# Network. Практическая №2 ## Переполнение таблицы коммутации Загрузим утилиты на кали: ![](https://i.imgur.com/RmXbXcp.png) Начнём пинговать с вин7 сервер: ![](https://i.imgur.com/4TBYd3u.png) Запустим macof: ![](https://i.imgur.com/khtgb0j.png) ![](https://i.imgur.com/PPdzvQQ.png) Таблица коммутации до атаки: ![](https://i.imgur.com/32oyhaV.png) После: ![](https://i.imgur.com/OiFMoei.png) ## Arp-Spoofing Сначала заменим виндовс сервер на кали, для этого запускаем спец. утилиту: ![](https://i.imgur.com/1DVOE44.png) В wireshark замечаем ICMP запросы: ![](https://i.imgur.com/2TNoo0l.png) Но винда перестала получать ответы после подмены, нужно сейчас перенастроить кали: ![](https://i.imgur.com/jJnYWKI.png) Редактируем файл: ![](https://i.imgur.com/sYC9bfA.png) ![](https://i.imgur.com/Lzekt7P.png) Кали теперь отправляет ответы: ![](https://i.imgur.com/aVPtDWB.png) А в винде снова проходят пинги: ![](https://i.imgur.com/z05vZbD.png) Реальный мак адрес сервера (до атаки): ![](https://i.imgur.com/4BhSNkX.png) После спуфинга: ![](https://i.imgur.com/9kRM5UH.png) Теперь заспуфим свитч7, подключимся к нему через винду 7 по Telnet: ![](https://i.imgur.com/zqBGK5l.png) На кали снова запустим arpspoofing: ![](https://i.imgur.com/Lfa0XAY.png) Скомпроментируем данные: ![](https://i.imgur.com/4wwtTg9.png) ## VLAN hopping Сначала создали кучу виланов на свиче: ![](https://i.imgur.com/Gr9T5Ym.png) Затем соответсвующие им виртуальные интерфейсы на Кали: ![](https://i.imgur.com/LPwwEbe.png) Поднимаем их: ![](https://i.imgur.com/9HPIBj1.png) Переходим в yersinia и прикидываемся коммутатором: ![](https://i.imgur.com/jgtTYgZ.png) ![](https://i.imgur.com/dcdCZHs.png) На свиче соединение с нами становится транковым (раньше было не транковым): ![](https://i.imgur.com/3VCyVdv.png) Теперь анализируем трафик и ищем метки виланов с коммутатора-Кали (перед этим пунгуем с нужных интерфейсов восьмёрки): ![](https://i.imgur.com/06yuuHk.png) ![](https://i.imgur.com/idbntOo.png) ![](https://i.imgur.com/oczDGdJ.png)