# **Network_Basic-Яртыбаш_Дмитрий-Практика-2** ## Часть 1. Переполнение таблицы коммутации Установим на kali нужную утилиту и запустим атаку. Увидим, что таблица коммутации Switch7 переполнена: ![](https://i.imgur.com/cpEeRLx.jpg) При этом Switch7 перестает корректно работать, и мы теряем возможность выхода в сеть с соседних устройств. Убедимся в этом, отправив пинг с Win7: ![](https://i.imgur.com/BaQjDMm.jpg) ## Часть 2. Arp-Spoofing Увидим, что telnet на Win7 уже установлен: ![](https://i.imgur.com/l42zMib.jpg) Проверим, подключается ли Win7 к Switch7 по telnet: ![](https://i.imgur.com/CVH8dch.jpg) Настроим kali для атаки. Изменим параметры маршрутизации, а именно включим форвардинг: ![](https://i.imgur.com/2wnicVA.png) Применим измененные настройки. В выводе увидим, что форвардинг включен: ![](https://i.imgur.com/SLq8t7e.jpg) Запустим атаку: ![](https://i.imgur.com/XTO9uvZ.jpg) После этого в Wireshark найдем при помощи фильтрации telnet-трафик: ![](https://i.imgur.com/GsCFhZn.png) Просмотрим содержимое передаваемых пакетов. Перейдя по follow->tcp stream, увидим, что в трафике последовательно появляются аутентификационные данные в незашифрованном виде: ![](https://i.imgur.com/kFsxBix.png) --- ## Часть 3. VLAN hopping Поместим win10 в vlan10 и настроим trunk порт на Switch7: ![](https://i.imgur.com/8wv1zsw.jpg) Настроим порты на Switch9: ![](https://i.imgur.com/9TwCN5Y.jpg) Дополнительно настроив DHCP, сконфигурируем роутер таким образом, чтобы сабинтерфейс e0/1.10 являлся шлюзом для VLAN10 и выдавал адреса из сети 10.0.10.0/24: ![](https://i.imgur.com/74CPEIg.jpg) Таким образом трафик между kali и win10 будет проходить, но только через роутер, т.к. они находятся в разных VLAN'ах. Чтобы убедиться, проверим, что сабинтерфейс eth0.10 на kali получает адрес из сети 10.0.10/24, а основной сетевой интерфейс - из сети 10.0.1/24: ![](https://i.imgur.com/GYXtxj0.jpg) Установим yersinia: ![](https://i.imgur.com/rUxEfVb.jpg) Запустим командой 'yersinia -G' и запустим атаку на протокол DTP: ![](https://i.imgur.com/nQHKXSH.jpg) Настроим интерфейсы kali: ![](https://i.imgur.com/vNGLDEK.jpg) Атака успешно проведена. Порт на Switch7 был переведен в режим trunk: ![](https://i.imgur.com/Yanv6gJ.jpg) Проверим ip-адрес машины win10: ![](https://i.imgur.com/yPAua79.jpg) Обратимся с kali по этому адресу, направимм запрос именно через сабинтерфейс eth0.10. Видим, что пинги успешно доходят и возвращаются: ![](https://i.imgur.com/RXK5gzg.jpg) С помощью wireshark убедимся, что указанный трафик, идущий с kali, действительно тегирован VLAN10: ![](https://i.imgur.com/DrvE7ec.jpg)