# Network_Basic-Фадеев_Александр-Практика-2 ## Часть 1. Переполнение таблицы коммутации Установим на kali linux необходимую утилиту== ``` apt update apt install dsniff -y ``` Включим атаку и через несколько секунд остановим её с помощью ctrl+c ![](https://i.imgur.com/98ncXyC.png) ![](https://i.imgur.com/fzWiH1l.png) ## Часть 2. Arp-Spoofing становим на Win7 Telnet ![](https://i.imgur.com/VgGE1nE.png) роверим, может ли win7 подключаться по telnet к switch7 ![](https://i.imgur.com/Vyx007Q.png) Настроим kali для атаки. Изменим параметры маршрутизации ![](https://i.imgur.com/HlX21HA.png) Начнём атаку ![](https://i.imgur.com/nOaL98q.png) Включим Wireshark на kali Зайдем с win7 по telnet на switch7. Найдем Telnet трафик. Обнаруж в трафике аутентификационные данные пользователя. ![](https://i.imgur.com/0RxfOTc.png) ## Часть 3. VLAN hopping ![](https://i.imgur.com/gW6dy39.png) ![](https://i.imgur.com/ohKLcnn.png) ![](https://i.imgur.com/WHT7Uoc.png) Установим yersinia ``` apt install yersinia -y ``` Запустим ``` yersinia -G ``` Проведем атаку на протокол DTP ![](https://i.imgur.com/c3EbPTT.png) Подготовим интерфейсы Kali ``` root@kali:# *modprobe 8021q* root@kali:# *vconfig add eth0 10* root@kali:# *ifconfig eth0.10 up* где 10 -- vlan id ``` ![](https://i.imgur.com/DjGzgMV.png) Найден трафик с vlan id 10 ![](https://i.imgur.com/uzcNPFh.png)