--- title: Занятие 3. MAC-SPOOFING И MAC-FLOODING tags: КНИТУ, 2-3 курсы description: MAC-SPOOFING И MAC-FLOODING --- # MAC-SPOOFING И MAC-FLOODING ### **Теория** MAC-spoofing — атака канального уровня, заключающаяся в том, что на сетевой карте изменяется MAC-адрес, что заставляет коммутатор отправлять на порт, к которому подключен злоумышленник, пакеты, которые до этого он видеть не мог. MAC-flooding - атака, заключающаяся в заполнении таблицы MAC-адресов в коммутаторе, конечным результатом является то, что вместо передачи данных от определенного порта или отправителя конкретному получателю, данные передаются по всем портам, которые можно перехватить. ### **Лабораторная работа №5*** **Цель работы:** изучить изменение MAC-адресов, сэмулировать атаку типов MAC-spoofing и MAC-flooding. **Топология сети:** ![](https://i.imgur.com/7HvK3Gu.png) **Характеристики оборудования:** - VPC1,VPC2; - R3 - Cisco L2 Switch (ОЗУ 256 MB); - Linux - Kali-Linux-live (ОЗУ 1024 MB); - Cloud (Internet) - Management Cloud. **Задание** 1. Настроить ЛВС. 2. На Linux изменить MAC-адрес от VPC2. Запустить ping от VPC1 до VPC2. 3. Просмотреть трафик с помощью Wireshark на Linux. 4. Запустить утилиту macof на Linux, посмотреть таблицу MAC-адресов на R3. **Последовательность выполнения лабораторной работы** - Собрать топологию сети. - На VPC1 и VPC2: Присвоить ip-адреса ``` ip 10.10.100.1/24 ``` - На Linux: Открыть командную строку Войти в режим суперпользователя: ``` sudo -i ``` Привести файл /etc/network/interfaces к виду ``` auto lo iface lo inet loopback auto eth0 iface eth0 inet dhcp auto eth1 iface eth1 inet static address 10.10.100.3/24 ``` Выйти с сохранением Перезапустить сетевые настройки ``` sudo /etc/init.d/networking restart ``` Проверить установлена ли утилита macof в нашей машине. Вводим в коммандной строке: ``` macof -h ``` Если выходит список доступных команд, то переходим к следующему пункту, иначе скачиваем ``` apt install dsniff ``` Пропинговать все хосты друг с другом. Просмотреть ARP таблицы. Изменить/добавить на Linux MAC-адрес от VPC2 к интерфейсу в файле /etc/network/interfaces, добавив строку ``` hwaddress ether (mac address) ``` Выйти с сохранением Перезапустить сетевые настройки ``` sudo /etc/init.d/networking restart ``` Открыть Wireshark Запустить ping со всех машин, просмотреть записи в Wireshark, а также изменения в ARP таблицах. **MAC-flooding** - На Linux: Изменить MAC-адрес к интерфейсу на любой другой в файле /etc/network/interfaces Запустить утилиту macof ``` macof -i eth1 ``` Просмотреть ARP таблицу на коммутаторе. ### **Условия сдачи лабораторной работы** Проделайте работу на своем компьютере, составьте отчет. В отчете указать: 1. ФИО, № группы студента. 2. Скриншот активных настроек интерфейсов на каждом компьютере. 3. Скриншот успешного прохождения ping со всех. 4. Скриншот ARP таблиц. 5. Cкриншот изменения MAC-адреса на Linux. 6. Скриншот ping со всех. 7. Скриншот команды macof. 8. Скриншот ARP таблицы коммутатора. Лабораторная работа сдается преподавателю лично. ### **Контрольные вопросы:** 1. Принцип работы MAC-spoofing и MAC-flooding 2. Какие меры можно применить против данных атак?