Практическая работа №2
L2. Основные атаки на L2
Часть 1. Переполнение таблицы коммутации
1.1 Установливаем на kali linux необходимую утилиту

1.2 Включаем атаку с помощью команды macof и через несколько секунд останавливаем её с помощью ctrl+c
1.3 Таблица коммутации switch7 переполнена после атаки

Часть 2. Arp-Spoofing
2.1 Установливаем на Win7 Telnet

2.2 Проверим, может ли win7 подключаться по telnet к switch7

2.3 Настроим kali для атаки. Изменим параметры маршрутизации

2.4 Применим изменения

2.5 Начнём атаку

Задача: Найдите Telnet трафик. Обнаружте в трафике аутентификационные данные пользователя.








Часть 3. VLAN hopping
3.1 Поместим win10 в vlan10

3.2 Сконфигурируем trunk port на switch7

Задача: Настроить на switch9 интерфейсы е0/0, e0/1, e0/2 в trunk.

3.3 Настроим на роутере шлюз для vlan 10

3.4 Установим yersinia

3.6 Проведем атаку на протокол DTP
3.7 Подготовим интерфейсы Kali

Далее можно выдать ip адрес на интерфейс eth0.10 из сети win10 и попробовать сгенерировать трафик к win10.
Задача: С помощью Wireshark проанализируйте исходящий трафик от Kali и найдите трафик с vlan id 10.

