# Networks 2 ## Часть 1. Переполнение таблицы коммутации Обновим то,что имеем: ![](https://i.imgur.com/jMGTcQQ.png) Установим необходимую утилиту: ![](https://i.imgur.com/xjw9zCz.png) ![](https://i.imgur.com/ENlhJ0k.png) состояние системы до атаки: ![](https://i.imgur.com/wt4mdVK.png) Проведение: ![](https://i.imgur.com/MRCcs3V.png) ![](https://i.imgur.com/o5g5OZZ.png) Коммутатор сначала просто завис, а потом после остановки загрязнения трафика перезагрузился. В мак адресах видим полный беспредел. ![](https://i.imgur.com/aGQNJea.png) А винда будто совсем отключилась от сети,потеряв и посчитав недостижимой свою цель. Но после остановки все стало хорошо) ## Часть 2. Arp-Spoofing Проверим наличие и вкл телнета на винде ![](https://i.imgur.com/DZqB4sq.png) Добавим настройку для полноценного проведения, чтобы пинг доходил получателю, доавляем способность кали ретранслировать пакет, предавать, куда он должен дойти: ![](https://i.imgur.com/QiAG5S0.png) ### 1 вариант проведения Проведение: ![](https://i.imgur.com/oPSQ1Ki.png) Видим ответы в виде icmp-пакетов ![](https://i.imgur.com/pqbNvWc.png) ![](https://i.imgur.com/3gZWrz0.png) ### 2 вариант проведения атаки Подлючаемся к коммутатору по телнету ![](https://i.imgur.com/VsWSfcL.png) В вайршарке фиксируем подключение и видим процесс незащищенного соединения Здесь коммутатор предлагает ввести имя пользователя ![](https://i.imgur.com/kAVVyfW.png) Ответ идет посимвольно ![](https://i.imgur.com/5h2pKZ7.png) с подтверждением от коммутатора ![](https://i.imgur.com/BoNm7fh.png) ![](https://i.imgur.com/sLYjIoz.png) ![](https://i.imgur.com/IOablGK.png) ![](https://i.imgur.com/tj91257.png) Теперь наблюдаем пароль. Он уже не подтверждается коммутатором, так как вводится вслепую ![](https://i.imgur.com/000tBBR.png) Сам пароль: ![](https://i.imgur.com/9gSBMA1.png) ![](https://i.imgur.com/zEv5wAC.png) ![](https://i.imgur.com/HSrTmTP.png) ![](https://i.imgur.com/KCHP91r.png) Полный вывод и объединение можно вывести с помощью Follow TCP stream: ![](https://i.imgur.com/AErxqAh.png) ## Часть 3. VLAN hopping Добавляем в кали порт 2 i 10 влана и проверяем: ![](https://i.imgur.com/ePY3c88.png) Включаем: ![](https://i.imgur.com/YTrtxOm.png) Пока не транковое соединение с кали: ![](https://i.imgur.com/17B7VKI.png) Изменила мод на динамически автоматическое определение: ![](https://i.imgur.com/BJSkJaR.png) С помощью Yersinia проводим атаку по смене "пола" кали, теперь он для других коммутатор и может принимать тегированный трафик и назначать: ![](https://i.imgur.com/LuvAVax.png) Запустив пинг 1.1.1.1 с порта 2 влана ![](https://i.imgur.com/fBoR0Zs.png) мы видим подтверждение тому (ID=2) в вайршарке и ответ от браузера ![](https://i.imgur.com/e4D8qL1.png)