---
title: Занятие 3. MAC-SPOOFING И MAC-FLOODING
tags: КНИТУ, 2-3 курсы
description: MAC-SPOOFING И MAC-FLOODING
---
# MAC-SPOOFING И MAC-FLOODING
### **Теория**
MAC-spoofing — атака канального уровня, заключающаяся в том, что на сетевой карте изменяется MAC-адрес, что заставляет коммутатор отправлять на порт, к которому подключен злоумышленник, пакеты, которые до этого он видеть не мог.
MAC-flooding - атака, заключающаяся в заполнении таблицы MAC-адресов в коммутаторе, конечным результатом является то, что вместо передачи данных от определенного порта или отправителя конкретному получателю, данные передаются по всем портам, которые можно перехватить.
### **Лабораторная работа №5***
**Цель работы:** изучить изменение MAC-адресов, сэмулировать атаку типов MAC-spoofing и MAC-flooding.
**Топология сети:**

**Характеристики оборудования:**
- VPC1,VPC2;
- R3 - Cisco L2 Switch (ОЗУ 256 MB);
- Linux - Kali-Linux-live (ОЗУ 1024 MB);
- Cloud (Internet) - Management Cloud.
**Задание**
1. Настроить ЛВС.
2. На Linux изменить MAC-адрес от VPC2. Запустить ping от VPC1 до VPC2.
3. Просмотреть трафик с помощью Wireshark на Linux.
4. Запустить утилиту macof на Linux, посмотреть таблицу MAC-адресов на R3.
**Последовательность выполнения лабораторной работы**
- Собрать топологию сети.
- На VPC1 и VPC2:
Присвоить ip-адреса
```
ip 10.10.100.1/24
```
- На Linux:
Открыть командную строку
Войти в режим суперпользователя:
```
sudo -i
```
Привести файл /etc/network/interfaces к виду
```
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet dhcp
auto eth1
iface eth1 inet static
address 10.10.100.3/24
```
Выйти с сохранением
Перезапустить сетевые настройки
```
sudo /etc/init.d/networking restart
```
Проверить установлена ли утилита macof в нашей машине. Вводим в коммандной строке:
```
macof -h
```
Если выходит список доступных команд, то переходим к следующему пункту, иначе скачиваем
```
apt install dsniff
```
Пропинговать все хосты друг с другом. Просмотреть ARP таблицы.
Изменить/добавить на Linux MAC-адрес от VPC2 к интерфейсу в файле /etc/network/interfaces, добавив строку
```
hwaddress ether (mac address)
```
Выйти с сохранением
Перезапустить сетевые настройки
```
sudo /etc/init.d/networking restart
```
Открыть Wireshark
Запустить ping со всех машин, просмотреть записи в Wireshark, а также изменения в ARP таблицах.
**MAC-flooding**
- На Linux:
Изменить MAC-адрес к интерфейсу на любой другой в файле /etc/network/interfaces
Запустить утилиту macof
```
macof -i eth1
```
Просмотреть ARP таблицу на коммутаторе.
### **Условия сдачи лабораторной работы**
Проделайте работу на своем компьютере, составьте отчет.
В отчете указать:
1. ФИО, № группы студента.
2. Скриншот активных настроек интерфейсов на каждом компьютере.
3. Скриншот успешного прохождения ping со всех.
4. Скриншот ARP таблиц.
5. Cкриншот изменения MAC-адреса на Linux.
6. Скриншот ping со всех.
7. Скриншот команды macof.
8. Скриншот ARP таблицы коммутатора.
Лабораторная работа сдается преподавателю лично.
### **Контрольные вопросы:**
1. Принцип работы MAC-spoofing и MAC-flooding
2. Какие меры можно применить против данных атак?