# Макаров Дмитрий Владиславович - Networks basic. Практическая работа №2. Канальный уровень - L2 # L2. Основные атаки на L2 [toc] ## Часть 1. Переполнение таблицы коммутации 1.1 Установим на **Kali Linux** необходимую утилиту `apt update` `apt install dsniff -y` --- ![](https://i.imgur.com/D2qSe1R.png) --- 1.2 Включим атаку и через несколько секунд остановим её с помощью *ctrl+c* `macof` --- ![](https://i.imgur.com/GTLAjW6.png) --- 1.3 Увидим, что таблица коммутации **Switch7** переполнена. При этом другие устройства будут испытывать проблемы с сетью. --- ![](https://i.imgur.com/mvOBfP7.png) --- ## Часть 2. Arp-Spoofing 2.1 Установим на **Win7** `telnet` --- ![](https://i.imgur.com/qKii3Zx.png) --- 2.2 Проверим, может ли **Win7** подключаться по `telnet` к **Switch7** `telnet 192.168.1.100` --- ![](https://i.imgur.com/7Ndwhms.png) --- 2.3 Настроим **Kali** для атаки. Изменим параметры маршрутизации. Раскомментируем строку и сохраним файл `nano /etc/sysctf.conf` --- ![](https://i.imgur.com/a264wT0.png) --- 2.4 Применим изменения `sysctl -p /etc/sysctl.conf` --- ![](https://i.imgur.com/sACro9R.png) --- 2.5 Начнём атаку Введём команду `arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100`, где - 50 -- адрес **Win7**, - 100 -- адрес **Switch7**, - `eth0` -- сетевой интерфейс **Kali** --- ![](https://i.imgur.com/kMXipUm.png) --- Включим **Wireshark** на **Kali**, после чего зайдём с **Win7** по `telnet` на **Switch7**. Найдём `telnet` трафик --- ![](https://i.imgur.com/MT5RDGJ.png) --- Обнаружим в трафике аутентификационные данные пользователя --- ![](https://i.imgur.com/CS7bsP8.png) --- ## Часть 3. VLAN hopping 3.1 Поместим **Win10** в `vlan10` `Switch7(config)#int e1/2` `Switch7(config-if)#switchport mode access` `Switch7(config-if)#switchport access vlan 10`, где `е1/2` -- интерфейс, подключенный к **Win10** --- ![](https://i.imgur.com/qHn6TGk.png) --- 3.2 Сконфигурируем `trunk port` на **Switch7** `Switch7(config)#int e0/0` `Switch7(config-if)#switchport trunk encapsulation dot1q` `Switch7(config-if)#switchport mode trunk`, где `е0/0` -- интерфейс, подключенный к **Switch9** --- ![](https://i.imgur.com/9sTzEXI.png) --- Настроим на **Switch9** интерфейсы` е0/0`, `e0/1`, `e0/2` в **trunk**. --- ![](https://i.imgur.com/mU7mHr8.png) --- 3.3 Настроим на роутере шлюз для `vlan 10` `Router(config)#int e0/1.10` `Router(config-subif)#encapsulation dot1q 10` `Router(config-subif)#ip address 192.168.10.1 255.255.255.0` --- ![](https://i.imgur.com/RgiRnJu.png) --- :::info :information_source: После этих настроек **Kali** и **Win10** будут доступны по сети, но трафик между ними будет проходить через маршрутизацию роутером. Используем атаку **VLAN hopping**, чтобы получить доступ в рамках широковещательного домена из **Kali** до **Win10**. ::: 3.4 Установим **Yersinia** `apt install yersinia -y` --- ![](https://i.imgur.com/ewfD2xQ.png) --- 3.5 Запустим **Yersinia** `yersinia -G` --- ![](https://i.imgur.com/Ng8WY54.png) --- 3.6 Проведем атаку на протокол `DTP` --- ![](https://i.imgur.com/9lP8t4n.png) --- 3.7 Подготовим интерфейсы **Kali** `root@kali:# modprobe 8021q` `root@kali:# vconfig add eth0 10` `root@kali:# ifconfig eth0.10 up` - где 10 -- `vlan id` --- ![](https://i.imgur.com/KC1ZzdG.png) --- Далее выдaдим **ip** адрес на интерфейс `eth0.10` из сети **Win10** и сгенерируем трафик к **Win10**. С помощью Wireshark проанализируем исходящий трафик от **Kali** найдём трафик с `vlan id 10`. --- ![](https://i.imgur.com/wo5BBic.png) ---