Вариант создания отчёта
Скриншоты о проделанной работе.
Здесь предлагается заскринить основные моменты всех практик, которые были выполнены.
> **Структурная схема сети**
> 
1. Занятие 1
[PNET lab](https://pnetlab.com/pages/main) (eve ng) импортирована и запущена. Доступ к веб-интерфейсу получен
Создана лаборатория, в ней расположены виртуальные машины (на свой вкус, проба пера)
Wireshark работает!!!
2. Занятие 2
Созданна топология на первом уроке
Присвоены IP адреса виртуальным ПК в стенде. ПК пингуются.
3. Занятие 3
(Вне зачёта) Проведена атака arp-spoofing
(Вне зачёта) Сделать MITM между телефоном, подключенным к домашнему вайфай, и домашним роутером. Для этого использовать виртуальную машину кали с сетевым адаптером вида “мост”.
(Вне зачёта) Сделать MITM в стенде eve, когда пк-жертва заходит на сайт http с формой авторизации (где есть логин пароль, сайт такой найти самостоятельно)
4. Занятие 4
Настроен DHCP для основной сети (192.168.10.0/24) на роутере
5. Занятие 5
С помощью wireshark найден STP трафик (с использованием фильтра)
Проведено сканирование узла с помощью nmap
(Запускал только virtual PC)

Настроен DNS сервер на cisco роутере
(Вне зачёта) Проведена атака CAM-table overflow
6. Занятие 6
Создана топология по заданию
Подсети просчитаны
Настроен интерфейс роутера
DHCP пулы сконфигурированы для всех подсетей
Настроен DNS
> enable
> conf terminal
> interface ethernet 0/0 (int e0/0)
> ip address 192.168.10.254 255.255.255.0
> no shutdown (удаляет строчку выключена) (включает роутер)
> duplex full (убрать ошибку дуплексности)
> do write (сохранить конфигурацию)
> do sh run (посмотреть конфиг)
>
> ip dhcp pool poolname
> network 192.168.10.0
> default-router 192.168.10.254 (gateway)
> dns-server 8.8.8.8 (dns)
> domain-name cyber-ed.local
> exit
> dhcp excluded-address 192.168.10.0 192.16810.49 (убирает с 0 по 49 из пула)
> ip dhcp binding (посмотреть активный пул)
> 
7. Занятие 7
Шпаргалка
```
802.1Q
Теггирование - установка VLAN в фрейм
TRUNK - указывается на порту между свичами
Access порт с устройством
do show vlan brief - список vlan (switch) // show vlan
SWITCH
enable
configure terminal
hostname switch1 - переименование свича
ACCESS
int range e0/0-1
int e1/0 - переход в интерфейс
switchport mode access - выбор интерфейса в качестве access'a
sw mo ac (сокращённая команда от вышестоящей команды)
switchport access vlan 4 - помещение порта в влан 4
sw ac vl 999 (сокращённая команда от вышестоящей команды для vlan 999)
TRUNK
switchport trunk encapsulation dot1q - установить формат теггирования в формате 802.1Q
switchport mode trunk
add VLAN
Switch(config)#hostname switch2
switch2(config)#vlan 4
switch2(config-vlan)#name Progr
SAVE
do write
do wr
VTP автоматический обмен VLAN (client-server)
switch1#sh vtp status
(server)
switch1(config)#vtp domain cyber-ed.local
switch1(config)#vtp version 3
switch1(config)#vtp password Qq123456
switch1(config)#vtp mode server
switch1#vtp primary (главный)
vlan (number)
name (name)
(client)
switch2(config)#vtp domain cyber-ed.local
switch2(config)#vtp version 3
switch2(config)#vtp password Qq123456
switch2(config)#vtp mode client
ROUTER
настройка sub interface
int e0/0.4
encapsulation dot1Q 4 (4 - это имя, для удобства)
ip address 10.0.1.254 255.255.255.0
```
Настроены Trunk & Access
Настроены VLAN
**switch1** // VTP primary server
> show run
> 
> sh vlan brief
> 
**switch2** // VTP client
> sh run
> 
> sh vlan brief
> 
**switch3** // VTP client
> sh run
> 
> sh vlan brief
> 
**switch4** // VTP client
> sh run
> 
> sh vlan brief
> 
**switch5** // VTP client
>sh run
>
>sh vlan brief
>
**switch6** // VTP client
> sh run
> 
> sh vlan brief
> 
Настроены сабинтерфейсы

