# 2. Network basic. Практическая работа №2 # 2.1 Атака на переполнение таблицы коммутации Для проведения атаки используется команда macof в Kali linux. Результат ее выполнения отображается на рисунке: ![](https://i.imgur.com/cKnfNcG.png) Генерируются различные MAC адреса, которые сохраняются на коммутаторе (MAC Address table): ![](https://i.imgur.com/FmnRm6u.png) Таким образом, атака направлена на заполнение всей таблицы MAC адресов на коммутаторе, что ограничит возможности для подключения других легитимных узлов сети (невозможность подключения или др.) или будут происходить сбои в работе сети. # 2.2 Атака Arp-Spoofing Атака заключается в подмене данных протокола ARP, в результате чего трафик между 2мя узлами будет проходить через ВМ Kali linux. Для выполнения атаки требуется выполнить команду: arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100 ![](https://i.imgur.com/t9yIlbA.png) таким образом, есть возможность перехватить различные данные. Например, данные аутентификации на обрудовании по протоколу telnet. С помощью Wireshark можно собирать и анализировать сетевой трафик: ![](https://i.imgur.com/VfqTjmD.png) Результат отображения аутентификационных данных указан на рисунке: ![](https://i.imgur.com/tOYcBhy.png) # 2.3 Атака VLAN hopping Атака выполняется с помощью утилиты yersinia в графическом режиме (рисунок). ![](https://i.imgur.com/RVNMkDT.png) Суть атаки заключается в создании и использовании специального интерфейса с возможностью отправки тегированного трафика, в результате чего обеспечивается возможность обмена данными с узлами в отдельных сетевых сегментах, доступ к которым разграничивается коммутатором на с помощью vlan. В результате настройки ВМ с windows 10, находящаяся в vlan10, имеет сетевую связность с ВМ Kali linux. ![](https://i.imgur.com/h2gMj6r.png) Для анализа пакетов можно выполнить захват трафика. В Wireshark отображаются пакеты с тегами vlan при обмене данными ВМ Kali linux с ВМ в vlan10. ![](https://i.imgur.com/8OHjSyA.png)