###### tags: `Network basic` # Network_Basic-Омаров_Джамалутин-Практика-2 *Выполнил Омаров Джамалутин* ## Практическая работа №2 Основные атаки на L2 Задание: * Провести атаки на канальном уровне модели OSI (L2) * Провести атаку и в отчете отразить команды, необходимы для выполнения данной атаки * Приложить скриншот выполнения атаки, при возможности - результат атаки ### Часть 1. Переполнение таблицы коммутации 1.1 Установим на Kali Linux необходимую утилиту. apt update -> apt install dsniff -y; ![](https://i.imgur.com/DdwX8GN.png) 1.2 Включим атаку и через пару секунд остановим ее. macof -> ctrl+c; ![](https://i.imgur.com/3ULG1CJ.png) 1.3 Таблица коммутации Switch7 переполнена. Таблица будет переполнена и на других коммутаторах. Должно пройти время, чтобы реальные MAC адреса заняли свои места.; ![](https://i.imgur.com/vJLMCAT.png) 1.4 Из-за переполнения другие устройства буду испытывать проблемы с сетью. Проверим это во время атаки. ping 192.168.1.1; ![](https://i.imgur.com/fApHkar.png) Request timed out. ### Часть 2. ARP-Spoofing ARP-Spoofing позволяет подменить запись в таблице ARP уязвимого хоста и направить трафик через себя. Чтобы связать IP и MAC адреса нужен данный протокол. 2.1 Установим Telnet на Win7; ![](https://i.imgur.com/nHHFwxl.png) 2.2 Ранее мы выставили ip на Switch7. Проверим сможем ли мы подключиться по telnet; ![](https://i.imgur.com/bb7dUCa.png) Получилось. 2.3 Теперь настроим Kali Linux для атаки. Изменим параметры маршрутизации. nano /etc/sysctl.conf -> Раскомментируем строку и сохраним файл; ![](https://i.imgur.com/nEQlper.png) 2.4 Применяем изменения. Эта настройка позволяет Kali Linux стать Роутером для любого трафика, который к ней приходит. sysctl -p /etc/sysctl.conf; ![](https://i.imgur.com/Dc12T2H.png) 2.5 Начинаем атаку. arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100 * 50 - Win7 * 100 - Switch7 * eth0 - сетевой интерфейс Kali ![](https://i.imgur.com/sxbqU4Y.png) 2.6 Проведем анализ трафика через Wireshark. Включаем Wireshark на Kali -> Зайдем с Win7 по telnet на Switch7 -> Обнаруживаем трафик telnet и аутентификационные данные пользователя; ![](https://i.imgur.com/d0fPEH5.png) ![](https://i.imgur.com/SFCHE4J.png) Протокол TCP. Значит приходит подтверждение. Username каждый символ дублируется, потому что мы перехватываем трафик в одну и другу сторону. Password не дублируется, потому что символы не возвращаются. ### Часть 3. VLAN Hopping 3.1 Поместим Win10 в Vlan10. А также сконфигурируем trunk port на Switch7. * interface e1/2 -> switchport mode access -> switchport access vlan 10 * interface e0/0 -> switchport trunk enq dot1q -> sw mode trunk ![](https://i.imgur.com/8CihqPv.png) 3.2 Настраиваем на Switch9 интерфейсы на trunk; ![](https://i.imgur.com/E2aJEyW.png) 3.3 Настроим на Router шлюз для vlan 10. int e0/1.10 -> enq dot1q 10 -> ip address 192.168.10.1 255.255.255.0; ![](https://i.imgur.com/NP6qCT1.png) Теперь Win10 доступен по сети. Трафик между Kali и Win10 будет проходить через маршрутизацию роутера. Проведем атаку VLAN hopping, чтобы получить доступ в рамках широковещательного домена из Kali до Win10. 3.4 Установим "yersinia". Запустим ее. apt install yersinia -y -> yersinia -G; ![](https://i.imgur.com/37jVabu.png) 3.5 Проведем атаку на протокол DTP. DTP - dynamic trunk protocol. В данный момент у меня не получилось отправить DTP пакет или включить транк, потому что при настройке я сразу настроил интерфейсы в "ACCESS". Для того, чтобы показать атаку, верну настройки "switchport mode dynamic auto". Базовая настройка коммутатора уязвима. ![](https://i.imgur.com/94HhtFp.png) 3.6 Подготовим интерфейсы на Kali. modprobe 8021q -> vconfig add eth0 10 -> ifconfig eth0.10 up; ![](https://i.imgur.com/coUQEtV.png) ![](https://i.imgur.com/t4Hp7Vu.png) Сейчас интерфейс e0/1 не транковый. Изменим это. 3.7 После данных манипуляций, мы будем находиться в состоянии "trunking". Launch attack -> sending DTP packet; ![](https://i.imgur.com/amjvLkf.png) ![](https://i.imgur.com/petWnCC.png) На данный интерфейс мы можем кидать любые метки Vlan. 3.8 Пустим трафик. Укажем интерфейс, который мы настроили. ping 1.1.1.1 -I eth0.10; ![](https://i.imgur.com/LWogwng.png) IP у интерфейса нет, поэтому он заполняет все ARP запросами. 3.9 Увидим Vlan 10; ![](https://i.imgur.com/qDEAXwU.png) По транковым портам передаются все Vlan. Поэтому в Kali тоже передадутся все Vlan.