# Занятие 2. Модель OSI. Канальный уровень - L2 ## Часть 1. Переполнение таблицы коммутации 1. Установим на kali linux необходимую утилиту ![](https://i.imgur.com/7WmboVS.png) 2. Включим атаку и через несколько секунд остановим её с помощью ctrl+c ![](https://i.imgur.com/3jAkb9u.png) 3. Увидим, что таблица коммутации switch7 переполнена ![](https://i.imgur.com/JwFhuQV.png) ## Часть 2. Arp-Spoofing 1. Установим на Win7 Telnet ![](https://i.imgur.com/CL0qY51.png) 2. Проверим, может ли win7 подключаться по telnet к switch7 ![](https://i.imgur.com/G22EW4Y.png) 3. Настроим kali для атаки. Изменим параметры маршрутизации ![](https://i.imgur.com/nF22GlY.png) 4. Применим изменения 5. Начнём атаку ![](https://i.imgur.com/Vsr97U9.png) 6. Нашел Telnet трафик ![](https://i.imgur.com/FrxmVJ6.png) 7. Обнаружил в трафике аутентификационные данные пользователя ![](https://i.imgur.com/M5zT77Q.png) ## Часть 3. VLAN hopping 1. Поместим win10 в vlan10 2. Сконфигурируем trunk port на switch7 3. Настроим на роутере шлюз для vlan 10 4. Установим yersinia 5. Запустим yersinia ![](https://i.imgur.com/QumsXyd.png) 6. Проведем атаку на протокол DTP ![](https://i.imgur.com/QkW2jA1.png) 7. Подготовим интерфейсы Kali ![](https://i.imgur.com/2DJAZWY.png) 8. Атака получилась ![](https://i.imgur.com/qFnYC0y.png) 9. Пробуем пропинговать с 10 VLAN (Win10) несуществующий айпи с того же VLAN ![](https://i.imgur.com/DKd8Qc7.png) 10. Увидим, что Kali получил трафик с 10 VLAN ![](https://i.imgur.com/aKdnObx.png)