# Макаров Дмитрий Владиславович - Networks basic. Практическая работа №4. Транспортный уровень - L4 [toc] # Транспортный уровень - L4 ==Начальная топология== --- ![](https://i.imgur.com/Bp0ZVrj.png) --- ## Часть 1. Предварительная настройка 1.1 Запустим **Firewall** --- ![](https://i.imgur.com/TS4fxiC.png) --- 1.2 Запустим и настроим **Debian**. Настроим сетевой интерфейс *ens3* `nano /etc/network/interfaces` --- ![](https://i.imgur.com/dH0BGZJ.png) --- 1.3 Перезапустим сеть, чтобы получить **IP-адрес** `service networking restart` `ip a` --- ![](https://i.imgur.com/SCrWWQ9.png) --- 1.4 Запустим **Kali Linux**. Она уже получила **IP-адрес** автоматически --- ![](https://i.imgur.com/uOQHrsl.png) --- 1.5 Запустим **Windows 7** и увидим, что она также получила **IP-адрес** --- ![](https://i.imgur.com/p73aNhu.png) --- ## Часть 2. Cканирование сети в разных режимах 2.1 Проведём сканирование с помощью утилиты **netdiscover**. Она отправляет **ARP-запросы** по заданному диапазону сети. Заданные флаги позволяют обнаруживать хостов в сети `netdiscover -r 192.168.1.0/24 -i eth0` --- ![](https://i.imgur.com/3Mgk6b9.png) --- 2.2 Также утилиту можно выставить в **пассивный режим** и поставить на прослушку интерфейс `netdiscover -i eth0 -p` --- ![](https://i.imgur.com/v9lxi9O.png) --- 2.3 Запустим утилиту **nmap** и проведём сканирование с её помощью. Проведём общее сканирование `nmap 192.168.1.0/24` --- ![](https://i.imgur.com/5wRg6Cf.png) --- 2.4 Проведём сканирование по списку. Нам перчисляют цели для сканирования `nmap -sL 192.168.1.0/24` --- ![](https://i.imgur.com/2aceyMi.png) --- 2.5 Следующее сканирование показывает нам **IP-адреса** для пинга `nmap -sn 192.168.1.0/24` --- ![](https://i.imgur.com/zB7uhtz.png) --- 2.6 Проведём сканирование, которое покажет нам, какую *примерно* операционнную систему имеет сканируемые объекты сети `nmap -O 192.168.1.0/24` --- ![](https://i.imgur.com/2sN5HEa.png) --- ![](https://i.imgur.com/WTzn33O.png) --- 2.7 Также просканируем отдельный адрес, чтобы определить его операционную систему `nmap 192.168.1.102 -O` --- ![](https://i.imgur.com/o2Kmk89.png) --- 2.8 Проведём сканирование на точное определение операционной системы, определение её версии, а также сканирование скриптов и трассировку `nmap 192.168.1.102 -A` --- ![](https://i.imgur.com/bHYpPVP.png) --- ![](https://i.imgur.com/i1bAMsd.png) --- 2.9 Проведём сканирование всех *65535* портов адреса `nmap 192.168.1.102 -p-65535` --- ![](https://i.imgur.com/5141mXo.png) --- 2.10 Сканируем адресс на **UDP** соединения `nmap 192.168.1.102 -sU` --- ![](https://i.imgur.com/3R5cG3F.png) --- ## Часть 3. Настройка SPAN :::info 💡 **SPAN** позволяет весь трафик, который уходит с того или иного порта (входящий и исходящий) *перенаправить на другой порт*, для дальнейшего анализа ::: 3.1 Добавим **Kali** дополнительный интерфейс и подключим ещё раз к **Switch** --- ![](https://i.imgur.com/5iLbwEU.png) --- 3.2 Настроим интерфейсы **eth0** и **eth1** в **Kali Linux** и перезагрузим настройки сети `nano /etc/network/interfaces` `service networking restart` --- ![](https://i.imgur.com/0m7BdYq.png) --- 3.3 Видим, что интерфейсы получили **IP-адреса** --- ![](https://i.imgur.com/4TpGLtX.png) --- 3.4 Проведём настройку для **SPAN** на **Switch** `en` `conf t` `monitor session 1 source interface e0/0 both` `monitor session 1 destination interface e1/0` --- ![](https://i.imgur.com/dVxu41Q.png) --- 3.5 Запустим **Google Chrome** на **Windows 7**. Обнаружим трафик в сети на **Kali** с помощью **Wireshark** --- ![](https://i.imgur.com/xK7TErD.png) --- ## Часть 4. Настройка MITM 4.1 Добавим ещё одну **Kali Linux** между **Firewall** и **Switch** --- ![](https://i.imgur.com/DJ5jKgw.png) --- 4.2 Установим утилиту **bridge-utils** --- ![](https://i.imgur.com/QsG5XLf.png) --- 4.3 Проведём настройку интерфейсов для **MITM** `nano /etc/network/interfaces` --- ![](https://i.imgur.com/KfQdO4b.png) --- 4.4 Перезапустим сетевую службу и посмотрим конфигурацию интерфейсов `service networking restart` --- ![](https://i.imgur.com/DbdUxce.png) --- 4.5 В **Windows 7** снова зайдём в браузер и перйдём на сайт **Google**. C помощью **Wireshark** видим трафик на машине **Kali Linux** --- ![](https://i.imgur.com/IlmrszU.png) ---