## Практическая работа №5
1) Провести атаку на DHCP. На коммутаторе настроить защиту от Rogue DHCP Server и от DHCP starvation
Провели атаку DHCP starvation без защиты, рисунок 1 ниже.

Рисунок 1
Увидели результат на фаерволе, рисунок 2 ниже.

Рисунок 2
Увидели результат в wireshark, рисунок 3 ниже.

Рисунок 3
Настроили защиту DHCP snooping, рисунок 4 ниже.

Рисунок 4
Повторная атака DHCP starvation, рисунок 5 ниже.

Рисунок 5 ниже.
Результат защиты, рисунок 6 ниже.

Рисунок 6
2) Провести атаку VLAN hopping. На коммутаторе настроить защиту от данного типа атаки (либо предложить рекомендацию)
Провели атаку VLAN hopping, рисунок 7 ниже.

Рисунок 7
Результат в wireshark, рисунок 8 ниже.

Рисунок 8
Для проверки успешной атаки пинговали с win7, рисунок 9 ниже.

Рисунок 9
Прослушали трафик и с помощью команды tshark отсортировали VLAN, рисунок 10 ниже.

Рисунок 10
Защита от атаки назначаем на всех trunk-портах неиспользуемый VLAN в качестве native, рисунок 11 ниже.

Рисунок 11 - Теперь атака неосуществима, так как VLAN 999 не относится ни к одному из access-портов.
3) Провести атаку CAM-table overflow. На коммутаторе настроить защиту от CAM-table overflow
Провели атаку CAM-table overflow, рисунок 12 ниже.

Рисунок 12
Увидели в wireshark, рисунок 13

Рисунок 13
Увидели на свиче, рисунок 14 ниже.

Рисунок 14
Защита от атаки, настроили на свиче port-security, рисунок 15 ниже.

Рисунок 15
Результат защиты, рисунок 16 ниже.

Рисунок 16
4) Провести атаку MAC-spoofing. Настроить защиту от атаки MAC-spoofing, используя Port Security
Провели атаку MAC-spoofing, рисунок 17 ниже.

Рисунок 17
Посмотрели mac-address на свиче, рисунок 18 ниже.

Рисунок 18
Защита от атаки, настроили на свиче port-security, рисунок 19 ниже.

Рисунок 19
5) Настроить ACL:

Рисунок 20
- KALI имеет доступ куда угодно, кроме debian машинки по протоколу HTTP

Рисунок 21
- Win-7 машинка имеет доступ только в интернет и в VLAN-1

Рисунок 22
- Debian машинка имеет доступ только в интернет

Рисунок 23
Топология сети к 5 заданию, рисунок 24 ниже.

Рисунок 24