# Макаров Дмитрий Владиславович - Networks basic. Практическая работа №4. Транспортный уровень - L4
[toc]
# Транспортный уровень - L4
==Начальная топология==
---

---
## Часть 1. Предварительная настройка
1.1 Запустим **Firewall**
---

---
1.2 Запустим и настроим **Debian**. Настроим сетевой интерфейс *ens3*
`nano /etc/network/interfaces`
---

---
1.3 Перезапустим сеть, чтобы получить **IP-адрес**
`service networking restart`
`ip a`
---

---
1.4 Запустим **Kali Linux**. Она уже получила **IP-адрес** автоматически
---

---
1.5 Запустим **Windows 7** и увидим, что она также получила **IP-адрес**
---

---
## Часть 2. Cканирование сети в разных режимах
2.1 Проведём сканирование с помощью утилиты **netdiscover**. Она отправляет **ARP-запросы** по заданному диапазону сети. Заданные флаги позволяют обнаруживать хостов в сети
`netdiscover -r 192.168.1.0/24 -i eth0`
---

---
2.2 Также утилиту можно выставить в **пассивный режим** и поставить на прослушку интерфейс
`netdiscover -i eth0 -p`
---

---
2.3 Запустим утилиту **nmap** и проведём сканирование с её помощью. Проведём общее сканирование
`nmap 192.168.1.0/24`
---

---
2.4 Проведём сканирование по списку. Нам перчисляют цели для сканирования
`nmap -sL 192.168.1.0/24`
---

---
2.5 Следующее сканирование показывает нам **IP-адреса** для пинга
`nmap -sn 192.168.1.0/24`
---

---
2.6 Проведём сканирование, которое покажет нам, какую *примерно* операционнную систему имеет сканируемые объекты сети
`nmap -O 192.168.1.0/24`
---

---

---
2.7 Также просканируем отдельный адрес, чтобы определить его операционную систему
`nmap 192.168.1.102 -O`
---

---
2.8 Проведём сканирование на точное определение операционной системы, определение её версии, а также сканирование скриптов и трассировку
`nmap 192.168.1.102 -A`
---

---

---
2.9 Проведём сканирование всех *65535* портов адреса
`nmap 192.168.1.102 -p-65535`
---

---
2.10 Сканируем адресс на **UDP** соединения
`nmap 192.168.1.102 -sU`
---

---
## Часть 3. Настройка SPAN
:::info
💡 **SPAN** позволяет весь трафик, который уходит с того или иного порта (входящий и исходящий) *перенаправить на другой порт*, для дальнейшего анализа
:::
3.1 Добавим **Kali** дополнительный интерфейс и подключим ещё раз к **Switch**
---

---
3.2 Настроим интерфейсы **eth0** и **eth1** в **Kali Linux** и перезагрузим настройки сети
`nano /etc/network/interfaces`
`service networking restart`
---

---
3.3 Видим, что интерфейсы получили **IP-адреса**
---

---
3.4 Проведём настройку для **SPAN** на **Switch**
`en`
`conf t`
`monitor session 1 source interface e0/0 both`
`monitor session 1 destination interface e1/0`
---

---
3.5 Запустим **Google Chrome** на **Windows 7**. Обнаружим трафик в сети на **Kali** с помощью **Wireshark**
---

---
## Часть 4. Настройка MITM
4.1 Добавим ещё одну **Kali Linux** между **Firewall** и **Switch**
---

---
4.2 Установим утилиту **bridge-utils**
---

---
4.3 Проведём настройку интерфейсов для **MITM**
`nano /etc/network/interfaces`
---

---
4.4 Перезапустим сетевую службу и посмотрим конфигурацию интерфейсов
`service networking restart`
---

---
4.5 В **Windows 7** снова зайдём в браузер и перйдём на сайт **Google**. C помощью **Wireshark** видим трафик на машине **Kali Linux**
---

---