# Networks 2
## Часть 1. Переполнение таблицы коммутации
Обновим то,что имеем:

Установим необходимую утилиту:


состояние системы до атаки:

Проведение:


Коммутатор сначала просто завис, а потом после остановки загрязнения трафика перезагрузился. В мак адресах видим полный беспредел.

А винда будто совсем отключилась от сети,потеряв и посчитав недостижимой свою цель.
Но после остановки все стало хорошо)
## Часть 2. Arp-Spoofing
Проверим наличие и вкл телнета на винде

Добавим настройку для полноценного проведения, чтобы пинг доходил получателю, доавляем способность кали ретранслировать пакет, предавать, куда он должен дойти:

### 1 вариант проведения
Проведение:

Видим ответы в виде icmp-пакетов


### 2 вариант проведения атаки
Подлючаемся к коммутатору по телнету

В вайршарке фиксируем подключение и видим процесс незащищенного соединения
Здесь коммутатор предлагает ввести имя пользователя

Ответ идет посимвольно

с подтверждением от коммутатора




Теперь наблюдаем пароль. Он уже не подтверждается коммутатором, так как вводится вслепую

Сам пароль:




Полный вывод и объединение можно вывести с помощью Follow TCP stream:

## Часть 3. VLAN hopping
Добавляем в кали порт 2 i 10 влана и проверяем:

Включаем:

Пока не транковое соединение с кали:

Изменила мод на динамически автоматическое определение:

С помощью Yersinia проводим атаку по смене "пола" кали, теперь он для других коммутатор и может принимать тегированный трафик и назначать:

Запустив пинг 1.1.1.1 с порта 2 влана

мы видим подтверждение тому (ID=2) в вайршарке и ответ от браузера
