1. Переполнение таблицы коммутации
на снимке изобрадены процесс прерывания связи на клиенте и процесс атаки с хакерской машины

на скриншотах видно переполнение таблицы MAC адресов на коммутаторах в локальной сети




2. Arp-Spoofing
Проверяем компонент telnet client на win7

Подключимся к свитчу по telnet

научим кали пересылать ipv4 пакеты

В текстовом документе раскоментируем одну строчку

И применим изменения

Начинаем атаку

Откроем Wireshark и увидем ответы от win7 который отсылает запросы на свитч но присылаются они от kali, а в нутри запроса мы можем увидеть идентификационные данные

3. VLAN hopping
Для начала настройки сетевого оборудования
Здесь мы видем, что порт в сторону win10 находится в 10 vlan а порт в сторону кали находтся в режиме авто

Детальная конфигурация порта e0/1 выглядит так

На роутере мы настроили саб интерфейс для подсети 10.0 это сделано для общения компьютеров меж vlan-ми, но мы будем отправлять трафик на прямую через свитч

К самой атаке:
Запускаем Yersinia с ключем -G

Открывается графический интерфейс в котором мы выбираем протокол DTP после чего нажимаем launch attack и выбираем enabling trunking

прописываем команды для создания sub интерфейса и присваиваем ip адрес

Пинг не сразу но проходит

В Wireshark видем что kali отправляет arp с 10 тэгом
