Задание ĸ занятию 5: Провести атаĸу на DHCP. На ĸоммутаторе настроить защиту от Rogue DHCP Server и от DHCP starvation Атака: DHCP Snooping ![](https://i.imgur.com/rmCWgNZ.png) DHCP Starvation ![](https://i.imgur.com/strw4tn.png) DHCP Rogue ![](https://i.imgur.com/YmjaHe7.png) Защита: Ограничение на количество mac-адресов и dhcp запросов в секунду ![](https://i.imgur.com/YHeIWHT.png) Провести атаĸу MAC-spoofing. Настроить защиту от атаĸи MAC-spoofing, используя Port Security Атака: ![](https://i.imgur.com/wq06LCt.png) Защита: Строгая привязка порта к MAC-адресу, либо ограничение на количество портов ![](https://i.imgur.com/pxkrTtG.png) Провести атаĸу VLAN hopping. На ĸоммутаторе настроить защиту от данного типа атаĸи (либо предложить реĸомендацию) Атака: ![](https://i.imgur.com/leX4r3V.png) ![](https://i.imgur.com/4nXZpNv.png) Защита: Атака VLAN Hopping возможна только в тех случаях, когда интерфейсы настроены в режиме транка. Чтобы защититься от подобных атак, нужно принять следующие меры: - Порты не настроены на автоматическую работу в режиме транка. Отключен протокол DTP при помощи команды switchport nonegotiate. - Не использовать VLAN 1. - Отключить и перенести в неиспользуемый VLAN неиспользуемые порты. - Всегда использовать специальный VLAN ID для всех транковых портов. Провести атаĸу CAM-table overflow. На ĸоммутаторе настроить защиту от CAMtable overflow Атака: ![](https://i.imgur.com/Gc5NPI7.png) ![](https://i.imgur.com/xVFoUJG.png) Защита: ![](https://i.imgur.com/Od3fxo5.png) ![](https://i.imgur.com/Y7PrQfb.png) Настроить ACL: KALI имеет доступ ĸуда угодно, ĸроме debian машинĸи по протоĸолу HTTP ![](https://i.imgur.com/59Yo2I5.png) Win-7 машинĸа имеет доступ тольĸо в интернет и в VLAN-1 ![](https://i.imgur.com/ISfU3hb.png) Debian машинĸа имеет доступ тольĸо в интернет ![](https://i.imgur.com/mEtBUwk.png)