# Network_Basic-Гаращенко_Валентина-Практика-2
## Провести атаки на канальном уровне модели OSI (L2)
### Атака переполнение таблицы коммутации
### команда MACOF и результат выполнения атаки

В итоге получено избыточные количество mac адресов в таблице коммутатора

### ARP-SPOOFING
#### РАСКОМЕНТИРОВАНИЕ СТРОЧКИ NET.IPV4... В ФАЙЛЕ SYSCTL.CONF

#### ПОДКЛЮЧЕНИЕ К КОММУТАТОРУ ЧЕРЕЗ TELNET НА КОМПЬЮТЕРЕ WIN7

#### КОМАНДА ДЛЯ АТАКИ

#### ПЕРЕХВАТ С ПОМОЩЬЮ WIRESHARK ЛОГИНА И ПАРОЛЯ ОТ КОММУТАТОРА


#### VLAN HOPPING
#### ДЛЯ ПРОВЕДЕНИЯ АТАКИ НЕОБХОДИМО НАСТРОИТЬ VLAN
ОГОВОРКА, В СВЯЗИ С ТЕМ ЧТО ФИЗИЧЕСКИЙ ПК НАХОДИТСЯ В СЕТИ ИДЕНТИЧНОЙ ВВЕДЕННОЙ МНОЙ РАНЕЕ, В ТОМ ЧИСЛЕ НА ПРЕДЫДУЩЕЙ ЛАБОРАТОРНОЙ, МНЕ ПРИШЛОСЬ ИЗМЕНИТЬ IP АДРЕСА В ВИРТУАЛЬНОЙ СЕТИ НА ОТЛИЧНУЮ ОТ РЕАЛЬНОЙ ДЛЯ ПОЛНОЦЕННОЙ РАБОТЫ НАСТРАИВАЕМОЙ СЕТИ.
ПОЭТОМУ НА СКРИНШОТАХ ИЗМЕНИТСЯ АДРЕС СЕТИ НА 192.168.2.0
#### НАСТРОЙКА VLAN НА КОММУТАТОРЕ 1

#### НАСТРОЙКА VLAN НА КОММУТАТОРЕ 2

#### НАСТРОЙКА VLAN НА РОУТЕРЕ

#### ПРОВЕРКА СВЯЗИ МЕЖДУ СЕТЕВЫМИ УСТРОЙСТВАМИ И ПК
#### ПРОВЕРКА СВЯЗИ НА КОММУТАТОРЕ 1

#### ПРОВЕРКА СВЯЗИ НА КОММУТАТОРЕ 2

#### ПРОВЕРКА СВЯЗИ НА РОУТЕРЕ

#### ПРОВЕРКА СВЯЗИ НА КАЛИ

#### ПРОВЕРКА СВЯЗИ НА WIN10

#### НАСТРОЙКА ИНТЕРФЕЙСОВ КАЛИ

#### КОМАНДА ДЛЯ VLAN HOPPING

#### АНАЛИЗ WIRESHARK
#### ПЕРЕХВАТ ПАКЕТА ICPM С ФИЛЬТРОМ VLAN
НА СКРИНШОТЕ ВИДНО ЧТО ПОЛУЧЕНА ИНФОРМАЦИЯ О ID VLAN, АДРЕСАХ НАЗНАЧЕНИЯ И ИСТОЧНИКА


#### ПЕРЕХВАТ CDP
НИЖЕ ВИДЕН ПЕРЕХВАТ CDP (CISCO DISCOVERY PROTOKOL, ДЛЯ ОБНАРУЖЕНИЯ СЕТЕВЫХ УСТРОЙСТВ И ПОЛУЧЕНИЯ ИНФОРМАЦИИ О НИХ) С КОММУТАТОРА 1, КОТОРЫЙ СОДЕРЖИТ ИНФОРМАЦИЮ ИНФОРМАЦИЮ О ИМЕНИ КОММУТАТОРА, ID NATIVE VLAN, И IP-АДРЕСАЦИЮ
