---
title: Практическая работа 2
tags: pt-start, network basics
---
## Работа с kali linux
Для начала требуется настроить интерфес. Это делается, как и раньше, через /etc/network/interfaces.

Теперь проверяем созданную настройку

Также для нормального получения ip от имени сервера требуется добавить сервер в /etc/resolv.conf

Теперь проверяем работу.

Выполняем полное обновление репозиториев.

скачиваем dsniff, но он конечно ломает работу одной из библиотек(на parrot такого не было)

Ну да ладно, качаем binutils

Соглашаемся, ибо не придется перезапускать половину сервисов руками.

Теперь точно скачиваем dsniff

### Cam table overflow
Для выполнения данной атаки просто запускаем macof. После чего можем проверить огромный список mfc адресов.

## ARP spoofing
### Настройка kali linux
Переходим к kali linux. Здесь требуется включить ip forward.

На kali же запускаем arpspoof -i <interface> -t <target ip> -r <ip from>

Теперь запускаем wireshark и ждем подключения от системы windows. После чего жмем follow trace и получаем пароль с именем пользователя.

### Настройка windows
Для arp spoofing требуется запустить винду, это займет минут 20.

Конечно, нормально работать она не планирует, поэтому начинаем ее восстанавливать.

переходим к startup repair

Ждем, после чего система запустится, если захочет...

Если она включилась, то включаем сервис telnet

Также выдаем системе ip адрес.

И подключаемся к коммутатору

## Vlan hopping
Настраиваем коммутатор

На остальных интерфейсах же ставим trunk режим.

Теперб выдаем ip адреса на подинтерфейсы маршрутизатора.

Скачиваем yersinia

Теперь запускаем с gui.

Включаем dtp trunking

Настраиваем подинтерфейс для работы

Даем этому интерфейсу адрес

### Настройка windows
Выдаем ip адрем для windows системы.

### Результат
Отправляем icmp запрос к win10 и смотрим на теги vlan
