# Практическая работа №5 :::info :bulb: **Задание для практической работы №5** 1) Провести атаку на DHCP. На коммутаторе настроить защиту от Rogue DHCP Server и от DHCP starvation 2) Провести атаку VLAN hopping. На коммутаторе настроить защиту от данного типа атаки 3) Провести атаку CAM-table overflow. На коммутаторе настроить защиту от CAM-table overflow 4) Провести атаку MAC-spoofing. Настроить защита от атаки MAC-spoofing, используя Port Security 5) Настроить ACL: - KALI имеет доступ куда угодно, кроме debian машинки по протоколу HTTP - Win-7 машинка имеет доступ только в интернет и в VLAN-1 - Debian машинка имеет доступ только в интернет 6) В отчете необходимо отразить скрин атаки, а также конфигурацию устройства (либо часть конфигурации устройства) - которое было настроено для защиты от атак. Дополнительно в отчете отразить конфигурацию роутера при настройке ACL ::: :::spoiler Скриншоты ⠀ ##### Помещаем Win-7 в VLAN-10 и Debian-10 в VLAN-20 ![](https://i.imgur.com/RanPlFP.png) ⠀ ##### Настройка брандмауэра ![](https://i.imgur.com/2kPOadz.png) ⠀ ![](https://i.imgur.com/1ejNDTe.png) ⠀ ![](https://i.imgur.com/QNPOyQH.png) ⠀ ##### PFSense ![](https://i.imgur.com/e2Yy9cs.png) ⠀ ![](https://i.imgur.com/rg1qXN0.png) ⠀ ![](https://i.imgur.com/n0Bwuh5.png) ⠀ ##### WIN-7 ![](https://i.imgur.com/T3AhBcL.png) ⠀ ##### Debian ![](https://i.imgur.com/2hdO52Y.png) ⠀ ![](https://i.imgur.com/ulJMnrP.png) ⠀ ##### Проброс портов Kali-MITM ![](https://i.imgur.com/YEgVP0s.png) ⠀ ##### Установка yersinia на mitm kali ![](https://i.imgur.com/X5Cy7aM.png) ⠀ python3 ![](https://i.imgur.com/yH4wl4G.png) ⠀ dsniff ![](https://i.imgur.com/69aHW6U.png) scappy и netaddr ![](https://i.imgur.com/CuCIW6b.png) ⠀ ##### VLAN 10 и 20 на свиче ![](https://i.imgur.com/nzzkOAU.png) ⠀ ##### Kali настройка сети ![](https://i.imgur.com/X1q7k2C.png) ⠀ ##### ip route kali ![](https://i.imgur.com/rcEayaX.png) ⠀ пинги ![](https://i.imgur.com/0PMlBCX.png) ⠀ ##### Подготовка к атаке ![](https://i.imgur.com/GAqPPQy.png) ![](https://i.imgur.com/uxFpCB1.png) ![](https://i.imgur.com/ddkMlY1.png) ![](https://i.imgur.com/RphkBRy.png) ⠀ ##### Запуск ARP-spoof атаки ![](https://i.imgur.com/IQrT4mV.png) ![](https://i.imgur.com/ADoaNUJ.png) Запускаем бразуер на win7 и смотрим трафик ![](https://i.imgur.com/5Vrc4xD.png) ⠀ ##### Настраиваем защиту setup dhcp snooping&dai ![](https://i.imgur.com/3EcvSxg.png) Ошибки больше нет, win7 выходит в интернет ![](https://i.imgur.com/yWJBvKd.png) WShark ![](https://i.imgur.com/sjTQ82W.png) set-s ![](https://i.imgur.com/kRp4AYf.png) spanning-tree трафик ![](https://i.imgur.com/W3NwvTY.png) Выход в интернет с Win7 при атаке ![](https://i.imgur.com/KxId20b.png) Спам об атаке ![](https://i.imgur.com/cJabHcI.png) ⠀ ##### DHCP-Leases ![](https://i.imgur.com/MwpLlop.png) ⠀ ##### DCHP трафик с db10 (WShark на e1 firewall) ![](https://i.imgur.com/fA02F2v.png) ⠀ ##### Начало атаки ![](https://i.imgur.com/0QFDmIz.png) ![](https://i.imgur.com/1iJbVnx.png) ![](https://i.imgur.com/HFbRwWh.png) ##### Атака с MITM Kali ![](https://i.imgur.com/bumAb7e.png) Starvator ![](https://i.imgur.com/ZOWzWuR.png) ![](https://i.imgur.com/2CtGmHT.png) ![](https://i.imgur.com/Or0nELQ.png) ![](https://i.imgur.com/Sf9Qy6w.png) ##### Установка macof ![](https://i.imgur.com/tWqpBwZ.png) ##### Запуск macof ![](https://i.imgur.com/1HYqkuo.png) ##### WShark на e0/3 ![](https://i.imgur.com/HIdYaCM.png) ![](https://i.imgur.com/iLYgnGc.png) ##### мак таблица на свиче ![](https://i.imgur.com/jlLO8sg.png) ![](https://i.imgur.com/muISQHZ.png) ##### Добавляем новый свич, смотрим мак таблицу ![](https://i.imgur.com/AbDkrNf.png) пинги ![](https://i.imgur.com/q7s7NEh.png) ##### Запускаем macof, смотрим таблицу мак адресов ![](https://i.imgur.com/n42YiSb.png) ##### Тоже самое на eth1 ![](https://i.imgur.com/9aM9yjG.png) ![](https://i.imgur.com/VUxwPIL.png) ##### Пинги с DB10 при атаке ![](https://i.imgur.com/57QnhGr.png) ##### Защита port-security ![](https://i.imgur.com/3adLzzm.png) ##### Проверка ![](https://i.imgur.com/HzMAYFJ.png) ![](https://i.imgur.com/zrGerTK.png) ##### Защита на S1. Атака Cam0table overflow ![](https://i.imgur.com/mILrG4O.png) ⠀ ![](https://i.imgur.com/vB5xlQJ.png) ⠀ ![](https://i.imgur.com/2wFCAhp.png) ⠀ ![](https://i.imgur.com/6f6vEKR.png) ⠀ ![](https://i.imgur.com/pHtfwDH.png) ⠀ ##### setup br0.10 & br0.20 ![](https://i.imgur.com/5ldQMey.png) ##### wshark на 10 влане ![](https://i.imgur.com/BEmMKrf.png) дамп ![](https://i.imgur.com/pDjG9wq.png) ⠀ ![](https://i.imgur.com/ZnvLLTs.png) ##### ACL топология ![](https://i.imgur.com/QDRnRa3.png) виланы ![](https://i.imgur.com/Is6mNZo.png) ![](https://i.imgur.com/SpLUFHw.png) свич ![](https://i.imgur.com/usZ3M00.png) списки доступа ![](https://i.imgur.com/QfrmktQ.png) ::: :::spoiler MAC-Spoofing атака ⠀ ##### Атака ![](https://i.imgur.com/9DRpk0U.png) ⠀ ##### Пингуем вин7 с db10, смотрим трафик на Kali ![](https://i.imgur.com/UlLIrkG.png) ⠀ ##### Защита от атаки статический мак адрес на интерфейс кали ![](https://i.imgur.com/PJYiK5H.png) -> clear mac address-table ![](https://i.imgur.com/9eV9afH.png) ⠀ ##### h5 ⠀ ::: ⠀ :::warning **Дополнительные материалы изучены** ::: ###### tags: `Network Basic`