# Network. Практическая №2
## Переполнение таблицы коммутации
Загрузим утилиты на кали:

Начнём пинговать с вин7 сервер:

Запустим macof:


Таблица коммутации до атаки:

После:

## Arp-Spoofing
Сначала заменим виндовс сервер на кали, для этого запускаем спец. утилиту:

В wireshark замечаем ICMP запросы:

Но винда перестала получать ответы после подмены, нужно сейчас перенастроить кали:

Редактируем файл:


Кали теперь отправляет ответы:

А в винде снова проходят пинги:

Реальный мак адрес сервера (до атаки):

После спуфинга:

Теперь заспуфим свитч7, подключимся к нему через винду 7 по Telnet:

На кали снова запустим arpspoofing:

Скомпроментируем данные:

## VLAN hopping
Сначала создали кучу виланов на свиче:

Затем соответсвующие им виртуальные интерфейсы на Кали:

Поднимаем их:

Переходим в yersinia и прикидываемся коммутатором:


На свиче соединение с нами становится транковым (раньше было не транковым):

Теперь анализируем трафик и ищем метки виланов с коммутатора-Кали (перед этим пунгуем с нужных интерфейсов восьмёрки):


