# Network Basik №2 **Network Basic - Гежа Николай - Практика №2** *1. Провести атаки на канальном уровне модели OSI (L2):* 1) MAC-Address Spoofing: Подменяю MAC-address Kali на новый. Команда: **macchanger -r eth0** (если рандомный mac адрес нужен) ![](https://i.imgur.com/He7SawE.png) Делаю пинг чтобы проверить на порту коммутатора Switch7 что всё сработало ![](https://i.imgur.com/eXHZWev.png) Подмена mac-address'а прошла успешно 2) CAM-table overflow: Провожу с кали атаку. Команда: **macof** ![](https://i.imgur.com/VmnODFl.png) Последствия. Переполненная таблица коммутации на Switch7 (на других свичах история аналогичная): ![](https://i.imgur.com/BVFIfAR.png) Коммутатор не может обработать трафик с windows машины и видно прерывание ответного трафика с коммутатора: ![](https://i.imgur.com/xE64x9N.png) Атака проведена успешно. 3) ARP-Spoofing: Команда: **arpspoof -i eth0 -t ... -r ...** Предварительно раскомментировать строку **net.ipv4.ip_forward = 1** внизу: **nano /etc/sysctf.conf**. Затем выполнить **sysctl -p /etc/sysctl.conf** Работающий спуфинг: ![](https://i.imgur.com/uoHI3vv.png) Захват трафика telnet и обнаружение идентификационных данных: ![](https://i.imgur.com/8OnX5q2.png) 4) VLAN-hopping: Команда: **yersinia -G**. ![](https://i.imgur.com/PrcAg86.png) После создания интерфейса e0/0.10 на кали и присваивания ему айпишника 192.168.10.1, генерирую трафик на win10 по адресу 192.168.10.10: ![](https://i.imgur.com/byKyHw6.png) Атака проведена успешно.