**1. Настройка инфраструктуры** ![](https://i.imgur.com/24uDVXo.png) 1) KALI-MITM dhclient etho apt update -y apt install bridge-utils ![](https://i.imgur.com/1jywqWR.png) service networking restart 2) Debian-10 ![](https://i.imgur.com/xp02G1T.png) service networking restart 3) Switch ![](https://i.imgur.com/QZjBvnF.png) 4) Firewall 1. Добавить интерфейсы для vlan 1 ![](https://i.imgur.com/z8ZnhPy.png) ![](https://i.imgur.com/wUg8f3H.png) 2. настроить ip для vlan интерфейсов: на 10: ![](https://i.imgur.com/qLaZ7Yr.png) ![](https://i.imgur.com/sTX9Nvu.png) на 20 все аналогично 3. Теперь на KALI-MITM в браузере надо зайти на 192.168.1.1![](https://i.imgur.com/PhBQ0IH.png) (тут можно сменить имена интерфейсов во вкладке interfaces) Теперь надо разрешить проходящий трафик на интерфейсах. Для этого надо зайти Firewall/Rules выбрать нужный итерфейс и нажать Add![](https://i.imgur.com/yX76o4h.png) Тут все оставить без изменений, кроме Protocol, там нужно выбрать any![](https://i.imgur.com/lkoCgde.png) После этого можно увидеть, что все работает и машины получают ip адреса![](https://i.imgur.com/s5VNoDA.png) ![](https://i.imgur.com/n3B7nWs.png) **2. Атака на DHCP** для этого наужно скачать pyDHCPStarvator ``` git clone https://github.com/peppelinux/pyDHCPStarvator ``` Теперь узнаю mac адрес firewall:![](https://i.imgur.com/59GekYt.png) и запущу атаку ![](https://i.imgur.com/naYTRNy.png) и после этого пул dhcp серверов будет переполняться![](https://i.imgur.com/yBVLmPq.png) из-за этого доступ в интернет с устройств будет практически невозможно, также при атаке через протокол DHCP можно осуществить подмену DHCP-сервера. Для защиты от этих атак, в коммутаторах есть функция DHCP snooping. Добавлю ее на наши порты в Switch:![](https://i.imgur.com/pUoBzkT.png) **3. Атака VLAN hopping** Для этой атаки на подключенном к свичу Linux надо добавить вирутальный порт для vlan 10![](https://i.imgur.com/LKl5mD5.png) далее подключаемся при помощи Yersinia по DTP![](https://i.imgur.com/PDsEDSX.png) и присваиваем нашему порту ip адрес, после чего у нас появляется доступ во vlan 10![](https://i.imgur.com/Ccn5gAk.png) Для защиты от этих атак, нужно перевести все порты коммутатора в режим access с присвоенными номерами vlan. **4. Атака CAM-table overflow** Для этой атаки надо установить утилиту: ``apt install dsniff`` Теперь можно запустить атаку при помощи команды ``macof`` ![](https://i.imgur.com/EEkqvvr.png) Тогда таблица mac адресов на Switch будет переполняться ![](https://i.imgur.com/Tf8EpCL.png) Для защиты от этих атак, в коммутаторах есть функция port-security:![](https://i.imgur.com/9rVIqSF.png) Так я ограничил кол-во mac адресов на портах до 4, а остальные буду отбрасываться. Теперь эта атака не заполняет всю таблицу![](https://i.imgur.com/aMFFYAs.png) **5. Атака MAC-spoofing** Для этой атаки нам нужно установить такие же ip и mac адреса, как и на том устройстве, с которого мы хотим перехватывать трафик. Так, я поставлю такие же адреса, как и у Win7.![](https://i.imgur.com/z8VmX6L.png) ![](https://i.imgur.com/n4lpxhq.png) ![](https://i.imgur.com/TFi1mmU.png) Для защиты от этих атак можно закрепить в Switch за портом определённый mac адрес: ``switchport port-security mac-address 5000.0002.0000``![](https://i.imgur.com/gTXpW5Y.png) **6. Настройка ACL** ![](https://i.imgur.com/aL2qH03.png) 101 для vlan 1 102 для vlan 10 103 для vlan 20