Практическая работа №2 L2. Основные атаки на L2 Часть 1. Переполнение таблицы коммутации 1.1 Установливаем на kali linux необходимую утилиту ![](https://i.imgur.com/rJctBLX.png) 1.2 Включаем атаку с помощью команды macof и через несколько секунд останавливаем её с помощью ctrl+c 1.3 Таблица коммутации switch7 переполнена после атаки ![](https://i.imgur.com/YTFYf7g.png) Часть 2. Arp-Spoofing 2.1 Установливаем на Win7 Telnet ![](https://i.imgur.com/UkYoEnv.png) 2.2 Проверим, может ли win7 подключаться по telnet к switch7 ![](https://i.imgur.com/XL1cwBe.png) 2.3 Настроим kali для атаки. Изменим параметры маршрутизации ![](https://i.imgur.com/rG8YanF.png) 2.4 Применим изменения ![](https://i.imgur.com/D7AgAD5.png) 2.5 Начнём атаку ![](https://i.imgur.com/hjIlklU.png) Задача: Найдите Telnet трафик. Обнаружте в трафике аутентификационные данные пользователя. ![](https://i.imgur.com/nQjbI4n.png) ![](https://i.imgur.com/CBFy4DM.png) ![](https://i.imgur.com/POF5696.png) ![](https://i.imgur.com/HYK6zyg.png) ![](https://i.imgur.com/wmQ0NQd.png) ![](https://i.imgur.com/zpgPK1w.png) ![](https://i.imgur.com/X0HDQra.png) ![](https://i.imgur.com/4dVFVJv.png) Часть 3. VLAN hopping 3.1 Поместим win10 в vlan10 ![](https://i.imgur.com/zsB23Lj.png) 3.2 Сконфигурируем trunk port на switch7 ![](https://i.imgur.com/4sMsxfp.png) Задача: Настроить на switch9 интерфейсы е0/0, e0/1, e0/2 в trunk. ![](https://i.imgur.com/lQ3tABH.png) 3.3 Настроим на роутере шлюз для vlan 10 ![](https://i.imgur.com/PlfDL7t.png) 3.4 Установим yersinia ![](https://i.imgur.com/bZScxWo.png) 3.6 Проведем атаку на протокол DTP 3.7 Подготовим интерфейсы Kali ![](https://i.imgur.com/K7V9eIB.png) Далее можно выдать ip адрес на интерфейс eth0.10 из сети win10 и попробовать сгенерировать трафик к win10. Задача: С помощью Wireshark проанализируйте исходящий трафик от Kali и найдите трафик с vlan id 10. ![](https://i.imgur.com/Gtg82Fb.png) ![](https://i.imgur.com/D1BGD5W.png)