# Практическая работа №2. L2. Основные атаки на L2 ## Григорян_ТА ## Задание: 1) Провести атаки на канальном уровне модели OSI (L2) ## Ход работы: ## Часть 1. Переполнение таблицы коммутации Обновили базы данных: ![](https://i.imgur.com/ohjaLKO.png) Установим на kali linux необходимую утилиту: ![](https://i.imgur.com/KW5TprT.png) Включим атаку и через несколько секунд остановим её с помощью ctrl+c: ![](https://i.imgur.com/sIN5G2L.png) Увидим, что таблица коммутации switch7 переполнена: ![](https://i.imgur.com/V1mHTGI.png) ## Часть 2. Arp-Spoofing Установим на Win7 Telnet: ![](https://i.imgur.com/frWnDqp.png) Проверим, может ли win7 подключаться по telnet к switch7: ![](https://i.imgur.com/lMn4tQk.png) ![](https://i.imgur.com/6NI9gfn.png) Настроим kali для атаки. Изменим параметры маршрутизации: ![](https://i.imgur.com/2LX746w.png) Применим изменения: ![](https://i.imgur.com/FDcnT2c.png) Начнём атаку: ![](https://i.imgur.com/fKWZrgd.png) С помощью Wireshark увидели логин и пароль: ![](https://i.imgur.com/1UxFeH3.png) ## Часть 3. VLAN hopping Поместим win10 в vlan10: ![](https://i.imgur.com/wg3x5Ub.png) Сконфигурируем trunk port на switch7: ![](https://i.imgur.com/7LrYXor.png) Аналогично настроили на switch9 интерфейсы е0/0, e0/1, e0/2 в trunk: ![](https://i.imgur.com/UOKXeRy.png) Настроим на роутере шлюз для vlan 10: ![](https://i.imgur.com/Z8Ps0Ai.png) После этих настроек Kali и Win10 будут доступны по сети, но трафик между ними будет проходить через маршрутизацию роутером. Используем атаку VLAN hopping, чтобы получить доступ в рамках широковещательного домена из Kali до win10. Установим yersinia: ![](https://i.imgur.com/cWpuT5s.png) Подготовили интерфейсы Kali: ![](https://i.imgur.com/mGxrL5l.png) Запустим yersinia: ![](https://i.imgur.com/ltAubwG.png) Проведем атаку на протокол DTP: ![](https://i.imgur.com/Q2JbVjE.png) ![](https://i.imgur.com/pg8e46g.png) Далее с помощью Wireshark проанализируем исходящий трафик от Kali и найдем трафик с vlan id 10: ![](https://i.imgur.com/Rh8IU2m.png)