# 5.NB ###### tags: `Network Labs` # Занятие 5. Безопасность локальной сети ### Задание: 1) Провести атаку на DHCP. На коммутаторе настроить защиту от Rogue DHCP Server и от DHCP starvation 2) Провести атаку VLAN hopping. На коммутаторе настроить защиту от данного типа атаки (либо предложить рекомендацию) 3) Провести атаку CAM-table overflow. На коммутаторе настроить защиту от CAM-table overflow 4) Провести атаку MAC-spoofing. Настроить защиту от атаки MAC-spoofing, используя Port Security 5*) *Задание из следующего занятия*. Настроить ACL: - KALI имеет доступ куда угодно, кроме debian машинки по протоколу HTTP - Win-7 машинка имеет доступ только в интернет и в VLAN-1 - Debian машинка имеет доступ только в интернет 6) В отчете необходимо отразить скрин атаки, а также конфигурацию устройства (либо часть конфигурации устройства) - которое было настроено для защиты от атак. Дополнительно в отчете отразить конфигурацию роутера при настройке ACL # Настройка оборудования ## Kali Linux ## Kali MITM настроим инерфейсы ![](https://i.imgur.com/yB8fdgI.png) ## Switch настроим транки и аксессы ![](https://i.imgur.com/HcjAFsi.png) ![](https://i.imgur.com/GTptuck.png) ![](https://i.imgur.com/FGeoq7R.png) ## Firewall Назначение интерфейсов ![](https://i.imgur.com/Tx2qwRf.png) ![](https://i.imgur.com/6PEe11s.png) ![](https://i.imgur.com/uYvOn34.png) ![](https://i.imgur.com/jZxiv1U.png) ![](https://i.imgur.com/IONe8Gw.png) ![](https://i.imgur.com/qwLZdYB.png) ![](https://i.imgur.com/RRsHjOD.png) ![](https://i.imgur.com/lpgHgmR.png) Зайдём в веб интерфейс ![](https://i.imgur.com/3mlE4ku.png) Изменим имена интерфейсов ![](https://i.imgur.com/TmwyUEq.png) ![](https://i.imgur.com/ietZ2B7.png) Разрешим весь трафик ![](https://i.imgur.com/79YLD9S.png) ![](https://i.imgur.com/uomMGeI.png) ## Win7 конфигурация ip ![](https://i.imgur.com/AyG0eo0.png) ![](https://i.imgur.com/B5l7BC7.png) ## Debian server ![](https://i.imgur.com/4wR4Z0l.png) ![](https://i.imgur.com/6t5A2kN.png) # ARP spoofing ## MITM kali ![](https://i.imgur.com/0qm2kUE.png) ## Switch` ![](https://i.imgur.com/b8SYHSM.png) ## Kali linux ![](https://i.imgur.com/V8iW8tT.png) ![](https://i.imgur.com/t1BLtef.png) атака ![](https://i.imgur.com/qiRQQkk.png) атака идёт ![](https://i.imgur. # DHCP snooping ## Switch ![](https://i.imgur.com/YWPcLLG.png) ![](https://i.imgur.com/kJ8rMpD.png) ![](https://i.imgur.com/ADNaq08.png) ![](https://i.imgur.com/ZOc2UZt.png) ![](https://i.imgur.com/sShYwkV.png) ![](https://i.imgur.com/djeYGZF.png) ## Запускаем атаку ![](https://i.imgur.com/tmfgL09.png) На свитче появляется информация об атакующем теперь данные не идут ![](https://i.imgur.com/3SBu5xS.png) # DHCP spoofing ## Kali linux ![](https://i.imgur.com/oexLCVt.png) ## debian ![](https://i.imgur.com/KkOT912.png) ![](https://i.imgur.com/fgFJl4L.png) ![](https://i.imgur.com/Dw5y5nB.png) ## Запуск атаки Discover пакетами ![](https://i.imgur.com/uiiVDJP.png) ![](https://i.imgur.com/XJubBkN.png) # DHCP starvation ## Kali Linux качаем старватор запускаем ![](https://i.imgur.com/peBH6bk.png) ![](https://i.imgur.com/XdxcKbr.png) пакеты полетели ![](https://i.imgur.com/sJHXYpb.png) # CAM-table overflow ## атака ![](https://i.imgur.com/UmvZ1O6.png) ![](https://i.imgur.com/WGk45Q6.png) добавим свитч ![](https://i.imgur.com/ZYOg70N.png) ![](https://i.imgur.com/2Qyn385.png) запускаем атаку на кали ![](https://i.imgur.com/Vy93WM8.png) ![](https://i.imgur.com/90blHuC.png) таблица мак адресов на свитче забита ![](https://i.imgur.com/B24g3IJ.png) # Mac-spoofing смотрим чужой mac ![](https://i.imgur.com/ekubXFd.png) крадём его ![](https://i.imgur.com/iCNY9iO.png) ![](https://i.imgur.com/jVLm6Y1.png) ![](https://i.imgur.com/XePmYIB.png) mac адрес успешно сменён # Port Security ## Switch 2 ![](https://i.imgur.com/KFq5Enp.png) атака не работает ![](https://i.imgur.com/YpJsexb.png) изменим ![](https://i.imgur.com/eFpEtEJ.png) # VLAN Hopping методы защиты ![](https://i.imgur.com/dtq8LGR.png) атака ![](https://i.imgur.com/uhR58gp.png) ![](https://i.imgur.com/jWdjjIY.png) ![](https://i.imgur.com/kMz9aEd.png) Данные с десятого VLANа идут, хотя не должны. Атака проведена успешно. # Access Controll lists (ACL) ## Настройка для Kali linux ![](https://i.imgur.com/t8gMQqq.png) ![](https://i.imgur.com/lEy3XeV.png) теперь кали не может в хттп на дебиан, хотя пинг идёт. ![](https://i.imgur.com/JJKWOsH.png) ## Настройка для Win7 ![](https://i.imgur.com/sS3B0vG.png) ![](https://i.imgur.com/BhMtV6R.png) доступа нет. совсем нет. ![](https://i.imgur.com/kArfS3I.png) ![](https://i.imgur.com/j9DpTjh.png) ## Настройка для Debian ![](https://i.imgur.com/1WDTWHR.png) ![](https://i.imgur.com/cdWG6PH.png) доступа к другим подсетям нет ![](https://i.imgur.com/mK46Gk8.png) ![](https://i.imgur.com/qn9bhvp.png) при этом интернет есть ![](https://i.imgur.com/4nWPuet.png) ## конфиги роутера ![](https://i.imgur.com/ovDAU3C.png) ![](https://i.imgur.com/Cf1GJVR.png)