Необходимо провести атаки на канальном уровне модели OSI (L2):
Топология сети выгляди следующим образом:
Установим утилиту dsniff на kali. dsniff - это утилита (набор инструментов) для сниффинга паролей и анализа сетевого трафика. Сначала обновим ссылки на репозитории, откуда будем скачивать утилиту.
Далее включим атаку, введя команду macof. Эта атака флудит MAC-адресами на подключенный коммутатор, таким образом переполняется его таблица коммутации, где хранятся все MAC-адреса подключенных к нему устройств. Из-за лавинного флуда коммутатор, не зная куда ему направлять данные (адресов-то пришло много, а место в таблице коммутации не резиновое), начинает отправлять из всем, в том числе и злоумышленнику.
То есть коммутатор становится как бы концентратором, а сеть на концентраторах легко контолировать, в силу того, что такой тип сетевого оборудования транслиует один и тот же трафик на все свои открытые порты.
Коммутатор Switch7 до атаки MAC-flooding-attack:
Так выглядит процесс атаки:
Коммутатор после атаки:
Также во время атаки подключенные устройства будут испытывать пробемы с сетью, на скриншоте ниже была запущена утилита ping на компьютере Win10 (отчетливо видны задержки и потери пакетов):
Установим утилиту telnet на Win7:
Проверим работоспособность telnet:
Успешно вошли в Switch7:
Настроим kali для атаки, а именно изменим настройки маршрутизации (ракомментировав строку "net.ipv4.ip_forward=1", мы разрешаем мы разрешаем пересылку IP-пакетов в IP-сети):
Начнем атаку arpspoof (испульзуемые флаги "-i eth0" - сетевой интерфейс kali, "-t 192.168.1.50" - адрес Win7, "-r 192.168.1.100" - адрес Switch7):
Подключаемся к Switch7 через Win7 по telnet:
Предварительно включив WireShark на интерфейсе kali, смотрим лог трафика во время подключения к Switch7. По фильтру telnet можем увидеть последовательность пакетов telnet.
Если собрать поток и включить следование, увидим аутентификационные данные целиком, а не посимвольно.
Для начала поместим Win10 в vlan10 и сконфигурируем trunk port на Switch7:
Настроим на Switch9 интерфесы е0/0, e0/1, e0/2 в trunk:
Настроим шлюз на роутере Router для vlan10:
Таким обазом, мы настроили доступ по сети между kali и win10, но трафик между ними будет проходит через маршрутизацию роутером. Используем атаку VLAN hopping, чтобы получить доступ в рамках широковещательного домена из Kali до win10.
Для проведения атаки нам потребуется утилита yersinia, установим её:
Запустим утилиту:
Будем проводить атаку на протокол DTP:
Сконфигурируем интерфесы kali, установим адрес 192.168.1.50/24 на интерфейс eth0.10 и сгенерируем трафик в сторону Win10:
Посмотрим лог сгенерированного трафика в WireShark: