# Network_Basic-Синицын_Антон-Практика-5 ###### Рис. 1 Arp spoof атака ![](https://i.imgur.com/KAPor36.png) ###### Рис. 2 Arp в Wireshark ![](https://i.imgur.com/HCmgQq4.png) ###### Рис. 3 Конфигурация Switch ![](https://i.imgur.com/N2sydvU.png) ###### Рис. 4 Конфигурация Switch ![](https://i.imgur.com/MEiXgXL.png) ###### Рис. 5 Отслеживание атаки ![](https://i.imgur.com/Xqq1hEO.png) ###### Рис. 6 Discover запросы ![](https://i.imgur.com/QJwj3VF.png) ###### Рис. 7 Работа DHCP Starvator ![](https://i.imgur.com/ee3hsnD.png) ###### Рис. 8 Wireshark ![](https://i.imgur.com/EvxMJZC.png) ###### Рис. 9 Результат работы ![](https://i.imgur.com/mOnLtEN.png) ###### Рис. 10 Запуск macof ![](https://i.imgur.com/2IlHLaT.png) ###### Рис. 11 Работа macof ![](https://i.imgur.com/toQUCP1.png) ###### Рис. 12 Мак табличка на интерфейсе с которого совершалась атака ![](https://i.imgur.com/TadZNLA.png) ###### Рис. 13 Установка защиты на интерфейс ![](https://i.imgur.com/hJHLJ1D.png) ![](https://i.imgur.com/Br2w2i6.png) ###### Рис. 14 Mac табличка после атаки на защищенный интерфейс ![](https://i.imgur.com/QRSQsGu.png) ###### Рис. 15 Дамп трафика с порта ![](https://i.imgur.com/4vBy3dZ.png) ###### Рис. 16 Виланы, содержащиеся в трафике ![](https://i.imgur.com/hVmODPy.png)