**1. Настройка инфраструктуры**

1) KALI-MITM
dhclient etho
apt update -y
apt install bridge-utils

service networking restart
2) Debian-10

service networking restart
3) Switch

4) Firewall
1. Добавить интерфейсы для vlan
1


2. настроить ip для vlan интерфейсов:
на 10:


на 20 все аналогично
3. Теперь на KALI-MITM в браузере надо зайти на 192.168.1.1
(тут можно сменить имена интерфейсов во вкладке interfaces)
Теперь надо разрешить проходящий трафик на интерфейсах. Для этого надо зайти Firewall/Rules выбрать нужный итерфейс и нажать Add
Тут все оставить без изменений, кроме Protocol, там нужно выбрать any
После этого можно увидеть, что все работает и машины получают ip адреса

**2. Атака на DHCP**
для этого наужно скачать pyDHCPStarvator
```
git clone https://github.com/peppelinux/pyDHCPStarvator
```
Теперь узнаю mac адрес firewall:
и запущу атаку

и после этого пул dhcp серверов будет переполняться
из-за этого доступ в интернет с устройств будет практически невозможно, также при атаке через протокол DHCP можно осуществить подмену DHCP-сервера.
Для защиты от этих атак, в коммутаторах есть функция DHCP snooping. Добавлю ее на наши порты в Switch:
**3. Атака VLAN hopping**
Для этой атаки на подключенном к свичу Linux надо добавить вирутальный порт для vlan 10
далее подключаемся при помощи Yersinia по DTP
и присваиваем нашему порту ip адрес, после чего у нас появляется доступ во vlan 10
Для защиты от этих атак, нужно перевести все порты коммутатора в режим access с присвоенными номерами vlan.
**4. Атака CAM-table overflow**
Для этой атаки надо установить утилиту:
``apt install dsniff``
Теперь можно запустить атаку при помощи команды ``macof``

Тогда таблица mac адресов на Switch будет переполняться 
Для защиты от этих атак, в коммутаторах есть функция port-security:
Так я ограничил кол-во mac адресов на портах до 4, а остальные буду отбрасываться.
Теперь эта атака не заполняет всю таблицу
**5. Атака MAC-spoofing**
Для этой атаки нам нужно установить такие же ip и mac адреса, как и на том устройстве, с которого мы хотим перехватывать трафик. Так, я поставлю такие же адреса, как и у Win7.


Для защиты от этих атак можно закрепить в Switch за портом определённый mac адрес:
``switchport port-security mac-address 5000.0002.0000``
**6. Настройка ACL**

101 для vlan 1
102 для vlan 10
103 для vlan 20