--- title: Практическая работа 5 tags: pt-start, network basics --- ## Топология сети Строим топологию сети ![](https://i.imgur.com/h9fyv57.png) ## dhcp starvating ### Атака Скачиваем dhcpstarv ![](https://i.imgur.com/zWR53WD.png) Также скачиваем с [репозитория](https://github.com/peppelinux/pyDHCPStarvator) утилиты для работы с dhcp ![](https://i.imgur.com/Lp18teR.png) Выполняем атаку. В ходе атаки мы заполняем пул dhcp адресами, из-за чего сервер не может выдать адрес для обычного пользователя. ![](https://i.imgur.com/Axn203P.png) rouge dhcp сервер же можно так же настроить от yersinia. Работает временами странно, но функцию свою выполняет. ![](https://i.imgur.com/JgBXoIz.png) ### Защита Защитой от данной атаки будет натсройка dhcp snooping. В ней мы настраиваем лимит на получение адресов и интерфейса, а также выбираем доверительный интерфейс, от которого пакеты dhcp разрешены. ![](https://i.imgur.com/thaeyU9.png) #### Проверка Как можно заметить, я получил всего один адрес, после чего встал в простой. Я прождал еще минут 5, после чего закрыл утилиту. ![](https://i.imgur.com/eXnBmb9.png) ## Cam table overflow ### Атака Все просто. Запускаем yersinia и включаем flooding cdp table ![](https://i.imgur.com/x7WVDam.png) Смотрим результат. Через несколько секунд таблица становится просто огромной, нагружая коммутатор ![](https://i.imgur.com/NNkhAcZ.png) ### Защита ставим port-security с максимальным количесвом mac адресов на интерфейс. Также можно добавить violation shutdown ![](https://i.imgur.com/qjsEGGm.png) Теперь при спаме mac у нас просто выррубится интерфейс ![](https://i.imgur.com/8x95cmQ.png) ## Vlan hopping ### Атака Включаем trukning и ждем пару секуд. ![](https://i.imgur.com/9xKs44N.png) настраиваем подинтерфейс и отправляем несолько icmp запросов ![](https://i.imgur.com/7Cw9B2D.png) ### Защита Включаем nonegosite. Также включчаем sw mode access, чтобы настроить интерфейс как access. Теперь коммутатор не принимает сообщения о trunk от kali linux ![](https://i.imgur.com/FTpykUd.png) Проверяем. Можем заметить, что теперь тут только access, а коммутатор также не видит его как trunk. ![](https://i.imgur.com/ee9iQze.png) ## mac spofing ### Атака Для атаки настроим коммутатор с защитой по mac адресу и подменим нужный. После этого мы можем спокойно подменить устройство собой и работаьт под ним. ![](https://i.imgur.com/befQkey.png) ### Защита Чтобы такого не просиходило стоит опять же ограничить количество mac адресов на 1 интерфейс, чтобы при подмене пользователя вышибало из сети. ![](https://i.imgur.com/um5XYC1.png) ![](https://i.imgur.com/qjsEGGm.png) ## настройка acl ### Итоговая настройка ![](https://i.imgur.com/tcktxHp.png) ![](https://i.imgur.com/LRicMKQ.png) ### Проверка Проверка условия запрета подключения по 80 порту ![](https://i.imgur.com/GrH9vRK.png) Проверка запрета подключения к сети, в которой расположен debian ![](https://i.imgur.com/umCIBuW.png) Проверка запрета доступа к сетям в 10 и 20 вланах от debian ![](https://i.imgur.com/93HVjp5.png)