Практическая работа №2 == # Часть 1. Переполнение таблицы коммутации Дописываем адрес DNS в кали, чтобы скачать утилиты: ![](https://i.imgur.com/yoku5SV.png) После загрузки запускаем macof: ![](https://i.imgur.com/HXPgJra.png) Таблица коммутации Switch7: ![](https://i.imgur.com/clZgBFY.png) Пинг в нормальном состоянии: ![](https://i.imgur.com/2J7yv3g.png) Пинг после macof (до отключения macof пинги вообще не шли): ![](https://i.imgur.com/ksSPIxC.png) # Часть 2. Arp-Spoofing Можем подключимся к Switch7 с Win7: ![](https://i.imgur.com/TiOwITP.png) Включим ip forwarding: ![](https://i.imgur.com/xJ1Y3lQ.png) Сохраним изменения: ![](https://i.imgur.com/pBEcaVL.png) Запускаем arpspoof: ![](https://i.imgur.com/ONjiEUL.png) Включаем wireshark, телнетим Switch7 с Win7: ![](https://i.imgur.com/Bpht4E9.png) Видим пакеты с посимвольным отправлением аутентификационных данных: ![](https://i.imgur.com/yyAzrGZ.png) # Часть 3. VLAN hopping Помещаем Win10 в vlan10: ![](https://i.imgur.com/mYw1nxq.png) На Switch7 переключаем e0/0 в режим trunk: ![](https://i.imgur.com/A47VWuh.png) Настраиваем порты на Switch9. e0/0: ![](https://i.imgur.com/dNevpXx.png) e0/1: ![](https://i.imgur.com/nAfys2v.png) e0/2: ![](https://i.imgur.com/HlzqqRg.png) Настроим vlan10 на router: ![](https://i.imgur.com/hY2PCER.png) Проведем атаку на DTP: ![](https://i.imgur.com/2TjoU0M.png) Создадим eth0.10 на кали: ![](https://i.imgur.com/4HGkOtk.png) Дадим ip eth0.10: ![](https://i.imgur.com/HyvexmP.png) На Switch7 интерфейс e0/1 перешел в режим trunking: ![](https://i.imgur.com/QrXdjVh.png) Win10 пингуется с кали: ![](https://i.imgur.com/GgG42Qq.png) При этом видим пакеты от кали с vlan10 (захват с switch7 e0/1 - смотрит в кали): ![](https://i.imgur.com/CuDplU3.png)