Настроен VTP
Primary server - switch1
> sh vtp status
> 
(Вне зачёта)Проведена атака VLAN Hopping
8. Занятие 8
```
ШПАРГАЛКА
config on interface
//////////////SWITCHPORT SECURITY//////////////////////
L2
switchport mode access
switchport port-security
с ошибки err-disables
shutdown
no shutdown
switchport port-security maximum 4 (максимальное количество мак адрессов на порту свича)
switchport port-security mac-address sticky (налипание мак адрессов)
switchport port-security violation restrict (изменение режима работы с shutdown на рестрикт) порт не блокируется
```
> Сконфигурирован Port security
>
> **switch 1**
> 
> **switch 2**
> 
> **switch 3**
> 
> **switch 4**
> 
> **switch 5**
> 
> **switch 6**
> 
>
Настроен список контроля доступа, как на уроке
9. Занятие 9
```
Шпаргалка
access-list 100 permit 192.168.10.0 0.0.0.255 any (Создание правила для подсети 192.168.10.0 / 24 ко всем)
ip nat inside source list 100 interface e0/1 overload // (overload для PAT)
int e0/1
ip nat outside
int e0/0
ip nat inside
show ip nat translation
```
Настроен NAT


Настроен SSH
```
Шпаргалка
crypto key generation rsa
username admin privilege 15 password Qq123456 (Не рекомендуется) (Использовать secret!) (15 - макс привелегии)
router-ssh(config)#service password-encryption (Зашифровать пароль)
/// Расшифровать пароль 097D5F584B5643475D - шифр Виженера таблица с ключом
/// Password for enable
enable password Qq1234567890
router-ssh(config)#ip ssh version 2
line vtu 0 4
router-ssh(config)#aaa new-model (Включает локальную аутентификацию)
router-ssh(config)#line vty 0 4 (Конфиг виртуальных терминалов)
router-ssh(config-line)#logging synchronous
router-ssh(config-line)#exec-timeout 1 4 (Автоматическое выкидывание из сессии через 1 минуту и 4 секунды)
router-ssh(config-line)#privilege level 15
router-ssh(config)#access-list 1 permit host 192.168.10.50
router-ssh(config-line)#access-class 1 in
```

10. Занятие 10
Настроена технология Port security по заданию (в 8 занятии)
Настроены списки контроля доступа по заданию
**ACL**
> Инструкция
> L3
> ACCESS CONTROL LIST
> Создание списков
>
> //router(config)#ip access-list extended tech-block
> ip access-list - приоритет
> access-list
> ip access-list extended (name or number) - создание acl списка
> a
> // router(config-ext-nacl)#permit tcp 10.0.0.128 0.0.0.127 host 10.0.2.200 eq 445 123 135 88
> permit(разрешить) tcp(протокол) 10.0.0.128(soure ip() 0.0.0.127(wildcard) host 10.0.2.200 eq 445 123 135 88
>
> Применение ACL списка на интерфейсе
> //router(config)#int e0/0.999
> //router(config-subif)#ip access-group tech-block in
***show access-list***

**Программисты**


**do show access-list**

PC5 -> PC4

PC4 -> WS16-DC1

PC17 -> PC4

PC14 -> 8.8.4.4

PC15 -> PC5 (ping не пройдёт, нужна проверка с помощью telnet или ssh)

