# Занятие 5. Безопасность локальной сети ## ARP Spoofing ### Атака ![](https://i.imgur.com/j0POCSI.png) ![](https://i.imgur.com/4pZqCJi.png) ![](https://i.imgur.com/BA59fn8.png) ### Защита Настроили Switch ![](https://i.imgur.com/zL3jJFF.png) ![](https://i.imgur.com/cnumcT2.png) ![](https://i.imgur.com/VKx1mzS.png) Защита сработала, Kali трафик не перехватила, видны только ARP-запросы ![](https://i.imgur.com/fozSTfX.png) ## DHCP Атака с Kali Linux: ![](https://i.imgur.com/QkrcS20.png) Сработала защита с предыдущего пункта (dhcp snooping) ![](https://i.imgur.com/lZCenAE.png) Можем увидеть ограниченное количество пакетов Discovery с Kali Linux ![](https://i.imgur.com/SoZHwVc.png) Теперь атакуем с KALI-MITM (атака получилась) ![](https://i.imgur.com/tAuoN5E.png) Видим разданные адреса до атаки: ![](https://i.imgur.com/zDd1AzL.png) Атака DHCP starvation ![](https://i.imgur.com/0psJCy5.png) Видим переполненный пул адресов: ![](https://i.imgur.com/9ic3S1m.png) В wireshark видны DHCP запросы ![](https://i.imgur.com/VpDbx17.png) Для защиты от этой атаки также используется dhcp snooping. ![](https://i.imgur.com/Ztz6CXE.png) Для создания поддельного сервера (атака Rogue DHCP Server) необходимо: 1. Создать Rogue DHCP Server ![](https://i.imgur.com/2aSd4PB.png) 2. Заполнить пул адресов настоящего DHCP сервера (атака DHCP starvation) или закидать его discover пакетами (атака DISCOVER packet) 3. Теперь отправляем Release-пакет, чтобы заставить компьютеров повторно получить настройки уже от поддельного DHCP-сервера: ![](https://i.imgur.com/lnSvBmm.png) ![](https://i.imgur.com/pVITeM7.png) Вводим настройки для рассылки пакетов: Server ID – IP-адрес настоящего сервера, полученный ранее; Start IP – начальный IP-адрес диапазона, который мы хотим деавторизовать; End IP – конечный IP-адрес диапазона, который мы хотим деавторизовать; и нажимаем Enter для начала атаки. Но атака не прошла из-за настроенного switch (dhcp snooping). ## Переполнение CAM таблицы ### Атака Устанавливаем macof ![](https://i.imgur.com/vsMaYhA.png) ![](https://i.imgur.com/24z5BEV.png) Таблица mac-адресов до атаки (видим только один адрес): ![](https://i.imgur.com/rLdGYip.png) Производим атаку macof по нулевому интерфейсу: ![](https://i.imgur.com/3Zva7at.png) Видим кучу ip-пакетов ![](https://i.imgur.com/UTkfj0X.png) Атака произведена успешно, видим переполненную таблицу mac-адресов: ![](https://i.imgur.com/FernIKX.png) ### Защита Настраиваем port security на интерфейсе e0/3 ![](https://i.imgur.com/LFTymyz.png) До атаки mac-таблица адресов пустая ![](https://i.imgur.com/ppqDHSG.png) Совершаем атаку ![](https://i.imgur.com/J8m3urE.png) Свитч прореагировал на атаку: ![](https://i.imgur.com/3ZTnz3u.png) Атака не удалась, mac-таблица адресов пустая. Защита является эффективной: ![](https://i.imgur.com/8oktYaO.png) ## Mac spoofing ### Атака Устанавливаем macchanger: ![](https://i.imgur.com/6BR97UV.png) Видим таблицу mac-адресов до атаки (win7 расположен за e0/1, а атакующая машинка за e0/3): ![](https://i.imgur.com/WhlIqvt.png) Производим атаку, меняем mac адрес на интерфейсе eth0 ![](https://i.imgur.com/gxNO79I.png) Атака удалась, mac адрес на eth0/3 поменялся: ![](https://i.imgur.com/6Oi9nI2.png) ### Защита ![](https://i.imgur.com/mnymIx2.png) ## VLAN Hopping Настраиваем сабинтерфейсы: ![](https://i.imgur.com/oJPFkr1.png) ![](https://i.imgur.com/3NIrWse.png) Запишем трафик: ![](https://i.imgur.com/HrfXKTA.png) Видим, что есть нетегированный трафик и трафик vlan 10 и 20 ![](https://i.imgur.com/g7btfRR.png) Для защиты от данного вида атаки не используются дефолтный vlan, отключаются неиспользуемые порты, либо отключается протокол DTP. ## ACL Топология: ![](https://i.imgur.com/ctOZkm6.png) Настроил Switch: ![](https://i.imgur.com/A7FZVBI.png) Настроил Router: ![](https://i.imgur.com/snw48Y2.png) Проверка: 1. KALI имеет доступ куда угодно, кроме debian машинки по протоколу HTTP ![](https://i.imgur.com/DCJu1GG.png) ![](https://i.imgur.com/QLw6ND3.png) 2. Win-7 машинка имеет доступ только в интернет и в VLAN-1 ![](https://i.imgur.com/2fBvPGI.png) ![](https://i.imgur.com/bdouxsS.png) 3. Debian машинка имеет доступ только в интернет ![](https://i.imgur.com/IndlmRN.png)