# Практическая работа № 2. Модель OSI. Канальный уровень - L2 # # Часть 1. Переполнение таблицы коммутации # ## 1.1 Обновление репозитория линукс ## ![](https://i.imgur.com/3JuOvD4.png) ## 1.2 Скачаем утилиту dsniff ## ![](https://i.imgur.com/fgAdOQj.png) ## 1.3 Таблица коммутации до ## ![](https://i.imgur.com/8KJxAas.png) ## 1.4 Включим атаку и через несколько секунд остановим ## ![](https://i.imgur.com/7HgEvur.png) ## 1.5 Таблица коммутации после ## ![](https://i.imgur.com/potYFRQ.png) Таблица коммутации была переполнена. # Часть 2. Arp-Spoofing # ## 2.1 Установим на Win7 Telnet ## ![](https://i.imgur.com/lNg97RU.png) ## 2.2 Проверим, может ли win7 подключаться по telnet к switch7 ## ![](https://i.imgur.com/8Et2sIq.png) ## 2.3 Настройка kali для атаки ## Откроем файл /etc/sysctl.conf. Нужно раскомментировать строку net.ipv4.ip_forward=1 и сохранить изменения. ![](https://i.imgur.com/zcmmiJO.png) ![](https://i.imgur.com/zkhuWvv.png) Применим изменение. ![](https://i.imgur.com/1LnLh9O.png) ## 2.4 Начнём атаку ## ![](https://i.imgur.com/zoBRXML.png) ## 2.5 Войдём на Switch-7 по telnet через win-7 ## ![](https://i.imgur.com/gZiB0ek.png) ## 2.6 На kali были перехвачены пакеты ## В данном случае telnet функционирует в режиме символ за один раз. Логин пользователя и пароль придётся собирать из нескольких пакетов. В поле data передаётся информация к switch-7 по протоколу telnet. ### 2.6.1 Логин ### ![](https://i.imgur.com/mhj3PMq.png) ![](https://i.imgur.com/C0FdwYq.png) ![](https://i.imgur.com/6a4D4SM.png) ![](https://i.imgur.com/Ij49Hic.png) Пришёл ответ от switch-7 предложение ввести пароль. ![](https://i.imgur.com/dNRAXO3.png) ### 2.6.2 Пароль ### ![](https://i.imgur.com/5XkNxUg.png) ![](https://i.imgur.com/7XicEad.png) ![](https://i.imgur.com/K4RCzj3.png) ![](https://i.imgur.com/KwLRkfD.png) ![](https://i.imgur.com/QCnrbQw.png) ![](https://i.imgur.com/4VcivST.png) ![](https://i.imgur.com/OLiZ4sy.png) ![](https://i.imgur.com/DZZHcHo.png) ## 2.7 Можно было посмотреть через follow->TCP stream ![](https://i.imgur.com/fq7Jklo.png) # Часть 3. VLAN hopping # ## 3.1 Поместим win10 в vlan10 ## ![](https://i.imgur.com/12BhCO9.png) ![](https://i.imgur.com/huZYAfT.png) ## 3.2 Сконфигурируем trunk port на Switch-7 ## ![](https://i.imgur.com/7spee5F.png) ## 3.3 Сконфигурируем на Switch-9 порты через которые будет проходить трафик с разных vlan ## Можно выполнить настройку сразу группы портов. ![](https://i.imgur.com/3bWloYt.png) ![](https://i.imgur.com/uY3wiBE.png) ![](https://i.imgur.com/Cs8F2Al.png) ## 3.4 Настроим на роутере шлюз для vlan 10 ## ![](https://i.imgur.com/GUStLJ4.png) # 3.5 Установим yersinia # ![](https://i.imgur.com/n7kflG8.png) # 3.6 Подготовим интерфейсы Kali # ![](https://i.imgur.com/TqWKOlm.png) ![](https://i.imgur.com/tfFdx96.png) ![](https://i.imgur.com/rcWWBvo.png) ![](https://i.imgur.com/ryELrcQ.png) # 3.7 Запустим yersinia. yersinia -G # ![](https://i.imgur.com/BfZYDbv.png) # 3.8 Проведем атаку на протокол DTP # ![](https://i.imgur.com/zaMGFKE.png) ![](https://i.imgur.com/cb843eP.png) # 3.9 Найдём трафик с vlan id 10 # ![](https://i.imgur.com/6a7JpGq.png)