# Network. Практика №4. Модель OSI. Транспортный уровень - L4. *Арина Алексеенко* ### 1) Инфраструктура. ![](https://i.imgur.com/VSLy6qw.png) ### 2) Сканирование сети в разных режимах. Arp-scan > netdiscover -r 192.168.1.0/24 -i eth0 ![](https://i.imgur.com/JAs1CP1.png) > netdiscover -r 192.168.1.0/16 -i eth0 > - Видим ответы ![](https://i.imgur.com/HRhQkXM.png) ![](https://i.imgur.com/rR2ljdQ.png) ![](https://i.imgur.com/hONUm4a.png) ![](https://i.imgur.com/YWmW2iy.png) Определить, какая ОС, командой. > nmap 192.168.1.102 -O ![](https://i.imgur.com/nfFDeL6.png) Узнать, какие сервисы расположены на хосте, какие порты, скрипт по обнаружению версии хоста: > nmap 192.168.1.102 -A ![](https://i.imgur.com/IdYd244.png) ![](https://i.imgur.com/Q49eF08.png) MASSCAN — это массовый сканер IP портов. Это самый быстрый сканер портов Интернета. > masscan 192.168.1.102 -p443 ![](https://i.imgur.com/Ws8jL1Q.png) Cканирование по всем портам и поиск открытых > nmap 192.168.1.102 -p1-65535 ![](https://i.imgur.com/44Lge93.png) Cканирование по протоколу UDP > nmap 192.168.1.102 -sU ![](https://i.imgur.com/L4jrK5j.png) ### 3) Настройка SPAN на switch так, чтобы Kali Linux могла обрабатывать трафик. ![](https://i.imgur.com/SiMXXQO.png) ![](https://i.imgur.com/SexWw9L.png) Настроим удаленное зеркалирование портов RSPAN. Куда отправлять трафик: ![](https://i.imgur.com/HpUkwzU.png) Пока на Windows7 грузится Интернет, на kali мы можем отследить TCP запросы. ![](https://i.imgur.com/q3mXqFQ.png) Конфигурация коммутатора в режиме SPAN. ![](https://i.imgur.com/AQu2fsP.png) ### 4) Анализ трафика с man-in-the-middle. Перестроим топологию. Добавим в физическую сеть kali в роли man-in-the-middle для перехвата трафика. ![](https://i.imgur.com/luJI7Uj.png) Передадим по dhcp ip-адрес на интерфейс eth0. ![](https://i.imgur.com/E7SNg0j.png) Насторим bridge-интерфейс: ![](https://i.imgur.com/rLUiYGk.png) ![](https://i.imgur.com/QoFTgm2.png) С помощью wireshark мы сможем слушать трафик на настроенном интерфейсе br0. Видим, что на kali и на kali-mitm прилетает один и тот же трафик. ![](https://i.imgur.com/hKD70NM.png) Скачаем и проанализируем дамп трафика с kali-mitm. ![](https://i.imgur.com/pzmfgXN.png) ![](https://i.imgur.com/xHTehAa.png) Из меню end points увидим, какие ip были задействованы в трафике и, например, применить фильтр на один ip. Увидим, что с и на этот ip прилетали пакеты с разных протоколов, ICMP, DNS, NTP. ![](https://i.imgur.com/GXrDClN.png) Можем отследить обращение к HTTP протоколу в HTTP object list. ![](https://i.imgur.com/kChET1R.png) Просмотреть TCP stream и получить много полезной информации о запросе. ![](https://i.imgur.com/gtUWUOI.png)