# Network 5
Топология на 5 практику:

## DHCP атаки
### DHCP Starvation
состояние dhcp сервера до атаки:


Итог атаки:

### Rogue DHCP
Выполнять будем опять же с помощью ерсинии

Задаем параметры фейкового сервера

Работает

В каечстве можно использовать установку лимита на количество запросов от dhcp сервера, защиты порта с выводом уведосления в случае, если колчества подключенных устройтсв будет больше 1

Так же моэно настроить доверительные интерфейсы
## VLAN hopping


Создаем наш якобы 20vlan и делаем виртуальный интерфейс для него

Active

Делаем ему адрес

Защита:
nonegotiate — Порт готов перейти в режим trunk, но при этом не передает DTP-кадры порту на другом конце. Этот режим используется для предотвращения конфликтов с другим “не-cisco” оборудованием. В этом случае коммутатор на другом конце должен быть вручную настроен на использование trunk’а.

## Атака CAM-table overflow


Решается такая проблема с помощью Port Security, ее мы применяли ранее
## Атака MAC-spoofing

Аналогично решается с помощью Port Security
## Защита сегментов сети. ACL
Настраиваем на роутере следующие правила

Таким образом, мы прописали списки доступа к каждому устройству (Deb, Win,Kali), защитив от лишних связей с другими устройствами