# Катенин Владимир - Networks Basic. Занятие 2. Модель OSI. Канальный уровень - L2 [toc] ## Часть 1. Переполнение таблицы коммутации 1.1 Установим на kali linux необходимую утилиту `apt update` `apt install dsniff -y` ![](https://imgur.com/hwvYnlk.jpg) ![](https://imgur.com/2VmwCRN.jpg) 1.2 Включим атаку и через несколько секунд остановим её с помощью ctrl+c `macof` ![](https://imgur.com/EeC5QM2.jpg) 1.3 Увидим, что таблица коммутации switch7 переполнена ![](https://imgur.com/pN2bYFW.jpg) При этом другие устройства будут испытывать проблемы с сетью -- это можно проверить, запустив во время атаки обычный пинг. ![](https://imgur.com/8iyf0bR.jpg) ## Часть 2. Arp-Spoofing 2.1 Установим на Win7 Telnet ![](https://imgur.com/H45u9f1.jpg) 2.2 Проверим, может ли win7 подключаться по telnet к switch7 `telnet 192.168.1.100` ![](https://imgur.com/uqd6DXi.jpg) 2.3 Настроим kali для атаки. Изменим параметры маршрутизации `nano /etc/sysctl.conf` Нужно раскомментировать строку и сохранить файл ![](https://imgur.com/KjYGEhP.jpg) 2.4 Применим изменения `sysctl -p /etc/sysctl.conf` ![](https://imgur.com/0WFLY2H.jpg) 2.5 Начнём атаку `arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100`, где 50 -- адрес win7, 100 -- адрес switch7, eth0 -- сетевой интерфейс kali ![](https://imgur.com/JYAozCr.jpg) 2.6 Включим Wireshark на kali, после чего зайдем с win7 по telnet на switch7 Найдем Telnet трафик ![](https://imgur.com/Lac2xE5.jpg) 2.7 Обнаружим в трафике аутентификационные данные пользователя ![](https://imgur.com/slEZxeY.jpg) ## Часть 3. VLAN hopping 3.1 Поместим Win10 в vlan10 `int e0/2` `switchport mode access` `switchport access vlan 10` где е0/2 -- интерфейс, подключенный к win10 ![](https://imgur.com/8xoeTXW.jpg) 3.2 Сконфигурируем trunk port на switch7 `int e0/0` `switchport trunk encapsulation dot1q` `switchport mode trunk` где е0/0 -- интерфейс, подключенный к switch9 ![](https://imgur.com/qRe53N7.jpg) 3.3 Настроим на switch9 интерфейсы е0/0, e0/1, e0/2 в trunk ![](https://imgur.com/f8QvfAv.jpg) 3.4 Настроим на роутере шлюз для vlan 10 `int e0/1.10` `encapsulation dot1q 10` `ip address 192.168.10.1 255.255.255.0` ![](https://imgur.com/8ISQAOA.jpg) **После этих настроек Kali и Win10 будут доступны по сети, но трафик между ними будет проходить через маршрутизацию роутером. Используем атаку VLAN hopping, чтобы получить доступ в рамках широковещательного домена из Kali до win10.** ![](https://imgur.com/DOMpNEE.jpg) 3.5 Установим yersinia `apt install yersinia -y` ![](https://imgur.com/REnXQlp.jpg) 3.6 Запустим yersinia `yersinia -G` ![](https://imgur.com/tiuHtCx.jpg) 3.7 Проведем атаку на протокол DTP ![](https://imgur.com/qYkEF6J.jpg) 3.8 Подготовим интерфейсы Kali `modprobe 8021q` `vconfig add eth0 10` `ifconfig eth0.10 up` где 10 -- vlan id ![](https://imgur.com/xysu8JA.jpg) 3.9 Выдаем ip адрес на интерфейс eth0.10 из сети win10 и пробуем сгенерировать трафик к win10. С помощью Wireshark анализируем исходящий трафик от Kali22 и находим трафик с vlan ID 10. ![](https://imgur.com/rUJqQhE.jpg)