1)Зарание просмотрим таблицу DHCP в роутере

Запускаем атаку п

Еще раз посмотрим на сводку арендованных ip в роутере

Защитой же от данной атаки являается настройка trust интерфесов и DHCP snooping который мы настроили так, чтобы можно было отправить только 15 DHCP request

2)Откроем wireshark с kali-mitm и прослушаем интерфейс br0.10 настроенный заранее

Здесь мы видим весь трафик с vlan 10, то есть исполнив атаку mitm мы можем отслеживать трафик

Для того, чтобы защититься от данного вида атаки нужно всегда:
-настраивать все неиспользуемые порты на коммутаторах в принудительный access
-на неиспользуемых интерфесах настроить неиспользуемый vlan
-отключть все неиспользуемые интерфесы
-Отключить протокол DTP

(Пример настройки неиспользуемых интерфесов)
3)Команда для переполнения таблици MAC

Результат на коммутаторе

для защиты настроим port security и укажем что максимальное количество mac адресов будет 5 а violation restrict

4)4)для того, чтобы произвести атаку MAC spoofing мы должны на атакущей машине изменить mac адрес на адрес жертвы

после чего нужно опустошить таблицу коммутации

Остался только роутер, но это нам никак не помешает, теперь нужно с атакующей машины пингануть какой-нибудь узел в сети,чтобы заполнить таблицу коммутатции неправильной информацией, главное не узел жертвы, потому что начнется конфликт из-за mac адресов
теперь мы обратимся по адресу 192.168.1.1 закрепленный за win7 с любой машины, у которой есть в arp таблице сопоставление с 1.1
видим трафик идущий на kali вместо win7

5) Нaстройка ACL
