# Занятие 5. Безопасность локальной сети
## ARP Spoofing
### Атака



### Защита
Настроили Switch



Защита сработала, Kali трафик не перехватила, видны только ARP-запросы

## DHCP
Атака с Kali Linux:

Сработала защита с предыдущего пункта (dhcp snooping)

Можем увидеть ограниченное количество пакетов Discovery с Kali Linux

Теперь атакуем с KALI-MITM (атака получилась)

Видим разданные адреса до атаки:

Атака DHCP starvation

Видим переполненный пул адресов:

В wireshark видны DHCP запросы

Для защиты от этой атаки также используется dhcp snooping.

Для создания поддельного сервера (атака Rogue DHCP Server) необходимо:
1. Создать Rogue DHCP Server

2. Заполнить пул адресов настоящего DHCP сервера (атака DHCP starvation) или закидать его discover пакетами (атака DISCOVER packet)
3. Теперь отправляем Release-пакет, чтобы заставить компьютеров повторно получить настройки уже от поддельного DHCP-сервера:


Вводим настройки для рассылки пакетов:
Server ID – IP-адрес настоящего сервера, полученный ранее;
Start IP – начальный IP-адрес диапазона, который мы хотим деавторизовать;
End IP – конечный IP-адрес диапазона, который мы хотим деавторизовать;
и нажимаем Enter для начала атаки.
Но атака не прошла из-за настроенного switch (dhcp snooping).
## Переполнение CAM таблицы
### Атака
Устанавливаем macof


Таблица mac-адресов до атаки (видим только один адрес):

Производим атаку macof по нулевому интерфейсу:

Видим кучу ip-пакетов

Атака произведена успешно, видим переполненную таблицу mac-адресов:

### Защита
Настраиваем port security на интерфейсе e0/3

До атаки mac-таблица адресов пустая

Совершаем атаку

Свитч прореагировал на атаку:

Атака не удалась, mac-таблица адресов пустая. Защита является эффективной:

## Mac spoofing
### Атака
Устанавливаем macchanger:

Видим таблицу mac-адресов до атаки (win7 расположен за e0/1, а атакующая машинка за e0/3):

Производим атаку, меняем mac адрес на интерфейсе eth0

Атака удалась, mac адрес на eth0/3 поменялся:

### Защита

## VLAN Hopping
Настраиваем сабинтерфейсы:


Запишем трафик:

Видим, что есть нетегированный трафик и трафик vlan 10 и 20

Для защиты от данного вида атаки не используются дефолтный vlan, отключаются неиспользуемые порты, либо отключается протокол DTP.
## ACL
Топология:

Настроил Switch:

Настроил Router:

Проверка:
1. KALI имеет доступ куда угодно, кроме debian машинки по протоколу HTTP


2. Win-7 машинка имеет доступ только в интернет и в VLAN-1


3. Debian машинка имеет доступ только в интернет
