###### tags: `Network` # Network_Basic-Горбаконь_Кирилл-Практика-2 ## Часть 1. Переполнение таблицы коммутации. * Установим на kali linux необходимую утилиты. ![](https://i.imgur.com/EAofRpn.jpg) ![](https://i.imgur.com/sqzPqUJ.jpg) * Включим атаку и через несколько секунд остановим её с помощью ctrl+c. ![](https://i.imgur.com/6Tf4iAW.jpg) * Таблица коммутации до атаки. ![](https://i.imgur.com/PmGQmUy.png) * Таблица коммутации после атаки: видно, что таблица коммутации switch7 переполнена. ![](https://i.imgur.com/NuXKCuE.png) ## Часть 2. Arp-Spoofing. * Установим на Win7 Telnet. ![](https://i.imgur.com/0DLOYqX.png) * Проверим, может ли win7 подключаться по telnet к switch7. ![](https://i.imgur.com/PC7JirA.png) * Настроим kali для атаки. Изменим параметры маршрутизации. ![](https://i.imgur.com/DE4FrKr.jpg) * Нужно раскомментировать строку и сохранить файл. ![](https://i.imgur.com/HoT04fH.jpg) * Начнём атаку. ![](https://i.imgur.com/KLeaKAf.jpg) * Находим Telnet трафик. ![](https://i.imgur.com/VJP8hYz.png) * Обнаруживаем в трафике аутентификационные данные пользователя. ![](https://i.imgur.com/TDPTLBV.png) ## ## Часть 3. VLAN hopping. * Поместим win10 в vlan10. Сконфигурируем trunk port на switch7. ![](https://i.imgur.com/EIxmrB6.png) * Настраиваем на switch9 интерфейсы е0/0, e0/1, e0/2 в trunk. ![](https://i.imgur.com/if7nMps.png) ![](https://i.imgur.com/M2y7lsI.png) * Настроим на роутере шлюз для vlan 10. ![](https://i.imgur.com/nZOHnOe.png) * Установим yersinia. ![](https://i.imgur.com/JmAkyBW.png) * Запустим yersinia. Проведем атаку на протокол DTP. ![](https://i.imgur.com/mrMwvxp.png) * Подготовим интерфейсы Kali. ![](https://i.imgur.com/iJ1sHjP.png) ![](https://i.imgur.com/yMUXps4.png) * С помощью Wireshark анализируем исходящий трафик от Kali и находим трафик с vlan id 10. ![](https://i.imgur.com/mk2etZh.png)