# Практическая работа № 2. Модель OSI. Канальный уровень - L2 #
# Часть 1. Переполнение таблицы коммутации #
## 1.1 Обновление репозитория линукс ##

## 1.2 Скачаем утилиту dsniff ##

## 1.3 Таблица коммутации до ##

## 1.4 Включим атаку и через несколько секунд остановим ##

## 1.5 Таблица коммутации после ##

Таблица коммутации была переполнена.
# Часть 2. Arp-Spoofing #
## 2.1 Установим на Win7 Telnet ##

## 2.2 Проверим, может ли win7 подключаться по telnet к switch7 ##

## 2.3 Настройка kali для атаки ##
Откроем файл /etc/sysctl.conf. Нужно раскомментировать строку net.ipv4.ip_forward=1 и сохранить изменения.


Применим изменение.

## 2.4 Начнём атаку ##

## 2.5 Войдём на Switch-7 по telnet через win-7 ##

## 2.6 На kali были перехвачены пакеты ##
В данном случае telnet функционирует в режиме символ за один раз. Логин пользователя и пароль придётся собирать из нескольких пакетов. В поле data передаётся информация к switch-7 по протоколу telnet.
### 2.6.1 Логин ###




Пришёл ответ от switch-7 предложение ввести пароль.

### 2.6.2 Пароль ###








## 2.7 Можно было посмотреть через follow->TCP stream

# Часть 3. VLAN hopping #
## 3.1 Поместим win10 в vlan10 ##


## 3.2 Сконфигурируем trunk port на Switch-7 ##

## 3.3 Сконфигурируем на Switch-9 порты через которые будет проходить трафик с разных vlan ##
Можно выполнить настройку сразу группы портов.



## 3.4 Настроим на роутере шлюз для vlan 10 ##

# 3.5 Установим yersinia #

# 3.6 Подготовим интерфейсы Kali #




# 3.7 Запустим yersinia. yersinia -G #

# 3.8 Проведем атаку на протокол DTP #


# 3.9 Найдём трафик с vlan id 10 #
