# Network_Basic-Остапенко_Владимир-Практика-2 ## Практическая работа №2 L2. Основные атаки на L2 ### Задание: 1) Провести атаки на канальном уровне модели OSI (L2) 2) Для формирования отчета - необходимо: - Провести атаку и в отчете отразить команды, необходимы для выполнения данной атаки - Приложить скриншот выполнения атаки, при возможности - результат атаки --- ### Часть 1. Переполнение таблицы коммутации Установлю на kali linux необходимую утилиту: ![](https://i.imgur.com/prfXjCW.png) ![](https://i.imgur.com/HtnGG2e.png) Включаю атаку и через несколько секунд остановливаю ![](https://i.imgur.com/51P9nUu.png) Таблица коммутации switch7 переполнена ![](https://i.imgur.com/c3ZVA1z.png) --- ### Часть 2. Arp-Spoofing Win7 Telnet установлен ![](https://i.imgur.com/TGHjeC1.png) Проверяю, что win7 может подключаться по telnet к switch7 ![](https://i.imgur.com/dZjG2q6.png) Настрою kali для атаки. Изменяю параметры маршрутизации ![](https://i.imgur.com/cvHR7aO.png) Применю изменения ![](https://i.imgur.com/IysBQ2E.png) Начну атаку ![](https://i.imgur.com/MwfUGXm.png) С помощью WireShark обнаружил аутентификационные данные пользователя ![](https://i.imgur.com/NWqBfBm.png) --- ### Часть 3. VLAN hopping Помещу win10 в vlan10: ![](https://i.imgur.com/l3Rs1em.png) ![](https://i.imgur.com/3O74TpJ.png) Настрою на Switch9 интерфейсы е0/0, e0/1, e0/2 в trunk ![](https://i.imgur.com/0G8krbl.png) Установка yersinia ![](https://i.imgur.com/1VQC8eI.png) Проведу атаку на протокол DTP ![](https://i.imgur.com/7ruZEfW.png) Подготовка интерфейсы Kali ![](https://i.imgur.com/LScWegK.png) С помощью Wireshark проанализировал исходящий трафик от Kali и обнаружил трафик с vlan id 10. >Генерирую трафик от Kali к Win10 > >![](https://i.imgur.com/c9EcK9k.png) ![](https://i.imgur.com/IJSLdQd.png) --- ### Заключение По итогу проделанной работы: 1) Были проведены атаки на канальном уровне модели OSI (L2) ---