1. Переполнение таблицы коммутации на снимке изобрадены процесс прерывания связи на клиенте и процесс атаки с хакерской машины ![](https://i.imgur.com/acu69Wt.png) на скриншотах видно переполнение таблицы MAC адресов на коммутаторах в локальной сети ![](https://i.imgur.com/IIp9WVs.png) ![](https://i.imgur.com/EkRbuQe.png) ![](https://i.imgur.com/prm3s1z.png) ![](https://i.imgur.com/IwJLnTA.png) 2. Arp-Spoofing Проверяем компонент telnet client на win7 ![](https://i.imgur.com/EeLvMs1.png) Подключимся к свитчу по telnet ![](https://i.imgur.com/LZtmf5M.png) научим кали пересылать ipv4 пакеты ![](https://i.imgur.com/bXGNTlw.png) В текстовом документе раскоментируем одну строчку ![](https://i.imgur.com/hxPxrMB.png) И применим изменения ![](https://i.imgur.com/HBVhxzg.png) Начинаем атаку ![](https://i.imgur.com/QHFwiMd.png) Откроем Wireshark и увидем ответы от win7 который отсылает запросы на свитч но присылаются они от kali, а в нутри запроса мы можем увидеть идентификационные данные ![](https://i.imgur.com/gyLD4ck.png) 3. VLAN hopping Для начала настройки сетевого оборудования Здесь мы видем, что порт в сторону win10 находится в 10 vlan а порт в сторону кали находтся в режиме авто ![](https://i.imgur.com/9Al4hkE.png) Детальная конфигурация порта e0/1 выглядит так ![](https://i.imgur.com/R0PsZxA.png) На роутере мы настроили саб интерфейс для подсети 10.0 это сделано для общения компьютеров меж vlan-ми, но мы будем отправлять трафик на прямую через свитч ![](https://i.imgur.com/mJg9ioj.png) К самой атаке: Запускаем Yersinia с ключем -G ![](https://i.imgur.com/6IRRlPj.png) Открывается графический интерфейс в котором мы выбираем протокол DTP после чего нажимаем launch attack и выбираем enabling trunking ![](https://i.imgur.com/OkdMLf3.png) прописываем команды для создания sub интерфейса и присваиваем ip адрес ![](https://i.imgur.com/GHRqB9I.png) Пинг не сразу но проходит ![](https://i.imgur.com/xNq75uu.png) В Wireshark видем что kali отправляет arp с 10 тэгом ![](https://i.imgur.com/PxwYhRH.png)