###### tags: `Network` # Отчет по заданиям к практической работе №5. Безопасность локальной сети: ### 1) Провести атаку на DHCP. На коммутаторе настроить защиту от Rogue DHCP Server и от DHCP starvation. |Атака на DHCP.| |:---------------------| |1. Атака отправкой DISCOVER-пакетов.| |![](https://i.imgur.com/i7v0Qqr.png)| |![](https://i.imgur.com/poCzYvQ.png)| |2. DHCP Starvation.| |![](https://i.imgur.com/dCN9sKi.png)| |![](https://i.imgur.com/gh7DLkC.png)| |![](https://i.imgur.com/35u5s1e.png)| |![](https://i.imgur.com/pBQ3iCy.png)| |Защита от атак на DHCP.| |:---------------------| |![](https://i.imgur.com/ophmQ1k.png)| ### 2) Провести атаку VLAN hopping. На коммутаторе настроить защиту от данного типа атаки (либо предложить рекомендацию). |VLAN hopping.| |:---------------------| |![](https://i.imgur.com/DVHuAia.png)| |![](https://i.imgur.com/KPLb1hC.png)| |![](https://i.imgur.com/Fg1cDQi.png)| |Защита от VLAN hopping(рекомендация).| |:---------------------| |Командой `switchport nonegotiate` мы можем отключить возможность автоматического согласования с коммутатором `trunk-портом` и делаем атаку нереализуемой.| ### 3) Провести атаку CAM-table overflow. На коммутаторе настроить защиту от CAM-table overflow. |CAM-table overflow.| |:---------------------| |![](https://i.imgur.com/saOVuK9.png)| |![](https://i.imgur.com/uAw8A4S.png)| |Защита от CAM-table overflow.| |:---------------------| |![](https://i.imgur.com/LRSwNUT.png)| ### 4) Провести атаку MAC-spoofing. Настроить защиту от атаки MAC-spoofing, используя Port Security. |Добавим в топологию две `Linux-машины` и проверим их `MAC-адреса`.| |:---------------------| |Видим, что в коммутаторе появились две машины с разными `MAC-адресами`.| |![](https://i.imgur.com/LTmDuwT.png)| |Изменим `MAC-адрес` сетевого интерфейса `eth0` на нашей атакующей машине.| |:---------------------| |`nano /etc/network/inerfaces`| |`auto eth0`| |`iface eth0 inet dhcp`| |`hwaddress ether 01:02:03:04:05:06`| |`service networking restart`| |![](https://i.imgur.com/lXNejdV.png)| |Коммутатор получил новый `MAC-адрес` атакующей машины на `e1/2` точно такой же, как до этого был на `e1/1` и записал в `MAC-table` нашу атакующую машину.| |:---------------------| |Переодически `MAC-table` меняет данный `MAC-адрес` на `e1/1`, т.к. с `MAIN PC` прилетает пакет с таким же `MAC-адресом`.| |![](https://i.imgur.com/J6oHws9.png)| |Защита от MAC-spoofing.| |:---------------------| |![](https://i.imgur.com/OcMhDkG.png)| |![](https://i.imgur.com/n0uYifF.png)| ### 5) Настроить ACL: |![](https://i.imgur.com/AFfWOuN.png)| |:---------------------| |![](https://i.imgur.com/TvroOA8.png)| |![](https://i.imgur.com/mS13CY9.png)| |![](https://i.imgur.com/yOHLeXi.png)|
{"metaMigratedAt":"2023-06-17T08:01:37.737Z","metaMigratedFrom":"Content","title":"Отчет по заданиям к практической работе №5. Безопасность локальной сети:","breaks":true,"contributors":"[{\"id\":\"bd33a663-0307-4b14-83bd-80c747bdf69b\",\"add\":5349,\"del\":2610}]"}
    251 views