# Отчет по выполнению Занятия 2. Основные атаки на L2. ## Практическая работа 2. ## Задание к практической работе 2: ### Задание для практической работы: Необходимо провести атаки на канальном уровне модели OSI (L2): Топология сети выгляди следующим образом: ![](https://i.imgur.com/VtTVilI.png) ### **Часть 1. Переполнение таблицы коммутации.** 1) Установим утилиту dsniff на kali. dsniff - это утилита (набор инструментов) для сниффинга паролей и анализа сетевого трафика. Сначала обновим ссылки на репозитории, откуда будем скачивать утилиту. ![](https://i.imgur.com/7Adikbj.png) ![](https://i.imgur.com/J4BOKbb.png) Далее включим атаку, введя команду macof. Эта атака флудит MAC-адресами на подключенный коммутатор, таким образом переполняется его таблица коммутации, где хранятся все MAC-адреса подключенных к нему устройств. Из-за лавинного флуда коммутатор, не зная куда ему направлять данные (адресов-то пришло много, а место в таблице коммутации не резиновое), начинает отправлять из всем, в том числе и злоумышленнику. То есть коммутатор становится как бы концентратором, а сеть на концентраторах легко контолировать, в силу того, что такой тип сетевого оборудования транслиует один и тот же трафик на все свои открытые порты. Коммутатор Switch7 до атаки MAC-flooding-attack: ![](https://i.imgur.com/vqH4YKL.png) Так выглядит процесс атаки: ![](https://i.imgur.com/dIvA3Lz.png) Коммутатор после атаки: ![](https://i.imgur.com/WAh2iYv.png) Также во время атаки подключенные устройства будут испытывать пробемы с сетью, на скриншоте ниже была запущена утилита ping на компьютере Win10 (отчетливо видны задержки и потери пакетов): ![](https://i.imgur.com/rk2kA4C.png) ### **Часть 2. Arp-Spoofing.** 2) Установим утилиту telnet на Win7: ![](https://i.imgur.com/Y1ekYzy.png) Проверим работоспособность telnet: ![](https://i.imgur.com/rxmUihJ.png) Успешно вошли в Switch7: ![](https://i.imgur.com/57pGyqp.png) Настроим kali для атаки, а именно изменим настройки маршрутизации (ракомментировав строку "net.ipv4.ip_forward=1", мы разрешаем мы разрешаем пересылку IP-пакетов в IP-сети): ![](https://i.imgur.com/LjIDFu4.png) ![](https://i.imgur.com/CzjGvKI.png) Начнем атаку arpspoof (испульзуемые флаги "-i eth0" - сетевой интерфейс kali, "-t 192.168.1.50" - адрес Win7, "-r 192.168.1.100" - адрес Switch7): ![](https://i.imgur.com/mc2VTi1.png) Подключаемся к Switch7 через Win7 по telnet: ![](https://i.imgur.com/uwpTKoZ.png) Предварительно включив WireShark на интерфейсе kali, смотрим лог трафика во время подключения к Switch7. По фильтру telnet можем увидеть последовательность пакетов telnet. ![](https://i.imgur.com/n1Xh5ua.png) ![](https://i.imgur.com/VkDJcQm.png) Если собрать поток и включить следование, увидим аутентификационные данные целиком, а не посимвольно. ![](https://i.imgur.com/aGqEAYW.png) ### **Часть 3. VLAN hopping.** 3) Для начала поместим Win10 в vlan10 и сконфигурируем trunk port на Switch7: ![](https://i.imgur.com/x4Y2s9s.png) Настроим на Switch9 интерфесы е0/0, e0/1, e0/2 в trunk: ![](https://i.imgur.com/rNYsx0k.png) Настроим шлюз на роутере Router для vlan10: ![](https://i.imgur.com/ERoHzi7.png) Таким обазом, мы настроили доступ по сети между kali и win10, но трафик между ними будет проходит через маршрутизацию роутером. Используем атаку VLAN hopping, чтобы получить доступ в рамках широковещательного домена из Kali до win10. Для проведения атаки нам потребуется утилита yersinia, установим её: ![](https://i.imgur.com/xv7bCN1.png) Запустим утилиту: ![](https://i.imgur.com/5A597zn.png) Будем проводить атаку на протокол DTP: ![](https://i.imgur.com/KmNYoEy.png) ![](https://i.imgur.com/YI36dUc.png) Сконфигурируем интерфесы kali, установим адрес 192.168.1.50/24 на интерфейс eth0.10 и сгенерируем трафик в сторону Win10: ![](https://i.imgur.com/kNG2JKt.png) Посмотрим лог сгенерированного трафика в WireShark: ![](https://i.imgur.com/KbYIwG5.png)