# Практическая работа №2 ## Часть 1. Переполнение таблицы коммутации Обновили базы данных, рисунок 1 ниже. ![](https://i.imgur.com/cyZKEUe.png) Рисунок 1 Установили утилиту, рисунок 2 ниже. ![](https://i.imgur.com/rJXhHTL.png) Рисунок 2 Включение атаки, рисунок 3 ниже. ![](https://i.imgur.com/udAuGhy.png) Рисунок 3 Увидели, что таблица коммутации переполнена, рисунок 4 ниже. ![](https://i.imgur.com/bNwQszY.png) Рисунок 4 Телнет установлен, рисунок 5 ниже. ![](https://i.imgur.com/MXGzBBd.png) Рисунок 5 Подключимся к switch7(его IP 192.168.1.100), рисунок 6 ниже. ![](https://i.imgur.com/d6WAsrP.png) Рисунок 6 Введем логин и пароль, рисунок 7 ниже. ![](https://i.imgur.com/pX2imTM.png) Рисунок 7 Успешный вход, рисунок 8 ниже. ![](https://i.imgur.com/02Pa0Nd.png) Рисунок 8 Настроили Kali для атаки, рисунок 9 ниже. ![](https://i.imgur.com/cXgrZRl.png) Рисунок 9 Применили изменения, рисунок 10 ниже. ![](https://i.imgur.com/oKvbrb1.png) Рисунок 10 Начали атаку, рисунок 11 ниже. ![](https://i.imgur.com/sU5wubp.png) Рисунок 11 С помощью Wireshark увидели логин и пароль, рисунок 12 ниже. ![](https://i.imgur.com/HkwN1Ya.png) Рисунок 12 ## Часть 3. VLAN hopping Поместили win10 в vlan 10 и сконфигурировали trunk port на switch7, рисунок 13 ниже. ![](https://i.imgur.com/B2ER64b.png) Рисунок 13 Аналогично настроили на switch9 интерфейсы е0/0, e0/1, e0/2 в trunk, рисунок 14 ниже. ![](https://i.imgur.com/EcvoIuv.png) Рисунок 14 Настроили на роутере шлюз для vlan 10, рисунок 15 ниже. ![](https://i.imgur.com/zPU2d7S.png) Рисунок 15 Подготовили интерфейсы Kali, рисунок 16 ниже. ![](https://i.imgur.com/mDZMLuw.png) Рисунок 16 Провели атаку на протокол DTP, рисунок 17 ниже. ![](https://i.imgur.com/0Mc3Jn5.png) Рисунок 17 С помощью Wireshark проанализировали исходящий трафик от Kali и нашли трафик с vlan id 10, рисунок 18 ниже. ![](https://i.imgur.com/yQqUUq7.png) Рисунок 18