# Networks. Практическая работа №2 ## 2.1 Основные атаки на уровень L2 ### 2.1.1 Переполнение таблиц коммутации Для проведения данной атаки установим утилиту dsniff на Kali Linux ```bash= apt update apt install dsniff ``` Утилита установлена ![](https://i.imgur.com/KbzzmQw.png) На несколько секунд включим атаку командой ```bash= macof ``` Результат выполнения ![](https://i.imgur.com/Wj2z1Ir.png) Проверим переполнения таблицы коммутации на Switch7 командой ```bash= show mac address-table ``` Таблица переполнена ![](https://i.imgur.com/Rb2k34M.png) ![](https://i.imgur.com/GGEbbHD.png) Запустим пинг на одном из устройств. Видим что есть проблемы с сетью. ![](https://i.imgur.com/tgQYTVI.png) ![](https://i.imgur.com/YpYsqZE.png) ### 2.1.2 ARP-Spoofing На машине Win7 есть Putty, поэтому компонент telnet добавлять не будем. ![](https://i.imgur.com/Fq4c8VS.png) Попытаемя подключится к Switch7 командой ```bash= telnet 192.168.1.100 ``` Подключение успешное ![](https://i.imgur.com/BV2Ielz.png) На Kali Linux установим параметр net.ipv4.ip_forward=1 в файле /etc/sysctl.conf ![](https://i.imgur.com/OS6Vkow.png) Применим изменения командой ```bash= sysctl -p /etc/sysctl.conf ``` Изменения применены ![](https://i.imgur.com/muYRFT3.png) Начнем атаку командой ```bash= arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100 ``` Атака началась. 192.168.1.50 -адрес Win7, 192.168.1.100 -адрес Switch7 ![](https://i.imgur.com/IsRNU7V.png) Включим wireshark и найдем данные аутентификации telnet. Видим как посимвольно передаются сначала имя ![](https://i.imgur.com/qNuvM9h.png) А затем и пароль ![](https://i.imgur.com/ttD7fBi.png) ### 2.1.3 VLAN hopping На Switch7 поместим Win10 во Vlan10 и настроим trunk в сторону Switch9 следующими командами ```bash= interface e1/2 switchport mode access switchport access vlan 10 exit interface e0/0 switchport trunk encapsulation dot1q seitchport mode trunk ``` Результат ![](https://i.imgur.com/uly88Qq.png) На Switch9 тоже настроим trunk в сторону Switch7 (e0/0), Switch8 (e0/1), Router (e0/2) ```bash= interface e0/0 switchport trunk encapsulation dot1q switchport mode trunk interface e0/1 switchport trunk encapsulation dot1q switchport mode trunk interface e0/2 switchport trunk encapsulation dot1q switchport mode trunk ``` На Switch8 настроим trunk в сторону Switch9 и access в сторону машин ```bash= interface e0/1 switchport trunk encapsulation dot1q switchport mode trunk do write ``` ![](https://i.imgur.com/5LiBQqt.png) На Router настроим шлюз для Vlan10 ```bash= interface e0/1.10 encapsulation dot1q 10 ip address 192.168.10.1 255.255.255.0 do write ``` ![](https://i.imgur.com/R7TaLaw.png) Настроим Win10 ![](https://i.imgur.com/KxwtYeS.png) Win10 получает доступ к Kali через роутер. Огранизуем атаку VLAN hopping, для того что бы получить связь в рамках броадкаста. На Kali Linux установим yersinia ```bash= apt install yersinia ``` ![](https://i.imgur.com/8NM44nY.png) Запустим yersinia ```bash= yersinia -G ``` ![](https://i.imgur.com/AuW2OUG.png) Проведем атаку на протокол DTP ![](https://i.imgur.com/hsdIGNs.png) Конфигурация интерфейсов Kali ```bash= modprobe 8021q vconfig add eth0 10 ifconfig eth0.10 up ``` ![](https://i.imgur.com/O31jGJC.png) Установим адрес 192.168.10.50 на интерфейс Kali Linux ```bash= ip address add 192.168.10.50/24 dev eth0.10 ``` Сгененрируем трафик в сторону Win10 ![](https://i.imgur.com/MikWysK.png) Посмотрим его в wireshark !![](https://i.imgur.com/i3O7mFN.png) На этом данная работа закончена.