# Практическая работа № 5
###### tags: `pt` `network`
## Топология

### Атака на DHCP-server
#### Сосстояние DHCP-сервера до атаки

#### Состояние клиента DHCP-сервера до атаки

#### Отправка discover-запросов на DHCP-сервер

#### Атака через DHCPstarvator


#### Состояние DHCP-сервера после атаки

#### Состояние клиента Rogue DCHP-server после атаки

> Где 192.168.10.100 - ip add kali с установленным isc-dhcp-server
### Защита DHCP-server

> деление портов на доверенные и недоверенные, лимит на dhcp-запросы от недоверенных портов
### VLAN-hopping



> Доступ до vlan 10
### Защита от VLAN-hopping

> основная защита - перевод портов в access режим с определенным тегом vlan, либо выключение режима auto (также неплохо было бы сменить дефолтный vlan (native = 1) на любой другой id)
### CAM-table overflow


### Защита от CAM-table overflow

> ограничение на число mac-адресов за данным портом
### MAC-spoofing
#### Установка ip- и mac-address kali (идентично Debian)

#### Часть трафика перенаправляется на kali

### Защита от mac-spoofing

> закрепление за определенным портом определенный mac-адрес, чтобы при наличии двух одинаковых система ругалась не на этот mac
## Топология

### ACL

> 101 лист - e0/0
> 102 лист - e0/0.10
> 103 лист - e0/0.20