# Network basics 5
# Практика 5 Безопасность локальной сети
*Выполнил Андреев Игорь Константинович*
## Часть 1 - Атака на DHCP. Rogue DHCP Server, DHCP starvation.
### 1.1 Общая топология сети

### 1.2 Настрока устройств (пока статическая маршрутизация, далее будет через dhcp)
### Switch

### Win-7

### Kali

### Debian

### Router


### 1.3 Сеть поднята!

### 1.4 DHCP Starvation
### Создаём dhcp сервер на router

### scapy скрипт


### Wireshark с порта kali

### Таблица DHCP переполнена!

### 1.5 DHCP Rogue server
### Воспользуемся ettercap

### Rogue server запущен

### Удаляем текущий ip
>ipconfig /release

### Получаем новый от поддельного сервера!
> ipconfig /renew

### 1.6 Защита от этих атак. DHCP Snooping
### Для этого настроим switch
>en
>conf t
>ip dhcp snooping
>ip dhcp snooping vlan [vlan id]

> int [trusted port]
> ip dhcp snooping trusted

### Атака больше не работает

## Часть 2 - Vlan Hopping
### 2.1 Сначала включим режим dynamic desirable для успешной атаки

### 2.2 Включаем отладочный режим для просмотра входящих DTP-пакетов

### 2.3 Используем yersinia --> dtp attack --> enable trunking

### 2.4 Видим, что пакеты начали пересылаться

### 2.5 Теперь мы trunk моде

### 2.6 Выполняем следующие команды и теперь мы можем пинговать vlan 20!

### Методы защиты
### Атака VLAN Hopping возможна только в тех случаях, когда интерфейсы настроены в режиме транка. Чтобы защититься от подобных атак, нужно принять следующие меры:
### Убедитесь, что порты не настроены на автоматическую работу в режиме транка. Отключите протокол DTP при помощи команды switchport nonegotiate.
### > НИКОГДА не используйте VLAN 1
### > Отключите и перенесите в неиспользуемый VLAN неиспользуемые порты.
### > Всегда используйте специальный VLAN ID для всех транковых портов.
## Часть 3 - CAM Table overflow
### 3.1 Переполняем таблицу mac адресов

### 3.2 Защита от cam table overflow
> switchport port-security
> switchport port-security maximum 5

### 3.3 Атака больше не работает

## Часть 4 - Mac spoofing
> apt-get update
> apt install dsniff
### 4.1 Настраиваем kali
> apt-get update
> apt install dsniff
> nano /etc/sysctl.conf
> sysctl -p

### 4.2 Запускаем arpspoof

### 4.3 Перехватываем трафик telnet

### 4.4 Защита от arp spoof
### Для защиты нужно использовать dhcp сервер и включенный на коммутаторе ip dhcp snooping для нужных vlan'ов
## Часть 5 - ACL
### 5.1 KALI имеет доступ куда угодно, кроме debian машинки по протоколу HTTP

### 5.2 Win-7 машинка имеет доступ только в интернет и в VLAN-1

### 5.3 Debian машинка имеет доступ только в интернет

### 5.4 Вешаем правила на интерфейсы

### 5.5 Kali пингует всё кроме debian (прописано правилами debian)

### Debian имеет выход только в интернет

### Windows не может пинговать debian
