--- tags: Network Basic --- # Занятие 2. Модель OSI. Канальный уровень - L2 ## Практическая работа №2 ### Часть 1. Переполнение таблицы коммутации * Обновляем репозиторий ![](https://i.imgur.com/XnxukcY.png) * Установили dsniff ![](https://i.imgur.com/NfZQJfG.png) * Настроили интерфейс e1/2 на Switch7 ![](https://i.imgur.com/SP2c4uw.png) * Настроили интерфейс int e0/0 на Switch7 ![](https://i.imgur.com/WLLIHhD.png) * На Switch9 настроили trunk ![](https://i.imgur.com/PpAs2SM.png) * Итоговая топология ![](https://i.imgur.com/2fWnO0P.png) * Настроили vlan для VPC ![](https://i.imgur.com/MThKl12.png) * Просмотрели таблицу Mac-адресо перед атакой ![](https://i.imgur.com/apoYu2t.png) * Запустили пинг на Win7 ![](https://i.imgur.com/f3mlO3Q.png) * Запустили атаку ![](https://i.imgur.com/YXRDr4K.png) * Таблица MAC-адресо заполнилась ![](https://i.imgur.com/FzC1WhL.png) * Наблюдаем прерывание связи ![](https://i.imgur.com/E6DT6gt.png) ### Часть 2. Arp-Spoofing * Отредактировали конфиг ![](https://i.imgur.com/Njdp1E1.png) * Запустили атаку ![](https://i.imgur.com/WfavIMJ.png) * Зашли через telnet на Switch7 ![](https://i.imgur.com/pV34DNJ.png) * Перехватили команды через Wireshark ![](https://i.imgur.com/1Ibq12r.png) ### Часть 3. VLAN hopping * Установили yersinia ![](https://i.imgur.com/uTLyYZt.png) * Создали новые интерфейсы ![](https://i.imgur.com/NZGM3kI.png) * Запустили yersinia ![](https://i.imgur.com/fUSVU4w.png) * Запустили атаку, интерфейс перешел в trunk ![](https://i.imgur.com/0PYMDp9.png) * На Switch7 также eth0/1 стал trunk ![](https://i.imgur.com/ux3rPit.png) * Запустили пинг с eth0.2 ![](https://i.imgur.com/GZutbem.png) * Захватили трафик с e0/1. Видим пинги, где VLAN ID = 2 ![](https://i.imgur.com/DIVZMoZ.png) * При пинге с eth0.10 VLAN ID = 10 ![](https://i.imgur.com/SaQxyiA.png)