# Практическая работа №5. Безопасность локальной сети #
# Часть 1. Атаки на DHCP #
## 1.1 Состояние dhcp сервера до атаки ##

## 1.2 На kali linux запустим ##

## 1.3 Для правильной атаки нужно узнать mac адрес dhcp сервера ##
Его можно посмотреть в arp таблице.

## 1.4 Вставляем mac адрес сервера в поле destination MAC ##

## 1.5 Начнём атаку ##

## 1.6 Трафик на порту kali ##
Отправляется ольшое количество Discover пакетов. Сервер отвечает offer.

## 1.7 Установим на kali ##



## 1.8 Заполним на dhcp сервере пул адресов из заданного диапазона ##


## 1.9 Трафик на интерфейсе kali ##

## 1.10 Пул адресов был заполнен ##


## 1.11 Защита от Rogue DHCP ##
### 1.11.1 глобально включаем DHCP Snooping ###

### 1.11.2 Указать для каких VLAN требуется отслеживать пакеты ###

### 1.11.3 Указать доверенные порты на коммутаторе (все остальные по умолчанию становятся недоверенными) ###

## 1.12 Защита от DHCP starvation ##
### 1.12.1 Включаем port-security на интерфейсе ###

### 1.12.2 Ограничиваем число MAC-адресов на интерфейсе ###

### 1.12.3 Выбираем способ изучения MAC-адресов коммутатором ###

### 1.12.4 Задаем тип реагирования на превышение числа разрешенных MAC-адресов ###

# Часть 2. Атака VLAN hopping #
## 2.1 Удалось подключится между trunk каналом ##

kali работает в режиме сетевого моста.
## 2.2 Сначала запишем дамп трафика ##

## 2.3 Ждём некоторое время пока записывается dump ##

## 2.4 Анализируем dump ##

Видно, что в сети присутствует 10 и 20 vlan.
## 2.5 Выполним следующую настройку ##

## 2.6 Были получены адреса ##

## 2.7 Способы защиты от VLAN hopping ##
1. Убедитесь, что порты не настроены на автоматическую работу в режиме транка
2. Отключите протокол DTP
3. НИКОГДА не используйте VLAN 1
4. Отключите и перенесите в неиспользуемый VLAN неиспользуемые порты
5. Всегда используйте специальный VLAN ID для всех транковых портов
# Часть 3. Атаку CAM-table overflow #
## 3.1 Скачаем на kali linux macof.py ##

## 3.2 Таблица маршрутизации до атаки ##

## 3.3 Запустим атаку ##


## 3.4 Таблица коммутации была переполнена ##

## 3.5 Защита от CAM-table overflow ##
1. Port-security на всех access-портах с лимитированием максимального количество MAC-адресов
Данные операции были прделаны ранее в пункте 1.12.2.
# Часть 4. Атаку MAC-spoofing #
## Определим mac адрес win7 ##

## Заменим mac адрес на kali ##

## Трафик получает злоумышленник ##

## Защита от MAC-spoofing ##

# Часть 5. Настроить ACL #
## 5.1 Топология сети ##

## 5.2 Access list на интерфейсе 0/1.20 out ##

## 5.3 Access list на интерфейсе 0/1.10 out ##

## 5.3 Access list на интерфейсе 0/1.1 out ##

## 5.4 Доступ с vlan 1 ##



## 5.4 Доступ с vlan 10 ##



## 5.4 Доступ с vlan 20 ##



## 5.5 Конфигурация роутера ##


