# Отчет по выполнению Занятия 4. Модель OSI. Транспортный уровень L4. ## Практическая работа 4. ## Задание к практической работе 4: ### Задание для практической работы: 1) Настроить инфраструктуру в соответствии со схемой сети. 2) Провести сканирование сети в разных режимах. 3) Настроить SPAN на switch так, чтобы Kali Linux могла обрабатывать трафик. 4) Провести MITM-атаку. ### **Часть 1. Настройка инфраструктуры в соответствии со схемой сети.** Исходная топология сети: ![](https://i.imgur.com/NzngJow.png) Запустим Firewall pfSense: ![](https://i.imgur.com/ZlNyVzS.png) Отредактируем файл /etc/network/interfaces, чтобы машине автоматически выдавался ip-адрес. Также перезагрузим сеть: ```= nano /etc/network/interfaces service networking restart ``` ![](https://i.imgur.com/I7bBfwD.png) Получили ip-адрес: ![](https://i.imgur.com/qzEgF2c.png) Проверим доступ в сеть: ```= ping 8.8.8.8 ping ya.ru ``` ![](https://i.imgur.com/TDWGHcw.png) Для kali linux проверим выданный ip-адрес и доступ в сеть: ```= ip a ping 8.8.8.8 ping ya.ru ``` ![](https://i.imgur.com/yOLKWOh.png) Аналогичная проверка для Win7: ![](https://i.imgur.com/uGEiqNb.png) ### **Часть 2. Проведение сканирования сети в разных режимах.** Самый базовый случай обнаружения других машин в сети - содержимое arp-таблицы: ```= sudo arp -a ``` ![](https://i.imgur.com/4BqxXzy.png) Мы занем ip-адрес нашей машины (kali), попробуем пропинговать какую-ниюудь машину в подсети (введем случайный адрес): ```= ping 192.168.1.64 - результат нам ничего не дает ping 192.168.1.101 - есть машина с таким ip-адресом ping 192.168.1.102 - есть машина с таким ip-адресом ping 192.168.1.103 - результат нам ничего не дает ping 192.168.1.104 - результат нам ничего не дает ``` ![](https://i.imgur.com/B0ozsqJ.png) ![](https://i.imgur.com/SmHof7m.png) После нескольких попыток также обновилась и arp-таблица: ![](https://i.imgur.com/SiCmCWG.png) Однако ручной преребор ip-адресов - очень непродуктивный метод, если речь идет о большой инфраструктуре (очевидно, что при таком методе речи о скорости не идет). Существует ряд инструментов, которые автоматизируют процесс перебора. 1) Netdiscover - утилита, которая поводит сканирование заданного диапазона, отправляя arp-запросы. Собственно, с помощью этих запросов и обнаруживаются ip-адреса машиин в сети: ```= netdiscover -r 192.168.1.0/24 -i eth1 ``` ![](https://i.imgur.com/ZTqDswV.png) До сканирования: ![](https://i.imgur.com/AXHYfYb.png) Во время сканирования: ![](https://i.imgur.com/a9XXnhL.png) ![](https://i.imgur.com/yBOt7L0.png) Плюс использования данной утилиты - файервол такое пропустит и задача поиска будет выполнена. Главный минус такого активного поиска - слишком много "шума", то есть, если в инфраструктуре имеется система мониторинга трафика, то она, очевидно обноружит такую аномалию (огромное количество ARP-пакетов). Существует также второй сценарий использования данной утилиты - прослушивание трафика на выбранном интерфесе: ```= netdiscover -i eth1 -p ``` ![](https://i.imgur.com/lb6Pxeq.png) Теперь выключим Debian и Win7, затем снова включим, чтобы машины на старте начали отправлять arp-пакеты: ![](https://i.imgur.com/46tj1qe.png) Вот, что удалось получить: ![](https://i.imgur.com/tqhT4vX.png) 2) Nmap - утилита, которая сканирует сеть, используя различные диапазоны. Это