###### tags: `Network Labs` # Отчёт по практической работе №2: ## Часть 1. Переполнение таблицы коммутации Включим атаку переполнения таблицы коммутации на kali linux, затем остановим её через несколько секунд: ![](https://i.imgur.com/grM4mFZ.png) Просмотрим таблицу коммутации switch7. После атаки она переполнена: ![](https://i.imgur.com/xqIvHfL.png) Во время атаки также можно заметить трудности с подключением: ![](https://i.imgur.com/gFqmnUn.png) После остановки атаки всё приходит в норму: ![](https://i.imgur.com/24UTXJO.png) ## Часть 2. Arp-Spoofing Установим на Win7 Telnet: ![](https://i.imgur.com/p9NWd6s.png) Проверим его работу и возможность подключения: ![](https://i.imgur.com/yfPJ5Gq.png) Настроим kali для атаки. Изменим параметры маршрутизации: ![](https://i.imgur.com/bFObtoh.png) Применим изменения: ![](https://i.imgur.com/3K137hB.png) Начнём атаку: ![](https://i.imgur.com/0RO8Kea.png) Вклюич анализатор трафика на kali и авторизируемся через telnet на win7: ![](https://i.imgur.com/uqaBRYA.png) В моём сулчае пароль сначала был введён нарочно неверно. Всё это отображается в wireshark. Чтобы посмотреть нужные нам для авторизации данные, нам необходимо фильтром выделить нужные нам протоколы, а затем посмотреть их содержимое. В данном случае они находятся в разделе "data". Пароль и имя пользователя можно побукевнно узнать из этого раздела просматривая запросы: ![](https://i.imgur.com/2mnNe4X.png) ![](https://i.imgur.com/isN7FA9.png) ![](https://i.imgur.com/JqSZzqv.png) ![](https://i.imgur.com/NrPhZwu.png) ![](https://i.imgur.com/HSbUNOZ.png) ![](https://i.imgur.com/cCXb4Vw.png) ![](https://i.imgur.com/3VVCvp5.png) ![](https://i.imgur.com/becrLdN.png) ![](https://i.imgur.com/AtHq7iT.png) ![](https://i.imgur.com/4CFY5MC.png) ![](https://i.imgur.com/BlDNRQS.png) ![](https://i.imgur.com/gnHskq7.png) ![](https://i.imgur.com/H7nf5C8.png) ![](https://i.imgur.com/5dTCura.png) ![](https://i.imgur.com/MGzlRD6.png) ## Часть 3. VLAN hopping Поместим win10 в vlan10: ![](https://i.imgur.com/TktQR9y.png) Сконфигурируем trunk port на switch7: ![](https://i.imgur.com/TvMQ0FQ.png) Настроим на роутере шлюз для vlan 10: ![](https://i.imgur.com/TTTACdT.png) ![](https://i.imgur.com/e8QQHBe.png) Запустим yersinia: ![](https://i.imgur.com/jFWqeWS.png) Проведем атаку на протокол DTP: ![](https://i.imgur.com/sQNKwxM.png) Среди трафика отправленного с kali на win10 по фильтру vlan можем найти пакеты, в каждом из которых будет vlan id = 10: ![](https://i.imgur.com/43OfrBX.png) ![](https://i.imgur.com/bUiBChE.png) ![](https://i.imgur.com/XP26YeW.png) ![](https://i.imgur.com/JWf1pOQ.png)