--- title: Практическая работа 2 tags: pt-start, network basics --- ## Работа с kali linux Для начала требуется настроить интерфес. Это делается, как и раньше, через /etc/network/interfaces. ![](https://i.imgur.com/tp3xtRt.png) Теперь проверяем созданную настройку ![](https://i.imgur.com/IRwEdSG.png) Также для нормального получения ip от имени сервера требуется добавить сервер в /etc/resolv.conf ![](https://i.imgur.com/HLoV2qb.png) Теперь проверяем работу. ![](https://i.imgur.com/3Qc8zPC.png) Выполняем полное обновление репозиториев. ![](https://i.imgur.com/FutO38Q.png) скачиваем dsniff, но он конечно ломает работу одной из библиотек(на parrot такого не было) ![](https://i.imgur.com/Ll1fhWP.png) Ну да ладно, качаем binutils ![](https://i.imgur.com/T0SPFEr.png) Соглашаемся, ибо не придется перезапускать половину сервисов руками. ![](https://i.imgur.com/iaDQeLv.png) Теперь точно скачиваем dsniff ![](https://i.imgur.com/3DY67KZ.png) ### Cam table overflow Для выполнения данной атаки просто запускаем macof. После чего можем проверить огромный список mfc адресов. ![](https://i.imgur.com/HScuJko.png) ## ARP spoofing ### Настройка kali linux Переходим к kali linux. Здесь требуется включить ip forward. ![](https://i.imgur.com/NeVNkdQ.png) На kali же запускаем arpspoof -i <interface> -t <target ip> -r <ip from> ![](https://i.imgur.com/7qUyLVI.png) Теперь запускаем wireshark и ждем подключения от системы windows. После чего жмем follow trace и получаем пароль с именем пользователя. ![](https://i.imgur.com/JlgbtrX.png) ### Настройка windows Для arp spoofing требуется запустить винду, это займет минут 20. ![](https://i.imgur.com/MBrpQMN.png) Конечно, нормально работать она не планирует, поэтому начинаем ее восстанавливать. ![](https://i.imgur.com/wDP6fEK.png) переходим к startup repair ![](https://i.imgur.com/FdWX24g.png) Ждем, после чего система запустится, если захочет... ![](https://i.imgur.com/UZ3nrxn.png) Если она включилась, то включаем сервис telnet ![](https://i.imgur.com/80SrJL2.png) Также выдаем системе ip адрес. ![](https://i.imgur.com/cOAxgQn.png) И подключаемся к коммутатору ![](https://i.imgur.com/CthKhXg.png) ## Vlan hopping Настраиваем коммутатор ![](https://i.imgur.com/EddcJB0.png) На остальных интерфейсах же ставим trunk режим. ![](https://i.imgur.com/DVjMwuq.png) Теперб выдаем ip адреса на подинтерфейсы маршрутизатора. ![](https://i.imgur.com/bmatHJe.png) Скачиваем yersinia ![](https://i.imgur.com/oMFRXIc.png) Теперь запускаем с gui. ![](https://i.imgur.com/sjcXXuL.png) Включаем dtp trunking ![](https://i.imgur.com/lbeLuiI.png) Настраиваем подинтерфейс для работы ![](https://i.imgur.com/gvYwvg3.png) Даем этому интерфейсу адрес ![](https://i.imgur.com/MEVXjiW.png) ### Настройка windows Выдаем ip адрем для windows системы. ![](https://i.imgur.com/vKOh0IC.png) ### Результат Отправляем icmp запрос к win10 и смотрим на теги vlan ![](https://i.imgur.com/KBI6u4N.png)