**Блинов Ян Андреевич. Занятие 2. Модель OSI. Канальный уровень - L2
Практическая работа 2**
Установили утилиту

**Скриншот запуска команды с атакой**

Провели атаку, как видно таблица коммутации переполнена

ARP Spoofing
Telnet установлен

Проверили подключение по телнету к коммутатору

Изменяем параметры маршрутизации

Применим настройки

**Скриншот запуска команды с атакой**

Проводим атаку

Подключились к свитчу7 на винде через телнет, который передают данные в незашифрованном виде
И с помощью ваиршарка просмотрели трафик, выделенный фрейм хранит в себе первый символ пароля от свитча

А вот последний

VLAN Hopping
Для начала поместим винду10 в vlan10
Сконфигурируем акцесс порт

Теперь транк

Настроим свитч9
У него все порты будут транки, т.к. он подключен везде к устройствам, а не компам
Дали имя свитчу, настроили учетку, дали айпи, установили транк порты сразу для всех с помощью int range e0/0-3


Установка ПО

Подготовили интерфейсы

Заходим

Как видно, мы в состояние транкинга



Вот наш вилан

Ну и заметка для себя: чтобы избавиться от этой уязвимости, нужно всегда в явном виде акцесс или транк порт свитчя, потому что базовый, ненастроенный уязвим к этой атаке.