###### tags: `Network Labs`
# Отчёт по практической работе №2:
## Часть 1. Переполнение таблицы коммутации
Включим атаку переполнения таблицы коммутации на kali linux, затем остановим её через несколько секунд:

Просмотрим таблицу коммутации switch7. После атаки она переполнена:

Во время атаки также можно заметить трудности с подключением:

После остановки атаки всё приходит в норму:

## Часть 2. Arp-Spoofing
Установим на Win7 Telnet:

Проверим его работу и возможность подключения:

Настроим kali для атаки. Изменим параметры маршрутизации:

Применим изменения:

Начнём атаку:

Вклюич анализатор трафика на kali и авторизируемся через telnet на win7:

В моём сулчае пароль сначала был введён нарочно неверно. Всё это отображается в wireshark.
Чтобы посмотреть нужные нам для авторизации данные, нам необходимо фильтром выделить нужные нам протоколы, а затем посмотреть их содержимое. В данном случае они находятся в разделе "data". Пароль и имя пользователя можно побукевнно узнать из этого раздела просматривая запросы:















## Часть 3. VLAN hopping
Поместим win10 в vlan10:

Сконфигурируем trunk port на switch7:

Настроим на роутере шлюз для vlan 10:


Запустим yersinia:

Проведем атаку на протокол DTP:

Среди трафика отправленного с kali на win10 по фильтру vlan можем найти пакеты, в каждом из которых будет vlan id = 10:



