# Гришанов Матвей Сергеевич – Network Basic Практическая работа 2. Модель OSI. Канальный уровень - L2 [toc] ## Практическая работа 2 Основные атаки на L2 ### 1) Переполнение таблицы коммутации. 1.1 Устанавливаем утилиту **dsniff** на **Kali22**. :::info :information_source: Используемые команды: :information_source: `apt update -y` :information_source: `apt upgrade -y` ::: ![](https://i.imgur.com/0rZoHEK.png) ![](https://i.imgur.com/NqbJPx5.png) --- 1.2 Включаем атаку и через несколько секунд останавливаем её с помощью комбинации клавиш **Ctrl+C**. :::info :information_source: Используемая команда для запуска атаки: :information_source: `macof` ::: ![](https://i.imgur.com/DapN8r3.png) --- 1.3 Таблица коммутации оказалась переполнена после проведения атаки. Также приводится скриншот этой таблицы до проведения атаки. :::success Таблица коммутации до проведения атаки. ![](https://i.imgur.com/JN6bt5x.png) ::: :::danger Таблица коммутации после проведения атаки. ![](https://i.imgur.com/rLwmIEJ.png) ::: --- ### 2) Arp-Spoofing. 2.1 Для проведения этой атаки нам понадобится **Telnet** на машине Win7. Устанавливаем его. ![](https://i.imgur.com/4ybxJWg.png) --- 2.2 Проверяем соединение по **Telnet** между **Win7** и **Switch7**. ![](https://i.imgur.com/JHz3BKT.png) --- 2.3 Настраиваем **Kali22** для атаки. Изменяем параметры маршрутизации (необходимо раскомментировать строку и сохранить файл). :::info :information_source: Используемая команда для редактирования файла: :information_source: `nano /etc/sysctl.conf` ::: ![](https://i.imgur.com/yTHauuF.png) --- 2.4 Применяем изменения. :::info :information_source: Используемая команда: :information_source: `sysctl -p /etc/sysctl.conf` ::: ![](https://i.imgur.com/b4bweBb.png) --- 2.5 Начинаем атаку. :::info :information_source: Используемая команда: :information_source: `arpspoof -i eth0 -t 192.168.1.7 -r 192.168.1.100` :information_source: 192.168.1.7 -- Win7 :information_source: 192.168.1.100 -- Switch7 ::: ![](https://i.imgur.com/auScrPF.png) --- 2.6 Используем **Wireshark** на **Kali22** для того, чтобы зафиксировать в трафике передачу данных. ![](https://i.imgur.com/VVZO4gU.png) :::success :star: В трафике успешно обнаружены аутентификационные данные пользователя. ![](https://i.imgur.com/13fBkwf.png) ::: ### 3) VLAN hopping. 3.1 Помещаем **Win10** в **vlan10**. :::info :information_source: Используемые команды: :information_source: `Switch7(config)#int e1/2` :information_source: `Switch7(config-if)#switchport mode access` :information_source: `Switch7(config-if)#switchport mode access` ::: ![](https://i.imgur.com/DqCkIWr.png) --- 3.2 Сконфигурируем trunk port на Switch7. :::info :information_source: Используемые команды: :information_source: `Switch7(config)#int e0/0` :information_source: `Switch7(config-if)#switchport trunk encapsulation dot1q` :information_source: `Switch7(config-if)#switchport mode trunk` ::: ![](https://i.imgur.com/DqCkIWr.png) --- 3.3 Настроим на **Switch9** интерфейсы **е0/0**, **e0/1**, **e0/2** в **trunk**. ![](https://i.imgur.com/a4a7cHB.png) --- 3.4 Настроим на роутере шлюз для **vlan 10**. :::info :information_source: Используемые команды: :information_source: `Router(config)#int e0/1.10` :information_source: `Router(config-subif)#encapsulation dot1q 10` :information_source: `Router(config-subif)#ip address 192.168.10.1 255.255.255.0` ::: ![](https://i.imgur.com/eK00yfz.png) :::info :information_source: После этих настроек **Kali22** и **Win10** будут доступны по сети, но трафик между ними будет проходить через маршрутизацию роутером. Используем атаку **VLAN hopping**, чтобы получить доступ в рамках широковещательного домена из **Kali22** до **Win10**. ::: --- 3.5 Устанавливаем **yersinia**. :::info :information_source: Используемая команда: :information_source: `apt install yersinia -y` ::: ![](https://i.imgur.com/EbYKfb1.png) --- 3.6 Запускаем **yersinia**. :::info :information_source: Используемая команда: :information_source: `yersinia -G` ::: ![](https://i.imgur.com/pdoCdeP.png) --- 3.7 Проведем атаку на протокол **DTP**. :::info :information_source: Путь: Launch attack-->DTP-->enabling tranking-->OK ::: ![](https://i.imgur.com/58gR3J6.png) --- 3.8 Подготовим интерфейсы **Kali22**. :::info :information_source: Используемые команды: :information_source: `root@kali:# modprobe 8021q` :information_source: `root@kali:# vconfig add eth0 10` :information_source: `root@kali:# ifconfig eth0.10 up` ::: ![](https://i.imgur.com/oz7Ul32.png) ![](https://i.imgur.com/AnedfBV.png) --- 3.9 Выдаём **IP** адрес на интерфейс **eth0.10** из сети **Win10** и пробуем сгенерировать трафик к **Win10**. С помощью **Wireshark** анализируем исходящий трафик от **Kali22** и находим трафик с **vlan ID 10**. ![](https://i.imgur.com/U1Rblqi.png) ---