WS16-DC1 -> 8.8.8.8

11. Занятие 11
Настроен VPN
> ШПАРГАЛКА
> настроить интерфейс ens5 (e2) на dhcp
> /etc/network/interfaces
> {
> auto ens5
> iface ens5 inet dhcp
> }
> перезагрузить сетевые сервисы
> systemctl restart networking.service
> далее обновить пакетный менеджер apt update
> скачать bridge-utils
> добавить в /etc/network/interfaces остальные интерфейсы и мост
> {
> auto ens3
> iface ens3 inet manual
>
>auto ens4
>iface ens4 inet manual
>
>auto br0
>iface br0 inet manual
> bridge_ports ens3 ens4
> }
> перезагрузить интерфейсы
> Установить на кали сервер впн
> curl -O https://raw.githubusercontent.com/angristan/openvpn-install/master/openvpn-install.sh
> chmod +x openvpn-install.sh
> создать клиента
> закоментировать пуши в настройках сервера /etc/openvpn/server.conf
> перезапустить сервис openvpn service openvpn restart
> изменить конфиг клиента /home/user/rpi3.ovpn (закомментировать explic-exit-notify , ignore-*-dns , set ** DNS)
> закинуть конфиг клиента с помощью scp
> установить на клиент openvpn (apt install openvpn)
> подключиться к кали по впн (openvpn rpi3.ovpn)
> сделать маршрутизацию:
> /etc/sysctl.conf (раскомментировать строку net.ipv4.ip_forward=1) - включает маршрутизацию
> sysctl -p /etc/sysctl.conf (применение конфигурации)
> получить ip адресс по dhcp на rpi на интерф br0 (dhclient -i br0)
> изменить дефолтный маршрут на кали (ip route add 192.168.1.0/24 via 10.8.0.2)
> настроить NAT на дебиане (iptables -t nat -A POSTROUTING -o br0 -j MASQUERADE)
> настроить push route на сервере опенвпн (кали)
> cd /etc/openvpn/ccd - папка дополнительных конфигов
> nano rpi3 - роут
> {
> iroute 192.168.1.0 255.255.255.0
> }


//

\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Вариант создания отчёта
Инструкции.
Тут предлагается создать набор инструкций по выполнению основных задач модуля.
Занятие 1
–
Занятие 2
–
Занятие 3
–
Занятие 4
Подготовить инструкцию:
Настройка DHCP пула на роутере Cisco
(Вне зачёта) Учитывая команду для исключения адресов из пула выдачи
(Вне зачёта) Настройка DHCP пула на роутере Mikrotik (через консоль)
Занятие 5
–
Занятие 6
Подготовить инструкцию:
По атаке CAM-table overflow
По атаке Arp-spoofing
(Вне зачёта) Manipulating STP
По атаке DHCP Starvation
По атаке DHCP Rogue
Занятие 7
Подготовить инструкцию:
По настройке DNS сервера на Cisco и созданию статических A записей DNS
(Вне зачёта) Сканированию доменных имен определенного домена (с помощью amass или подобных утилит)
(Вне зачёта) По настройке DNS сервера на Mikrotik и созданию статических A записей DNS
Занятие 8
Подготовить инструкцию:
По настройке VLAN на access портах коммутатора
По настройке Trunk портов
По созданию виртуальных интерфейсов для подсетей на роутере cisco
(Вне зачёта) По созданию виртуальных интерфейсов для подсетей на роутере Mikrotik
По настройке VTP
(Вне зачёта) По атаке VLAN Hopping
Занятие 9
Подготовить инструкцию:
По настройке NAT
По настройке SSH
Занятие 10
Подготовить инструкцию:
По настройке Port Security с учетом разных режимов работы этой технологии
По созданию ACL (за основу взять задание, выданное для самостоятельного занятия)
Занятие 11
Подготовить инструкцию:
По настройке VPN (без настроек фаервола, только kali и debian)