# **Network_Basic-Яртыбаш_Дмитрий-Практика-2**
## Часть 1. Переполнение таблицы коммутации
Установим на kali нужную утилиту и запустим атаку. Увидим, что таблица коммутации Switch7 переполнена:

При этом Switch7 перестает корректно работать, и мы теряем возможность выхода в сеть с соседних устройств. Убедимся в этом, отправив пинг с Win7:

## Часть 2. Arp-Spoofing
Увидим, что telnet на Win7 уже установлен:

Проверим, подключается ли Win7 к Switch7 по telnet:

Настроим kali для атаки. Изменим параметры маршрутизации, а именно включим форвардинг:

Применим измененные настройки. В выводе увидим, что форвардинг включен:

Запустим атаку:

После этого в Wireshark найдем при помощи фильтрации telnet-трафик:

Просмотрим содержимое передаваемых пакетов. Перейдя по follow->tcp stream, увидим, что в трафике последовательно появляются аутентификационные данные в незашифрованном виде:

---
## Часть 3. VLAN hopping
Поместим win10 в vlan10 и настроим trunk порт на Switch7:

Настроим порты на Switch9:

Дополнительно настроив DHCP, сконфигурируем роутер таким образом, чтобы сабинтерфейс e0/1.10 являлся шлюзом для VLAN10 и выдавал адреса из сети 10.0.10.0/24:

Таким образом трафик между kali и win10 будет проходить, но только через роутер, т.к. они находятся в разных VLAN'ах. Чтобы убедиться, проверим, что сабинтерфейс eth0.10 на kali получает адрес из сети 10.0.10/24, а основной сетевой интерфейс - из сети 10.0.1/24:

Установим yersinia:

Запустим командой 'yersinia -G' и запустим атаку на протокол DTP:

Настроим интерфейсы kali:

Атака успешно проведена. Порт на Switch7 был переведен в режим trunk:

Проверим ip-адрес машины win10:

Обратимся с kali по этому адресу, направимм запрос именно через сабинтерфейс eth0.10. Видим, что пинги успешно доходят и возвращаются:

С помощью wireshark убедимся, что указанный трафик, идущий с kali, действительно тегирован VLAN10:
