Топология сети ![](https://i.imgur.com/LU6hLZU.png) Результат сканирования сети при помощи Netdiscover ![](https://i.imgur.com/0M4e8yi.png) В wireshark видем процесс сканирования ![](https://i.imgur.com/tmqrTCR.png) Сканирование спомощью Nmap ![](https://i.imgur.com/Ha221mi.png) режим сканирования с ключаме sL в этом режиме Kali спрашивает у DNS сервера кто есть у нее в базе, но DNS у нас нет, поэтому в нашем случает от этого толку мало Сканирование в режиме sn ![](https://i.imgur.com/rnMy97z.png0) В этом случае идет пинг сканирование, но для начала кали отправляет arp запросы чтобы узать расположение, после чего отправляет запрос на DNS сервер, дабы узнать Дменные имина устройств найденых в сети Сканирование в режиме по умолчанию ![](https://i.imgur.com/UjYySPe.png) здесь мы видем, что на ip ареса, найденые в предидущих итерациях Nmap отправляются TCP заросы с флагами SYN для сканирования непосредвтенно портов тех хостов, что есть в сети на предмет работующих на этих портах сервисов Сканирование с ключем O ![](https://i.imgur.com/EhkGI9P.png) здесь мы просканировали конкретный ip с задачей определить какая на нем стоит OS и nmap определил, что на ip адресе 192.168.1.101 стоит операционная система win7 делает он это с помощью сравнинвания сигнатуры ответа от ip адреса с сигнатурой в cвоей базе и выдает, что это может быть за система Сканирование по портам TCP ![](https://i.imgur.com/MzHoicV.png) ![](https://i.imgur.com/hme6DWj.png) Сканирование портов UDP ![](https://i.imgur.com/DGlNbkF.png) SPAN ![](https://i.imgur.com/aX4iQRC.png) На скриншоте мы можем видить как трафик с порта eth1 на кали видит запросы собираемые с порта e0/0 на коммутаторе, отправляемы в сторону win7 ![](https://i.imgur.com/58inu4F.png) когда мы встроили kali как Man-in-the-middle мы можем увидить, что когда мы открываем wireshark на обоеих системах kali, то трафик там одинаковый ![](https://i.imgur.com/NFedoX9.png)