# Практическая работа №5
:::info
:bulb: **Задание для практической работы №5**
1) Провести атаку на DHCP. На коммутаторе настроить защиту от Rogue DHCP Server и от DHCP starvation
2) Провести атаку VLAN hopping. На коммутаторе настроить защиту от данного типа атаки
3) Провести атаку CAM-table overflow. На коммутаторе настроить защиту от CAM-table overflow
4) Провести атаку MAC-spoofing. Настроить защита от атаки MAC-spoofing, используя Port Security
5) Настроить ACL:
- KALI имеет доступ куда угодно, кроме debian машинки по протоколу HTTP
- Win-7 машинка имеет доступ только в интернет и в VLAN-1
- Debian машинка имеет доступ только в интернет
6) В отчете необходимо отразить скрин атаки, а также конфигурацию устройства (либо часть конфигурации устройства) - которое было настроено для защиты от атак. Дополнительно в отчете отразить конфигурацию роутера при настройке ACL
:::
:::spoiler Скриншоты
⠀
##### Помещаем Win-7 в VLAN-10 и Debian-10 в VLAN-20

⠀
##### Настройка брандмауэра

⠀

⠀

⠀
##### PFSense

⠀

⠀

⠀
##### WIN-7

⠀
##### Debian

⠀

⠀
##### Проброс портов Kali-MITM

⠀
##### Установка yersinia на mitm kali

⠀
python3

⠀
dsniff

scappy и netaddr

⠀
##### VLAN 10 и 20 на свиче

⠀
##### Kali настройка сети

⠀
##### ip route kali

⠀
пинги

⠀
##### Подготовка к атаке




⠀
##### Запуск ARP-spoof атаки


Запускаем бразуер на win7 и смотрим трафик

⠀
##### Настраиваем защиту
setup dhcp snooping&dai

Ошибки больше нет, win7 выходит в интернет

WShark

set-s

spanning-tree трафик

Выход в интернет с Win7 при атаке

Спам об атаке

⠀
##### DHCP-Leases

⠀
##### DCHP трафик с db10 (WShark на e1 firewall)

⠀
##### Начало атаки



##### Атака с MITM Kali

Starvator




##### Установка macof

##### Запуск macof

##### WShark на e0/3


##### мак таблица на свиче


##### Добавляем новый свич, смотрим мак таблицу

пинги

##### Запускаем macof, смотрим таблицу мак адресов

##### Тоже самое на eth1


##### Пинги с DB10 при атаке

##### Защита port-security

##### Проверка


##### Защита на S1. Атака Cam0table overflow

⠀

⠀

⠀

⠀

⠀
##### setup br0.10 & br0.20

##### wshark на 10 влане

дамп

⠀

##### ACL
топология

виланы


свич

списки доступа

:::
:::spoiler MAC-Spoofing атака
⠀
##### Атака

⠀
##### Пингуем вин7 с db10, смотрим трафик на Kali

⠀
##### Защита от атаки
статический мак адрес на интерфейс кали

-> clear mac address-table

⠀
##### h5
⠀
:::
⠀
:::warning
**Дополнительные материалы изучены**
:::
###### tags: `Network Basic`