**Основные атаки на L2** 1. Переполнение таблицы коммутации Для этого нужно установить утилиту dsniff ![](https://i.imgur.com/EU9yLkP.png) После этого можно включить атаку командой `macof` и после остановить её с помощью Ctrl+C ![](https://i.imgur.com/vXW3u7n.png) На Switch7 можно увидеть, что из-за этой атаки таблица коммутации переполняется и при этом у других устройств будут проблемы с сетью 2. Arp-Spoofing Сначала нужно установить на Windows 7 telnet![](https://i.imgur.com/ewGwh5t.png) Теперь надо подключиться к Switch7 при помощи telnet ![](https://i.imgur.com/nnHvneq.png) ![](https://i.imgur.com/LqNbkFw.png) После идёт настройка kali для атаки. Для этого нужно раскоментировать в файле `/etc/sysctl.conf` следующую строку: ![](https://i.imgur.com/pDJUp0r.png) и применить изменения `sysctl -p /etc/sysctl.conf` ![](https://i.imgur.com/MpBBC2F.png) И теперь можно начать атаку `arpspoof -i <интерфейс> -t <ip жертвы> -r <ip куда подключается жертва>` ![](https://i.imgur.com/wsEoJxs.png) Теперь через wareshark можно посмотреть имя пользователя и пароль на Switch7, которые вводить пользователь при подключении: ![](https://i.imgur.com/6Wg7SXQ.png) ![](https://i.imgur.com/A7EYGub.png) ![](https://i.imgur.com/NTKuMFM.png) ![](https://i.imgur.com/OscTr35.png) ![](https://i.imgur.com/hEyxSkT.png) ![](https://i.imgur.com/6yf8AkK.png) ![](https://i.imgur.com/WSBW6LK.png) ![](https://i.imgur.com/SQsQHjm.png) ![](https://i.imgur.com/CtgiNlS.png) ![](https://i.imgur.com/SjAxWli.png) ![](https://i.imgur.com/2oB4j04.png) В итоге собрав все вместе, получаем: Username: user Password: 1234 3. VLAN hopping Для начала надо настроить vlan 10. Для этого: 1) В Switch7 настроить порт на vlan 10![](https://i.imgur.com/A7WO4th.png) 2) И настроить vlan на роутере![](https://i.imgur.com/fF1pMvl.png) Теперь надо установить yersinia на kali ![](https://i.imgur.com/RR7ScCC.png) И запустить её ![](https://i.imgur.com/5CclP9F.png) Также нужно прописать в интерфейсе, ведущем к kali `switchport mode dynamic auto` После в открывшейся программе нажимаем: Launch attack -> DTP -> enabling trunking -> OK ![](https://i.imgur.com/2IxEKyw.png) и подготовим интерфейсы kali ![](https://i.imgur.com/BrJOl82.png) теперь мы можем увидеть, что на kali идёт трафик с vlan 10![](https://i.imgur.com/cQnULoO.png)