# Гришанов Матвей Сергеевич – Network Basic Практическая работа 2. Модель OSI. Канальный уровень - L2 [toc] ## Практическая работа 2 Основные атаки на L2 ### 1) Переполнение таблицы коммутации. 1.1 Устанавливаем утилиту **dsniff** на **Kali22**. :::info :information_source: Используемые команды: :information_source: `apt update -y` :information_source: `apt upgrade -y` :::   --- 1.2 Включаем атаку и через несколько секунд останавливаем её с помощью комбинации клавиш **Ctrl+C**. :::info :information_source: Используемая команда для запуска атаки: :information_source: `macof` :::  --- 1.3 Таблица коммутации оказалась переполнена после проведения атаки. Также приводится скриншот этой таблицы до проведения атаки. :::success Таблица коммутации до проведения атаки.  ::: :::danger Таблица коммутации после проведения атаки.  ::: --- ### 2) Arp-Spoofing. 2.1 Для проведения этой атаки нам понадобится **Telnet** на машине Win7. Устанавливаем его.  --- 2.2 Проверяем соединение по **Telnet** между **Win7** и **Switch7**.  --- 2.3 Настраиваем **Kali22** для атаки. Изменяем параметры маршрутизации (необходимо раскомментировать строку и сохранить файл). :::info :information_source: Используемая команда для редактирования файла: :information_source: `nano /etc/sysctl.conf` :::  --- 2.4 Применяем изменения. :::info :information_source: Используемая команда: :information_source: `sysctl -p /etc/sysctl.conf` :::  --- 2.5 Начинаем атаку. :::info :information_source: Используемая команда: :information_source: `arpspoof -i eth0 -t 192.168.1.7 -r 192.168.1.100` :information_source: 192.168.1.7 -- Win7 :information_source: 192.168.1.100 -- Switch7 :::  --- 2.6 Используем **Wireshark** на **Kali22** для того, чтобы зафиксировать в трафике передачу данных.  :::success :star: В трафике успешно обнаружены аутентификационные данные пользователя.  ::: ### 3) VLAN hopping. 3.1 Помещаем **Win10** в **vlan10**. :::info :information_source: Используемые команды: :information_source: `Switch7(config)#int e1/2` :information_source: `Switch7(config-if)#switchport mode access` :information_source: `Switch7(config-if)#switchport mode access` :::  --- 3.2 Сконфигурируем trunk port на Switch7. :::info :information_source: Используемые команды: :information_source: `Switch7(config)#int e0/0` :information_source: `Switch7(config-if)#switchport trunk encapsulation dot1q` :information_source: `Switch7(config-if)#switchport mode trunk` :::  --- 3.3 Настроим на **Switch9** интерфейсы **е0/0**, **e0/1**, **e0/2** в **trunk**.  --- 3.4 Настроим на роутере шлюз для **vlan 10**. :::info :information_source: Используемые команды: :information_source: `Router(config)#int e0/1.10` :information_source: `Router(config-subif)#encapsulation dot1q 10` :information_source: `Router(config-subif)#ip address 192.168.10.1 255.255.255.0` :::  :::info :information_source: После этих настроек **Kali22** и **Win10** будут доступны по сети, но трафик между ними будет проходить через маршрутизацию роутером. Используем атаку **VLAN hopping**, чтобы получить доступ в рамках широковещательного домена из **Kali22** до **Win10**. ::: --- 3.5 Устанавливаем **yersinia**. :::info :information_source: Используемая команда: :information_source: `apt install yersinia -y` :::  --- 3.6 Запускаем **yersinia**. :::info :information_source: Используемая команда: :information_source: `yersinia -G` :::  --- 3.7 Проведем атаку на протокол **DTP**. :::info :information_source: Путь: Launch attack-->DTP-->enabling tranking-->OK :::  --- 3.8 Подготовим интерфейсы **Kali22**. :::info :information_source: Используемые команды: :information_source: `root@kali:# modprobe 8021q` :information_source: `root@kali:# vconfig add eth0 10` :information_source: `root@kali:# ifconfig eth0.10 up` :::   --- 3.9 Выдаём **IP** адрес на интерфейс **eth0.10** из сети **Win10** и пробуем сгенерировать трафик к **Win10**. С помощью **Wireshark** анализируем исходящий трафик от **Kali22** и находим трафик с **vlan ID 10**.  ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up