# Практическая работа №2 - L2. Основные атаки на L2 *Арина Алексеенко* ## 1. Атака №1. Переполнение таблицы коммутации. Таблица mac-адресов до атаки: ![](https://i.imgur.com/VEuRLif.png) Скачаем утилиту dsniff и запустим атаку macof. Видим, что таблица переполнилась и устройства начали зависать. ![](https://i.imgur.com/fuBcP8k.png) ## 2. Arp-Spoofing > arpspoof -i eth0 -t 192.168.1.200 -r 192.168.1.100 > - где 192.168.1.200 - ip адрес win7, 192.168.1.200 - ip адрес switch7. ![](https://i.imgur.com/ovD7h3j.png) На win7 подключимся по telnet к switch7. ![](https://i.imgur.com/OWAHvfb.png) В сессии трафика незащищенного протокола telnet мы увидим аутентификационные данные switch7. ![](https://i.imgur.com/pLW9ReR.png) Любое устройство в сети может ответить на запрос ARP, независимо от того, является ли оно адресатом данного запроса. Используя эту уязвимость, злоумышленник может просмотреть аутентификационные данные, «отравить» кэш ARP других хостов в локальной сети, заполнив его неверными данными и тд. ## 3. VLAN-Hooping Настроим на роутере шлюз для VLAN 10. ![](https://i.imgur.com/r0jqPBO.png) На kali создадим новые интерфейсы в VLAN 2 и VLAN 10. ![](https://i.imgur.com/slXhfd6.png) ![](https://i.imgur.com/bfeROBi.png) Включим их: ![](https://i.imgur.com/ZRL1PbE.png) Проведем атаку на протокол DTP. Заставим коммутатор думать, что kali тоже коммутатор. Для этого в программе yersinia отправим запрос на включение состояния trunk на порту между коммутатором и kali. ![](https://i.imgur.com/V5tD4za.png) Анализируя трафик от kali, увидим, что коммутатор видит, что запрос пришел из VLAN 2 и VLAN 10. ![](https://i.imgur.com/RzCBID6.png) ![](https://i.imgur.com/VQ0DsO1.png) Злоумылленник может также представиться коммутатору trunk'ом, чтобы иметь возможность перехватывать пакеты, установить, какие VLAN'ы находятся в сти и х IP-адреса. Защититься от такой атаки можно, сменив базовую настройку коммутатора на нужную. Если назвачить порту состояние access, то такой атаки не случится.