# Занятие 2. Модель OSI. Канальный уровень - L2 ## Часть 1. Переполнение таблицы коммутации Установим на kali linux необходимую утилиту: ![](https://i.imgur.com/T9HSPnD.png) Включим атаку и через несколько секунд остановим её: ![](https://i.imgur.com/dkuP6wO.png) Увидим, что таблица коммутации switch7 переполнена: ![](https://i.imgur.com/aipI0G5.png) При этом другие устройства будут испытывать проблемы с сетью: ![](https://i.imgur.com/aKoiuiw.png) ## Часть 2. Arp-Spoofing Установим на Win7 Telnet: ![](https://i.imgur.com/BUtjOV4.png) Настроим kali для атаки. Изменим параметры маршрутизации: ![](https://i.imgur.com/51cbwaJ.png) Применим изменения: ![](https://i.imgur.com/883r9qm.png) Начнём атаку: ![](https://i.imgur.com/EafzCXw.png) Зайдем на Свич7 с вин7 по telnet: ![](https://i.imgur.com/eKP5JGq.png) Включим Wireshark на kali: ![](https://i.imgur.com/9RuXVxL.png) Исследуем tcp поток и найдем аутентификационные данные пользователя: ![](https://i.imgur.com/PL73RTh.png) ## Часть 3. VLAN hopping Поместим win10 в vlan10: ![](https://i.imgur.com/MBfcHDN.png) Сконфигурируем trunk port на switch7: ![](https://i.imgur.com/TEpsikC.png) Сконфигурируем trunk port на switch9: ![](https://i.imgur.com/c0cH83r.png) Настроим на роутере шлюз для vlan 10: ![](https://i.imgur.com/gm6vKLh.png) Установим yersinia. Пришлось поменять версию кали, так как на предыдущем не смогла решить проблему с зеркалами: ![](https://i.imgur.com/zdk9g7p.png) Запустим yersinia: ![](https://i.imgur.com/tLqUsHE.png) Проведем атаку на протокол DTP: ![](https://i.imgur.com/mGkxdy2.png) Подготовим интерфейсы Kali: ![](https://i.imgur.com/v3MchJr.png) Выдадим ip адрес на интерфейс eth0.10: ![](https://i.imgur.com/2iqS6wM.png) Сгенерируем трафик к win10: ![](https://i.imgur.com/AldIJjs.png)