сканирующий комбайн, так как автоматизиция перебора в этой утилите очень гибкая. ```= nmap -sL 192.168.1.0/24 ``` ![](https://i.imgur.com/lVjvdbu.png) Проведем сканирование, которое вычислит ip-адреса, чтобы их потом пропиговать (будут отправляться arp-пакеты): ```= namp -sn 192.168.1.0/24 ``` ![](https://i.imgur.com/h6us6Am.png) ![](https://i.imgur.com/WXTRZDZ.png) Теперь проведем общее сканирование трафика: ```= nmap 192.168.1.0/24 ``` ![](https://i.imgur.com/Dd9DcTr.png) Проведем сканирование с функцией определения операционной системы: ```= nmap -O 192.168.1.0/24 ``` Видим активность в трафике: ![](https://i.imgur.com/5fuJoRx.png) Резульат сканирования: ![](https://i.imgur.com/TrbNXQ1.png) ![](https://i.imgur.com/AetJVuY.png) Проведем сканирование, которое определлит не только ОС, но и сервисы (с их версией), скрипты и трассировки: ```= nmap -A 192.168.1.0/24 ``` ![](https://i.imgur.com/PBVRE2y.png) ![](https://i.imgur.com/a35p8Es.png) ![](https://i.imgur.com/fwEIXW9.png) ![](https://i.imgur.com/ckJGAa2.png) Проведем сканирование доступности всех портов у заданного адреса: ```= nmap 192.168.1.102 -p1-65535 ``` ![](https://i.imgur.com/BVDl0MN.png) Проведем сканирование UDP: ```= nmap 192.168.1.102 -sU ``` ![](https://i.imgur.com/3KHoGXG.png) ### **Часть 3. Настройка SPAN на switch так, чтобы Kali Linux могла обрабатывать трафик.** Новая топология: ![](https://i.imgur.com/e9CfQNP.png) Проведем настройку SPAN (Switch Port ANalyser локальное зеркалирование используется для копирования траффика с порта или vlan на другой порт этого же коммутатора). Сначала натсроим kali: ```= nano /etc/network/interfaces ``` Добавим в файл-конфигурацию интерфейсов: ``` auto eth0 iface eth0 inet dhcp auto eth1 iface eth1 inet manual up /usr/bin/ip link set eth1 promisc on ``` Перезапустим сетевые службы: ```= systemctl restart networking ``` ![](https://i.imgur.com/76xfN4G.png) promisc - режим, при котором интерфейс принимает все фреймы, которые на него приходят. Запустим wireshark на eth1: ![](https://i.imgur.com/z8WjxqH.png) Проведем настройку зеркалирования портов на Switch (Cisco): ```= en conf t monitor session 1 source interface e0/0 both monitor session 1 destination interface e1/0 ``` На интерфесе e0/0 будем собирать трафик, а на e1/0 будем отправлять. ![](https://i.imgur.com/1dx8rWH.png) ![](https://i.imgur.com/KR25KZT.png) На Win7 зашли в Chrome: ![](https://i.imgur.com/euNK5xO.png) На kali видим трафик, исходящий от Win7: ![](https://i.imgur.com/YRRJKZ8.png) ### **Часть 4. MITM-атака на инфраструктуру.** Топология сети для проведения MITM-атаки: ![](https://i.imgur.com/whf4C04.png) Необходимо превратить машину KALI-MITM в комутатор, сделав соединение между e0 и e1 типа bridge. Для этого установим bridge utils: ```= apt update apt install bridge-utils ``` ![](https://i.imgur.com/6QseNpY.png) Отредактируем файл-конфигурацию сетевых интерфесов: ```= nano /etc/network/interfaces ``` ``` auto eth0 iface eth0 inet manual auto eth1 iface eth1 inet manual auto br0 iface br0 inet dhcp bridge_ports eth0 eth1 ``` Перезагрузим сетевые службы и проверим применные настройки: ```= systemctl restart networking ip a ``` ![](https://i.imgur.com/JmM8r6r.png) Запустим wireshark на br0 (на kali-mitm) - мы увидим трафик с kali linux (не mitm): ![](https://i.imgur.com/dIMPQBi.jpg)