# Практическая работа № 5 ###### tags: `pt` `network` ## Топология ![](https://i.imgur.com/vLNiEDU.png) ### Атака на DHCP-server #### Сосстояние DHCP-сервера до атаки ![](https://i.imgur.com/zfrnvb9.png) #### Состояние клиента DHCP-сервера до атаки ![](https://i.imgur.com/FzWB2e2.png) #### Отправка discover-запросов на DHCP-сервер ![](https://i.imgur.com/liBg9uT.png) #### Атака через DHCPstarvator ![](https://i.imgur.com/DbE4dN3.png) ![](https://i.imgur.com/tmaySKe.png) #### Состояние DHCP-сервера после атаки ![](https://i.imgur.com/j6fdF8q.png) #### Состояние клиента Rogue DCHP-server после атаки ![](https://i.imgur.com/J5EV2VN.png) > Где 192.168.10.100 - ip add kali с установленным isc-dhcp-server ### Защита DHCP-server ![](https://i.imgur.com/oFz7lyT.png) > деление портов на доверенные и недоверенные, лимит на dhcp-запросы от недоверенных портов ### VLAN-hopping ![](https://i.imgur.com/e5RDfVD.png) ![](https://i.imgur.com/veAfCw1.png) ![](https://i.imgur.com/XuujPR3.png) > Доступ до vlan 10 ### Защита от VLAN-hopping ![](https://i.imgur.com/OWVdNp9.png) > основная защита - перевод портов в access режим с определенным тегом vlan, либо выключение режима auto (также неплохо было бы сменить дефолтный vlan (native = 1) на любой другой id) ### CAM-table overflow ![](https://i.imgur.com/npfu4KG.png) ![](https://i.imgur.com/3jKSODi.png) ### Защита от CAM-table overflow ![](https://i.imgur.com/w9vc3mC.png) > ограничение на число mac-адресов за данным портом ### MAC-spoofing #### Установка ip- и mac-address kali (идентично Debian) ![](https://i.imgur.com/srPQ9P2.png) #### Часть трафика перенаправляется на kali ![](https://i.imgur.com/wTY46DS.png) ### Защита от mac-spoofing ![](https://i.imgur.com/qQL97z4.png) > закрепление за определенным портом определенный mac-адрес, чтобы при наличии двух одинаковых система ругалась не на этот mac ## Топология ![](https://i.imgur.com/nfkoJgi.png) ### ACL ![](https://i.imgur.com/lFW5OkP.png) > 101 лист - e0/0 > 102 лист - e0/0.10 > 103 лист - e0/0.20