# Практическая работа 5 ![](https://i.imgur.com/pnnabru.png) Рис.1 Топология сети ![](https://i.imgur.com/ubCJm8j.png) Рис.2 DHCP атака discover запросами ![](https://i.imgur.com/H264vfy.png) Рис.3 DHCP атака discover запросами ![](https://i.imgur.com/4wxHwhW.png) Рис.4 Атака dhcpstarvator ![](https://i.imgur.com/PNSfCXa.png) Рис.5 Результат ![](https://i.imgur.com/r3MCloD.png) Рис.6 Защита от DHCP Rogue server ![](https://i.imgur.com/xrUmiNr.png) Рис.7 Защита от DHCP Rogue server и dhcp starvation ![](https://i.imgur.com/fOsjnVe.png) Рис.8 Vlan hopping атака ![](https://i.imgur.com/V4KZ9AE.png) Рис.9 Отключил dtp протокол ![](https://i.imgur.com/3HFo2VB.png) Рис.10 Отключил неиспользуемые порты и перевел их в access ![](https://i.imgur.com/eikpqiv.png) Рис.11 Неиспользуемые порты в неиспользуемых вланах ![](https://i.imgur.com/hV9vTiz.png) Рис.12 Добавил vlan id в транковый порт ![](https://i.imgur.com/03BmgE9.png) Рис.13 CAM-table overflow атака ![](https://i.imgur.com/DKJZ8bp.png) Рис.14 Защита от CAM-table overflow ![](https://i.imgur.com/dLs3ToY.png) Рис.15 Mac spoofing ![](https://i.imgur.com/osI3JUw.png) Рис.16 Защита от Mac spoofing ![](https://i.imgur.com/oMV9k6C.png) Рис.17 Arp-spoofing атака ![](https://i.imgur.com/xJanxSE.png) Рис.18 Перехват пакетов ![](https://i.imgur.com/G9ZuoW6.png) Рис.19 Топология сети ![](https://i.imgur.com/O1GmBLT.png) Рис.20 Создал ACL ![](https://i.imgur.com/eGC5V5f.png) Рис.21 Применил ACL