# Занятие 2. Модель OSI. Канальный уровень - L2
## Модуль: Networks basic
#### Выполнил: Галлямов Азат
_ _ _
## # Практическая работа №2. L2. Основные атаки на L2
__Часть 1. Переполнение таблицы коммутации__
1. Установиkb на kali linux необходимую утилиту командой: ```apt update```, ```apt install dsniff -y```. После установки включили атаку и через несколько секунд остановили её с помощью ctrl+c. Увидили, что таблица коммутации switch7 переполнена.
 _Рис.1 Обновили актуальную базу данных с доступными пакетами_
 _Рис.2 Установили dsniff_
 _Рис.3 Включили атаку_
2. Увидили, что таблица коммутации switch7 переполнена. При этом другие устройства будут испытывать проблемы с сетью.
 _Рис.4 Таблица коммутации switch7 переполнена_
 _Рис.5 Хост win7 испытывает проблемы с доступом в сеть_
__Часть 2. Arp-Spoofing__
3. Установили на Win7 Telnet. Проверили, может ли win7 подключаться по telnet к switch7.
 _Рис.6 Установили на Win7 Telnet_
 _Рис.7 Подключение по telnet к switch7_
4. Настроили kali для атаки. Изменили параметры маршрутизации. Применили изменения. Начали атаку ```arpspoof -i eth0 -t 192.168.1.50 -r 192.168.1.100 , где 50 -- адрес win7, 100 -- адрес switch7, eth0 -- сетевой интерфейс kali```. Включили Wireshark на kali, после чего зашли с win7 по telnet на switch7. Выделили Telnet трафик и обнаружили в трафике аутентификационные данные пользователя.
 _Рис.8 Изменили параметры маршрутизации_
 _Рис.9 Применили изменения_
 _Рис.10 Начали атаку_
 _Рис.11 Обнаружили в трафике аутентификационные данные пользователя_
__Часть 3. VLAN hopping__
5. Поместили win10 в vlan10, используя следующие команды : ```Switch7(config)#int e1/2 , Switch7(config-if)#switchport mode access , Switch7(config-if)#switchport access vlan 10```. Далее сконфигурировали trunk port на switch7, ```Switch7(config)#int e0/0 , Switch7(config-if)#switchport trunk encapsulation dot1q , Switch7(config-if)#switchport mode trunk```.
 _Рис.12 Поместили win10 в vlan10 и сконфигурировали trunk port_
6. Настроили на switch9 интерфейсы е0/0, e0/1, e0/2 в trunk.
 _Рис.13 Настроили на switch9 интерфейсы_
7. Настроили на роутере шлюз для vlan 10, использовали команды: ```Router(config)#int e0/1.10 , Router(config-subif)#encapsulation dot1q 10 , Router(config-subif)#ip address 192.168.10.1 255.255.255.0```.
 _Рис.14 Настроили на роутере шлюз для vlan 10_
8. После этих настроек Kali и Win10 доступны по сети, но трафик между ними проходит через маршрутизацию роутером. Мы использовади атаку VLAN hopping, чтобы получить доступ в рамках широковещательного домена из Kali до win10. На Kali установили yersinia.
 _Рис.15 Установили yersinia_
Подготовили интерфейсы Kali : ```root@kali:# modprobe 8021q , root@kali:# vconfig add eth0 10 , root@kali:# ifconfig eth0.10 up```. Запустили yersinia. Выдали ip адрес на интерфейс eth0.10 из сети win10 и сгенерировали трафик к win10. С помощью Wireshark проанализировали исходящий трафик от Kali и нашли трафик с vlan id 10.
 _Рис.16 Подготовили интерфейсы_
 _Рис.17 Запустили yersinia_
 _Рис.18 Проанализировали состояние интерфейса e0/1 на switch7_
 _Рис.19 Перехваченный трафик Kali на switch7, значение vlan равно 10_