# Занятие 2. Модель OSI. Канальный уровень - L2 ## Модуль: Networks basic #### Выполнил: Галлямов Азат _ _ _ ## # Практическая работа №2. L2. Основные атаки на L2 __Часть 1. Переполнение таблицы коммутации__ 1. Установиkb на kali linux необходимую утилиту командой: ```apt update```, ```apt install dsniff -y```. После установки включили атаку и через несколько секунд остановили её с помощью ctrl+c. Увидили, что таблица коммутации switch7 переполнена. ![](https://i.imgur.com/4bVSHZd.png) _Рис.1 Обновили актуальную базу данных с доступными пакетами_ ![](https://i.imgur.com/fPJ6dt5.png) _Рис.2 Установили dsniff_ ![](https://i.imgur.com/ym18xyd.png) _Рис.3 Включили атаку_ 2. Увидили, что таблица коммутации switch7 переполнена. При этом другие устройства будут испытывать проблемы с сетью. ![](https://i.imgur.com/6jUb7V8.png) _Рис.4 Таблица коммутации switch7 переполнена_ ![](https://i.imgur.com/EJOapvJ.png) _Рис.5 Хост win7 испытывает проблемы с доступом в сеть_ __Часть 2. Arp-Spoofing__ 3. Установили на Win7 Telnet. Проверили, может ли win7 подключаться по telnet к switch7. ![](https://i.imgur.com/ncRDc6X.png) _Рис.6 Установили на Win7 Telnet_ ![](https://i.imgur.com/8Ov1bnU.png) _Рис.7 Подключение по telnet к switch7_ 4. Настроили kali для атаки. Изменили параметры маршрутизации. Применили изменения. Начали атаку ```arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100 , где 50 -- адрес win7, 100 -- адрес switch7, eth0 -- сетевой интерфейс kali```. Включили Wireshark на kali, после чего зашли с win7 по telnet на switch7. Выделили Telnet трафик и обнаружили в трафике аутентификационные данные пользователя. ![](https://i.imgur.com/u3l0sls.png) _Рис.8 Изменили параметры маршрутизации_ ![](https://i.imgur.com/FgveYUA.png) _Рис.9 Применили изменения_ ![](https://i.imgur.com/lAln0dS.png) _Рис.10 Начали атаку_ ![](https://i.imgur.com/PMMu0wV.png) _Рис.11 Обнаружили в трафике аутентификационные данные пользователя_ __Часть 3. VLAN hopping__ 5. Поместили win10 в vlan10, используя следующие команды : ```Switch7(config)#int e1/2 , Switch7(config-if)#switchport mode access , Switch7(config-if)#switchport access vlan 10```. Далее сконфигурировали trunk port на switch7, ```Switch7(config)#int e0/0 , Switch7(config-if)#switchport trunk encapsulation dot1q , Switch7(config-if)#switchport mode trunk```. ![](https://i.imgur.com/cnwwyh0.png) _Рис.12 Поместили win10 в vlan10 и сконфигурировали trunk port_ 6. Настроили на switch9 интерфейсы е0/0, e0/1, e0/2 в trunk. ![](https://i.imgur.com/v3dVer4.png) _Рис.13 Настроили на switch9 интерфейсы_ 7. Настроили на роутере шлюз для vlan 10, использовали команды: ```Router(config)#int e0/1.10 , Router(config-subif)#encapsulation dot1q 10 , Router(config-subif)#ip address 192.168.10.1 255.255.255.0```. ![](https://i.imgur.com/UIA34Ml.png) _Рис.14 Настроили на роутере шлюз для vlan 10_ 8. После этих настроек Kali и Win10 доступны по сети, но трафик между ними проходит через маршрутизацию роутером. Мы использовади атаку VLAN hopping, чтобы получить доступ в рамках широковещательного домена из Kali до win10. На Kali установили yersinia. ![](https://i.imgur.com/RzaBa1t.png) _Рис.15 Установили yersinia_ Подготовили интерфейсы Kali : ```root@kali:# modprobe 8021q , root@kali:# vconfig add eth0 10 , root@kali:# ifconfig eth0.10 up```. Запустили yersinia. Выдали ip адрес на интерфейс eth0.10 из сети win10 и сгенерировали трафик к win10. С помощью Wireshark проанализировали исходящий трафик от Kali и нашли трафик с vlan id 10. ![](https://i.imgur.com/JFVTrAK.png) _Рис.16 Подготовили интерфейсы_ ![](https://i.imgur.com/gRkpoQQ.png) _Рис.17 Запустили yersinia_ ![](https://i.imgur.com/4LEGyNG.png) _Рис.18 Проанализировали состояние интерфейса e0/1 на switch7_ ![](https://i.imgur.com/ZIA7asA.png) _Рис.19 Перехваченный трафик Kali на switch7, значение vlan равно 10_