# Практическая работа №2 - L2. Основные атаки на L2
*Арина Алексеенко*
## 1. Атака №1. Переполнение таблицы коммутации.
Таблица mac-адресов до атаки:

Скачаем утилиту dsniff и запустим атаку macof. Видим, что таблица переполнилась и устройства начали зависать.

## 2. Arp-Spoofing
> arpspoof -i eth0 -t 192.168.1.200 -r 192.168.1.100
> - где 192.168.1.200 - ip адрес win7, 192.168.1.200 - ip адрес switch7.

На win7 подключимся по telnet к switch7.

В сессии трафика незащищенного протокола telnet мы увидим аутентификационные данные switch7.

Любое устройство в сети может ответить на запрос ARP, независимо от того, является ли оно адресатом данного запроса. Используя эту уязвимость, злоумышленник может просмотреть аутентификационные данные, «отравить» кэш ARP других хостов в локальной сети, заполнив его неверными данными и тд.
## 3. VLAN-Hooping
Настроим на роутере шлюз для VLAN 10.

На kali создадим новые интерфейсы в VLAN 2 и VLAN 10.


Включим их:

Проведем атаку на протокол DTP. Заставим коммутатор думать, что kali тоже коммутатор. Для этого в программе yersinia отправим запрос на включение состояния trunk на порту между коммутатором и kali.

Анализируя трафик от kali, увидим, что коммутатор видит, что запрос пришел из VLAN 2 и VLAN 10.


Злоумылленник может также представиться коммутатору trunk'ом, чтобы иметь возможность перехватывать пакеты, установить, какие VLAN'ы находятся в сти и х IP-адреса.
Защититься от такой атаки можно, сменив базовую настройку коммутатора на нужную. Если назвачить порту состояние access, то такой атаки не случится.