№2. Модель OSI. Канальный уровень - L2 === L2. Основные атаки на L2 --- ### Задание: 1) Провести атаки на канальном уровне модели OSI (L2) 2) Для формирования отчета - необходимо: Часть 1. Переполнение таблицы коммутации --- 1. Обновляемся и скачиваем dsniff -y ![](https://i.imgur.com/F0V4HxF.png) ![](https://i.imgur.com/07FlFEZ.png) 3. Включим атаку macof и останавливаем через несколько секунд ![](https://i.imgur.com/txX1ll8.png) 5. Проверяем таблицу коммутации switch7 ![](https://i.imgur.com/3x56i3S.png) Часть 2. Arp-Spoofing --- 1. Установим на Win7 Telnet, проверим подключение по telnet к switch7 ![](https://i.imgur.com/0nBQnIS.png) 3. Настроим kali для атаки. Применим изменения и начнём атаку ![](https://i.imgur.com/EkTAlMu.png) ![](https://i.imgur.com/O6LMBMG.png) ![](https://i.imgur.com/OWRGynN.png) 4. Включаем Wireshark на kali, заходим с win7 по telnet на switch7. Ищем в трафике аутентификационные данные пользователя. ![](https://i.imgur.com/N3BAs33.png) Часть 3. VLAN hopping --- 1. Поместим win10 в vlan10 и сконфигурируем trunk port на switch7 ![](https://i.imgur.com/bLtlI3I.png) ![](https://i.imgur.com/iBdkySu.png) 2. Настроим на роутере шлюз для vlan 10 ![](https://i.imgur.com/EaSWlmM.png) ![](https://i.imgur.com/JSkDOKp.png) 3. Установим и запустим yersinia ![](https://i.imgur.com/anjWzjS.png) 4. Создаем интерфейсы в kali ![](https://i.imgur.com/oTwMSlt.png) 5. Проведем атаку на протокол DTP ![](https://i.imgur.com/CYwUU5M.png) ![](https://i.imgur.com/UA6fMjN.png) 6. Ищем в трафике ARP запрос с vlan ID = 2 ![](https://i.imgur.com/YmBJH3a.png)