# Network. Практика №4. Модель OSI. Транспортный уровень - L4.
*Арина Алексеенко*
### 1) Инфраструктура.

### 2) Сканирование сети в разных режимах.
Arp-scan
> netdiscover -r 192.168.1.0/24 -i eth0

> netdiscover -r 192.168.1.0/16 -i eth0
> - Видим ответы




Определить, какая ОС, командой.
> nmap 192.168.1.102 -O

Узнать, какие сервисы расположены на хосте, какие порты, скрипт по обнаружению версии хоста:
> nmap 192.168.1.102 -A


MASSCAN — это массовый сканер IP портов. Это самый быстрый сканер портов Интернета.
> masscan 192.168.1.102 -p443

Cканирование по всем портам и поиск открытых
> nmap 192.168.1.102 -p1-65535

Cканирование по протоколу UDP
> nmap 192.168.1.102 -sU

### 3) Настройка SPAN на switch так, чтобы Kali Linux могла обрабатывать трафик.


Настроим удаленное зеркалирование портов RSPAN.
Куда отправлять трафик:

Пока на Windows7 грузится Интернет, на kali мы можем отследить TCP запросы.

Конфигурация коммутатора в режиме SPAN.

### 4) Анализ трафика с man-in-the-middle.
Перестроим топологию. Добавим в физическую сеть kali в роли man-in-the-middle для перехвата трафика.

Передадим по dhcp ip-адрес на интерфейс eth0.

Насторим bridge-интерфейс:


С помощью wireshark мы сможем слушать трафик на настроенном интерфейсе br0. Видим, что на kali и на kali-mitm прилетает один и тот же трафик.

Скачаем и проанализируем дамп трафика с kali-mitm.


Из меню end points увидим, какие ip были задействованы в трафике и, например, применить фильтр на один ip. Увидим, что с и на этот ip прилетали пакеты с разных протоколов, ICMP, DNS, NTP.

Можем отследить обращение к HTTP протоколу в HTTP object list.

Просмотреть TCP stream и получить много полезной информации о запросе.
