###### tags: `Network basic`
# Network_Basic-Омаров_Джамалутин-Практика-2
*Выполнил Омаров Джамалутин*
## Практическая работа №2 Основные атаки на L2
Задание:
* Провести атаки на канальном уровне модели OSI (L2)
* Провести атаку и в отчете отразить команды, необходимы для выполнения данной атаки
* Приложить скриншот выполнения атаки, при возможности - результат атаки
### Часть 1. Переполнение таблицы коммутации
1.1 Установим на Kali Linux необходимую утилиту.
apt update -> apt install dsniff -y;

1.2 Включим атаку и через пару секунд остановим ее.
macof -> ctrl+c;

1.3 Таблица коммутации Switch7 переполнена. Таблица будет переполнена и на других коммутаторах. Должно пройти время, чтобы реальные MAC адреса заняли свои места.;

1.4 Из-за переполнения другие устройства буду испытывать проблемы с сетью. Проверим это во время атаки.
ping 192.168.1.1;

Request timed out.
### Часть 2. ARP-Spoofing
ARP-Spoofing позволяет подменить запись в таблице ARP уязвимого хоста и направить трафик через себя.
Чтобы связать IP и MAC адреса нужен данный протокол.
2.1 Установим Telnet на Win7;

2.2 Ранее мы выставили ip на Switch7. Проверим сможем ли мы подключиться по telnet;

Получилось.
2.3 Теперь настроим Kali Linux для атаки. Изменим параметры маршрутизации.
nano /etc/sysctl.conf -> Раскомментируем строку и сохраним файл;

2.4 Применяем изменения. Эта настройка позволяет Kali Linux стать Роутером для любого трафика, который к ней приходит.
sysctl -p /etc/sysctl.conf;

2.5 Начинаем атаку.
arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100
* 50 - Win7
* 100 - Switch7
* eth0 - сетевой интерфейс Kali

2.6 Проведем анализ трафика через Wireshark.
Включаем Wireshark на Kali -> Зайдем с Win7 по telnet на Switch7 -> Обнаруживаем трафик telnet и аутентификационные данные пользователя;


Протокол TCP. Значит приходит подтверждение. Username каждый символ дублируется, потому что мы перехватываем трафик в одну и другу сторону. Password не дублируется, потому что символы не возвращаются.
### Часть 3. VLAN Hopping
3.1 Поместим Win10 в Vlan10. А также сконфигурируем trunk port на Switch7.
* interface e1/2 -> switchport mode access -> switchport access vlan 10
* interface e0/0 -> switchport trunk enq dot1q -> sw mode trunk

3.2 Настраиваем на Switch9 интерфейсы на trunk;

3.3 Настроим на Router шлюз для vlan 10.
int e0/1.10 -> enq dot1q 10 -> ip address 192.168.10.1 255.255.255.0;

Теперь Win10 доступен по сети. Трафик между Kali и Win10 будет проходить через маршрутизацию роутера.
Проведем атаку VLAN hopping, чтобы получить доступ в рамках широковещательного домена из Kali до Win10.
3.4 Установим "yersinia". Запустим ее.
apt install yersinia -y -> yersinia -G;

3.5 Проведем атаку на протокол DTP. DTP - dynamic trunk protocol. В данный момент у меня не получилось отправить DTP пакет или включить транк, потому что при настройке я сразу настроил интерфейсы в "ACCESS". Для того, чтобы показать атаку, верну настройки "switchport mode dynamic auto". Базовая настройка коммутатора уязвима.

3.6 Подготовим интерфейсы на Kali.
modprobe 8021q -> vconfig add eth0 10 -> ifconfig eth0.10 up;


Сейчас интерфейс e0/1 не транковый. Изменим это.
3.7 После данных манипуляций, мы будем находиться в состоянии "trunking".
Launch attack -> sending DTP packet;


На данный интерфейс мы можем кидать любые метки Vlan.
3.8 Пустим трафик. Укажем интерфейс, который мы настроили.
ping 1.1.1.1 -I eth0.10;

IP у интерфейса нет, поэтому он заполняет все ARP запросами.
3.9 Увидим Vlan 10;

По транковым портам передаются все Vlan. Поэтому в Kali тоже передадутся все Vlan.