# 2. Network basic. Практическая работа №2
# 2.1 Атака на переполнение таблицы коммутации
Для проведения атаки используется команда macof в Kali linux. Результат ее выполнения отображается на рисунке:

Генерируются различные MAC адреса, которые сохраняются на коммутаторе (MAC Address table):

Таким образом, атака направлена на заполнение всей таблицы MAC адресов на коммутаторе, что ограничит возможности для подключения других легитимных узлов сети (невозможность подключения или др.) или будут происходить сбои в работе сети.
# 2.2 Атака Arp-Spoofing
Атака заключается в подмене данных протокола ARP, в результате чего трафик между 2мя узлами будет проходить через ВМ Kali linux. Для выполнения атаки требуется выполнить команду:
arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100

таким образом, есть возможность перехватить различные данные. Например, данные аутентификации на обрудовании по протоколу telnet. С помощью Wireshark можно собирать и анализировать сетевой трафик:

Результат отображения аутентификационных данных указан на рисунке:

# 2.3 Атака VLAN hopping
Атака выполняется с помощью утилиты yersinia в графическом режиме (рисунок).

Суть атаки заключается в создании и использовании специального интерфейса с возможностью отправки тегированного трафика, в результате чего обеспечивается возможность обмена данными с узлами в отдельных сетевых сегментах, доступ к которым разграничивается коммутатором на с помощью vlan.
В результате настройки ВМ с windows 10, находящаяся в vlan10, имеет сетевую связность с ВМ Kali linux.

Для анализа пакетов можно выполнить захват трафика. В Wireshark отображаются пакеты с тегами vlan при обмене данными ВМ Kali linux с ВМ в vlan10.
