# Network 4 Топология ![](https://i.imgur.com/Y1uMoIy.png) Настроим вторую кали как свич ![](https://i.imgur.com/osFI5de.png) настроим интерфейс на дебиан ![](https://i.imgur.com/QUI9l1F.png) И проверим, что ip получен ![](https://i.imgur.com/uik4m5M.png) На win7 также был получен ip, она теперь может пинговать 8.8.8.8 ![](https://i.imgur.com/zrDdfOL.png) С kali 1 всё также самое: ![](https://i.imgur.com/rCDRPro.png) ## **Перейдём к сканированию** #### Начнём со встроенного инструмента для ARP сканирования - **netdiscover**. ``` netdiscover -r 192.168.1.0/16 -i eth0 ``` Диапазон сети (-r) возьмём с маской бОльшей, чем маска нашей сети, что всё отработало корректно. При сканировании увидим в шарке поток arp-трафика. После завершения сканирования получим информацию о всех хостах в нашей сети: ![](https://i.imgur.com/EXfjqoC.png) #### Следующая утилита **nmap**. Выведем список работабющих хостов: ``` nmap -sL 192.168.1.0/24 ``` ![](https://i.imgur.com/EYt8u9J.png) Посмотрим список адресов в поднятом состоянии `nmap -sn 192.168.1.0/24` ![](https://i.imgur.com/w1gwsRi.png) При этом после арп трафика сразу идёт днс Теперь просто просканурием сеть без всяких атрибутов. Получим краткую сводку по доступным адресам: ![](https://i.imgur.com/RXN6ptG.png) Узнаем ОС адреса 192.168.1.105 с помощью атрибутов -А и -О. Это оказывается Линукс (дебиан машина) ![](https://i.imgur.com/ssBzI8q.png) ![](https://i.imgur.com/n1IELpG.png) Просканируем теперь все сощуствующие порты, а затем udp ![](https://i.imgur.com/XUmUmFo.png) ### Зеркалирование портов Добавим кали второй интерфейс ![](https://i.imgur.com/ElxZWfD.png) Проверим, что настройка применилась: ![](https://i.imgur.com/0YjGA9u.png) Настроим свич так, чтобы он с порта 0/0 пересылал всё на порт 0/1: ![](https://i.imgur.com/zg06KpR.png) Зайдём на вин7 и послушаем колыбельные, а на запушенном на кали шарке мы увидим запросы по порту https ![](https://i.imgur.com/TN9RDeX.png)