адрес. И пинги проходят.

Настроим ACL


Win7 to nginx Debian


Отправим пинг


Если нам необходимо, чтобы Win7 имел доступ в интернет, vlan1 и никуда больше, то можно добавить правило в access-list 101, которое будет запрещать входящий трафик с Win7

Теперь нет доступа к VLAN20 зато имеет выход в Интернет


Настроим ACL-102

Убедимся что узел не имеет выход в наши VLAN 1 и 10, но имеет выход в Интернет
