# **Практическая работа №5 Network Basic**
### Задание:
1) Провести атаку на DHCP. На коммутаторе настроить защиту от Rogue DHCP Server и от DHCP starvation
2) Провести атаку VLAN hopping. На коммутаторе настроить защиту от данного типа атаки (либо предложить рекомендацию)
3) Провести атаку CAM-table overflow. На коммутаторе настроить защиту от CAM-table overflow
4) Провести атаку MAC-spoofing. Настроить защиту от атаки MAC-spoofing, используя Port Security
5) **Задание из следующего занятия*. Настроить ACL:
- KALI имеет доступ куда угодно, кроме debian машинки по протоколу HTTP
- Win-7 машинка имеет доступ только в интернет и в VLAN-1
- Debian машинка имеет доступ только в интернет
6) В отчете необходимо отразить скрин атаки, а также конфигурацию устройства (либо часть конфигурации устройства) - которое было настроено для защиты от атак. Дополнительно в отчете отразить конфигурацию роутера при настройке ACL
## Топология сети

## 1.Настройка оборудования
### 1.1 Kali mitm
```
apt update
apt install bridge_utils
```
```
nano /etc/network/interfaces
```

```
systemctl restart networking
```
```
ip a
```

### 1.2 Switch
настройка интерфейса e0/0

настройка интерфейса e0/1

настройка интерфейса e0/2

### 2.Firewall






### 3.Win7

### 4.Debian


## Атака на DHCP
отправляем discover пакеты



пакеты доходят до файрволла

#### DHCP Starvation
на Kali linux запускаем атаку
```sh
python3 starvit.py -i eth0 -net 192.168.10.0/24 -start 1 -dst_mac 50:00:00:05:00:01
```

Запускаем Wireshark на файрволле на интерфейсе e1

Проверяем табличку Leases и видим, что появились адреса

## Защита от DHCP starvation
Настраиваем защиту на свитче

запускаем атаку и смотрим, что пакеты до файрвола не долетают

на свитче происходит блокирование этих пакетов

табличка заполнилась 5-ю мак

#### Rogue DHCP Server
Запускаем атаку на kali linux на eth0


Видим большое количество попыток установить соединение Kali Linux c Win7

## Защита от Rogue DHCP Server
Защита от Rogue DHCP Server сделана вместе с Port Security
```
ip dhcp snooping trust
```
## Cam-table overflow
Настраиваем Switch

смотрим таблицу мак адресов

запускаем атаку macof

видим, что атака прошла, табличка заполнена

## Защита от Cam-table overflow
настраиваем Switch

смотрим таблицу мак адресов

запускаем атаку

видим, что наш интерфейс в состоянии down

теперь настроим метод реагирования так, чтобы интерфейс не отключался

запустим снова атаку на kali linux

посмотрим на табличку мак адресов

посмотрим на состояние интерфейса

всё прошло успешно, интерфейс не отключается, табличка заполняется только 5 статическими мак адресами
## VLAN hopping
настраиваем интерфейсы на kali-mitm

запускаем атаку и пингуем с устройств из разных VLAN


видим, что обнаружены VLAN 10 и VLAN 20

## Защита от VLAN hopping
Защита от VLAN hopping у нас уже настроена, т.к только интерфейс e0/0 работает в режиме trunk, а KALI-MITM у нас как раз на этом интерфейсе, поэтому с неё атака проходит успешно, с Kali linux атака не проходит, т.к порты не настроены на автоматическую работу в режиме транка.
## MAC Spoofing
запускаем атаку на kali linux

arp пакеты полетели

пробуем выйти в интернет с win7

видим, что появляется трафик, который мы можем просматривать с kali linux

## Защита от MAC Spoofing
настраиваем Switch



Снова запускаем атаку

в Wireshark ничего нет, после того, как мы зашли в браузер на Win7

## Настройка ACL
### Топология сети

Настраиваем интерфейсы на свитче

Настраиваем интерфейсы на роутере

Настраиваем на роуетере интерфейс e0/1 для выхода в интернет и делаем интерфейс e0/0 full duplex

На свитче делаем интерфейс e0/0 full duplex

Проверяем выход в интернет с роутера

Настраиваем NAT на роутере

Настраиваем сеть на Win7

Проверяем выход в интернет

Настраиваем сеть на Kali

Проверяем выход в интернет

Настраиваем сеть на Debian

Проверяем выход в интернет

Прописываем на дебиан машинке, чтобы установить NGINX
```
apt update -y && apt install nginx -y
```
С Win7 в браузере переходим на адрес нашей Debian машинки

Добавляем новую ACL для Kali Linux, чтобы у неё не было доступа к Debian по протоколу HTTP

Проверяем


На Win7 работает

Win7 имеет доступ только в интернет и VLAN 1

Проверяем доступ

Делаем настройку для Debian, чтобы он имел доступ только в интернет

Проверяем

Конфигурация роутера
