# Практическая работа №5. Безопасность локальной сети # # Часть 1. Атаки на DHCP # ## 1.1 Состояние dhcp сервера до атаки ## ![](https://i.imgur.com/Hdvx77Q.png) ## 1.2 На kali linux запустим ## ![](https://i.imgur.com/NJ0mC09.png) ## 1.3 Для правильной атаки нужно узнать mac адрес dhcp сервера ## Его можно посмотреть в arp таблице. ![](https://i.imgur.com/Px0rgOg.png) ## 1.4 Вставляем mac адрес сервера в поле destination MAC ## ![](https://i.imgur.com/haGrJgW.png) ## 1.5 Начнём атаку ## ![](https://i.imgur.com/eGjDAVr.png) ## 1.6 Трафик на порту kali ## Отправляется ольшое количество Discover пакетов. Сервер отвечает offer. ![](https://i.imgur.com/ZPNrx9w.png) ## 1.7 Установим на kali ## ![](https://i.imgur.com/hU4Kc0K.png) ![](https://i.imgur.com/E80gsB9.png) ![](https://i.imgur.com/IS5Ckh5.png) ## 1.8 Заполним на dhcp сервере пул адресов из заданного диапазона ## ![](https://i.imgur.com/GOxyaul.png) ![](https://i.imgur.com/NEM9TjN.png) ## 1.9 Трафик на интерфейсе kali ## ![](https://i.imgur.com/39zE735.png) ## 1.10 Пул адресов был заполнен ## ![](https://i.imgur.com/AMCjDaH.png) ![](https://i.imgur.com/j6tDVOc.png) ## 1.11 Защита от Rogue DHCP ## ### 1.11.1 глобально включаем DHCP Snooping ### ![](https://i.imgur.com/L1R8Kh3.png) ### 1.11.2 Указать для каких VLAN требуется отслеживать пакеты ### ![](https://i.imgur.com/Of35myk.png) ### 1.11.3 Указать доверенные порты на коммутаторе (все остальные по умолчанию становятся недоверенными) ### ![](https://i.imgur.com/fOGAxAp.png) ## 1.12 Защита от DHCP starvation ## ### 1.12.1 Включаем port-security на интерфейсе ### ![](https://i.imgur.com/szBtrbT.png) ### 1.12.2 Ограничиваем число MAC-адресов на интерфейсе ### ![](https://i.imgur.com/JTF4vcs.png) ### 1.12.3 Выбираем способ изучения MAC-адресов коммутатором ### ![](https://i.imgur.com/XDtTQuv.png) ### 1.12.4 Задаем тип реагирования на превышение числа разрешенных MAC-адресов ### ![](https://i.imgur.com/zfacz0O.png) # Часть 2. Атака VLAN hopping # ## 2.1 Удалось подключится между trunk каналом ## ![](https://i.imgur.com/7MKK3Dm.png) kali работает в режиме сетевого моста. ## 2.2 Сначала запишем дамп трафика ## ![](https://i.imgur.com/o5GcX1a.png) ## 2.3 Ждём некоторое время пока записывается dump ## ![](https://i.imgur.com/MN6ZWh6.png) ## 2.4 Анализируем dump ## ![](https://i.imgur.com/2F8hxwX.png) Видно, что в сети присутствует 10 и 20 vlan. ## 2.5 Выполним следующую настройку ## ![](https://i.imgur.com/kLYK5y4.png) ## 2.6 Были получены адреса ## ![](https://i.imgur.com/futTI3v.png) ## 2.7 Способы защиты от VLAN hopping ## 1. Убедитесь, что порты не настроены на автоматическую работу в режиме транка 2. Отключите протокол DTP 3. НИКОГДА не используйте VLAN 1 4. Отключите и перенесите в неиспользуемый VLAN неиспользуемые порты 5. Всегда используйте специальный VLAN ID для всех транковых портов # Часть 3. Атаку CAM-table overflow # ## 3.1 Скачаем на kali linux macof.py ## ![](https://i.imgur.com/IrmV55A.png) ## 3.2 Таблица маршрутизации до атаки ## ![](https://i.imgur.com/oTE1jAI.png) ## 3.3 Запустим атаку ## ![](https://i.imgur.com/KhRKjOq.png) ![](https://i.imgur.com/GMxYQPA.png) ## 3.4 Таблица коммутации была переполнена ## ![](https://i.imgur.com/tmM7xTu.png) ## 3.5 Защита от CAM-table overflow ## 1. Port-security на всех access-портах с лимитированием максимального количество MAC-адресов Данные операции были прделаны ранее в пункте 1.12.2. # Часть 4. Атаку MAC-spoofing # ## Определим mac адрес win7 ## ![](https://i.imgur.com/PpCZRDV.png) ## Заменим mac адрес на kali ## ![](https://i.imgur.com/5ksupHu.png) ## Трафик получает злоумышленник ## ![](https://i.imgur.com/y401NzN.png) ## Защита от MAC-spoofing ## ![](https://i.imgur.com/sGAV2oK.png) # Часть 5. Настроить ACL # ## 5.1 Топология сети ## ![](https://i.imgur.com/BkOf979.png) ## 5.2 Access list на интерфейсе 0/1.20 out ## ![](https://i.imgur.com/O1QqGq7.png) ## 5.3 Access list на интерфейсе 0/1.10 out ## ![](https://i.imgur.com/Cm9JkBz.png) ## 5.3 Access list на интерфейсе 0/1.1 out ## ![](https://i.imgur.com/290nFkn.png) ## 5.4 Доступ с vlan 1 ## ![](https://i.imgur.com/KqcfyqO.png) ![](https://i.imgur.com/FVWQsey.png) ![](https://i.imgur.com/w2G4VEm.png) ## 5.4 Доступ с vlan 10 ## ![](https://i.imgur.com/mnG3zIC.png) ![](https://i.imgur.com/4vHw7qE.png) ![](https://i.imgur.com/xUOISq7.png) ## 5.4 Доступ с vlan 20 ## ![](https://i.imgur.com/9oGTkoO.png) ![](https://i.imgur.com/Slt8WXY.png) ![](https://i.imgur.com/9Pwhh2A.png) ## 5.5 Конфигурация роутера ## ![](https://i.imgur.com/NSGw6Cz.png) ![](https://i.imgur.com/D2xJi3I.png) ![](https://i.imgur.com/UKf2SzF.png)