# Практическая работа №2 # L2. Основные атаки на L2 1.1 Установим на kali linux необходимую утилиту ![](https://i.imgur.com/FA9j5uA.png) 1.2 Включим атаку и через несколько секунд остановим её с помощью ctrl+c ![](https://i.imgur.com/VuBlVOM.png) 1.3 Увидим, что таблица коммутации switch7 переполнена ![](https://i.imgur.com/EIbLZOC.png) 2.1 Установим на Win7 Telnet ![](https://i.imgur.com/aFUXwZu.png) 2.1 Проверим, может ли win7 подключаться по telnet к switch7 ![](https://i.imgur.com/MRIRPMT.png) 2.1 Настроим kali для атаки. Изменим параметры маршрутизации ![](https://i.imgur.com/ijHqt8R.png) 2.1 Применим изменения ![](https://i.imgur.com/sQGQZ7h.png) 2.1 Начнём атаку ![](https://i.imgur.com/I6DCCUD.png) Включите Wireshark на kali, после чего зайдите с win7 по telnet на switch7 Задача: Найдите Telnet трафик. Обнаружте в трафике аутентификационные данные пользователя ![](https://i.imgur.com/XZsCnZ2.png) ![](https://i.imgur.com/6S1b9rZ.png) 3.1 Поместим win10 в vlan10 ![](https://i.imgur.com/8atPSCk.png) 3.2 Сконфигурируем trunk port на switch7 ![](https://i.imgur.com/x1dueDj.png) Задача: Настроить на switch9 интерфейсы е0/0, e0/1, e0/2 в trunk ![](https://i.imgur.com/EbaQhzt.png) 3.3 Настроим на роутере шлюз для vlan 10 ![](https://i.imgur.com/6uRLY2k.png) 3.4 Установим yersinia ![](https://i.imgur.com/63RuB5p.png) 3.5 Запустим yersinia ![](https://i.imgur.com/8MzvXyC.png) 3.6 Проведем атаку на протокол DTP ![](https://i.imgur.com/DQ0gv5H.png) Далее можно выдать ip адрес на интерфейс eth0.10 из сети win10 и попробовать сгенерировать трафик к win10. Задача: С помощью Wireshark проанализируйте исходящий трафик от Kali и найдите трафик с vlan id 10 ![](https://i.imgur.com/dL4cfxv.png)