# Network 5 Топология на 5 практику: ![](https://i.imgur.com/XYcrM0H.png) ## DHCP атаки ### DHCP Starvation состояние dhcp сервера до атаки: ![](https://i.imgur.com/lR8yOJg.png) ![](https://i.imgur.com/4sexxyO.png) Итог атаки: ![](https://i.imgur.com/RNLjQeP.png) ### Rogue DHCP Выполнять будем опять же с помощью ерсинии ![](https://i.imgur.com/hqKicip.png) Задаем параметры фейкового сервера ![](https://i.imgur.com/IVaA7nv.png) Работает ![](https://i.imgur.com/oC9cD6L.png) В каечстве можно использовать установку лимита на количество запросов от dhcp сервера, защиты порта с выводом уведосления в случае, если колчества подключенных устройтсв будет больше 1 ![](https://i.imgur.com/uu2gEys.png) Так же моэно настроить доверительные интерфейсы ## VLAN hopping ![](https://i.imgur.com/3IdWz0H.png) ![](https://i.imgur.com/3oEz8CE.png) Создаем наш якобы 20vlan и делаем виртуальный интерфейс для него ![](https://i.imgur.com/k02O1YZ.png) Active ![](https://i.imgur.com/JFwAqH1.png) Делаем ему адрес ![](https://i.imgur.com/u8vVlsH.png) Защита: nonegotiate — Порт готов перейти в режим trunk, но при этом не передает DTP-кадры порту на другом конце. Этот режим используется для предотвращения конфликтов с другим “не-cisco” оборудованием. В этом случае коммутатор на другом конце должен быть вручную настроен на использование trunk’а. ![](https://i.imgur.com/KJusFhG.png) ## Атака CAM-table overflow ![](https://i.imgur.com/S0xSlKR.png) ![](https://i.imgur.com/PxDKs43.png) Решается такая проблема с помощью Port Security, ее мы применяли ранее ## Атака MAC-spoofing ![](https://i.imgur.com/UumoQPv.png) Аналогично решается с помощью Port Security ## Защита сегментов сети. ACL Настраиваем на роутере следующие правила ![](https://i.imgur.com/x8zwyqZ.png) Таким образом, мы прописали списки доступа к каждому устройству (Deb, Win,Kali), защитив от лишних связей с другими устройствами