# Практика номер 2 ## Часть 1. Переполнение таблицы коммутации Обновляемся: ![](https://i.imgur.com/6cc2H5u.png) Переполняем таблицу: ![](https://i.imgur.com/REmDeAJ.png) Проверяем результат: ![](https://i.imgur.com/qY7ep2g.png) ## Часть 2. Arp-Spoofing Включаем телнет: ![](https://i.imgur.com/UogRUih.png) Пробуем подключиться к switch7: ![](https://i.imgur.com/y0ZPnyV.png) Изменяем параметры маршрутизации: ![](https://i.imgur.com/qxWbdZo.png) Смотрим, что они применились: ![](https://i.imgur.com/lq2WrZG.png) Запускаем атаку: ![](https://i.imgur.com/kOrSVLg.png) Аутентификационные данные в трафике Telnet: ![](https://i.imgur.com/1n68Eyo.png) ## Часть 3. VLAN hopping Перемещаем в другой VLAN Windows 10: ![](https://i.imgur.com/HSjXwjJ.png) Проверяем, что Windows находится во VLAN: ![](https://i.imgur.com/YC84Xpn.png) Настраиваем trunk-порты на Switch9: ![](https://i.imgur.com/8p923Ih.png) Установка yersinia ![](https://i.imgur.com/5JjxoCF.png) Запуск yersinia ![](https://i.imgur.com/sKcqm3B.png) Генерируем трафик к Win10 и смотрим, тегируется ли он ![](https://i.imgur.com/dQ8YNCa.png)