Топология сети

Результат сканирования сети при помощи Netdiscover

В wireshark видем процесс сканирования

Сканирование спомощью Nmap

режим сканирования с ключаме sL
в этом режиме Kali спрашивает у DNS сервера кто есть у нее в базе, но DNS у нас нет, поэтому в нашем случает от этого толку мало
Сканирование в режиме sn

В этом случае идет пинг сканирование, но для начала кали отправляет arp запросы чтобы узать расположение, после чего отправляет запрос на DNS сервер, дабы узнать Дменные имина устройств найденых в сети
Сканирование в режиме по умолчанию

здесь мы видем, что на ip ареса, найденые в предидущих итерациях Nmap отправляются TCP заросы с флагами SYN для сканирования непосредвтенно портов тех хостов, что есть в сети на предмет работующих на этих портах сервисов
Сканирование с ключем O

здесь мы просканировали конкретный ip с задачей определить какая на нем стоит OS и nmap определил, что на ip адресе 192.168.1.101 стоит операционная система win7
делает он это с помощью сравнинвания сигнатуры ответа от ip адреса с сигнатурой в cвоей базе и выдает, что это может быть за система
Сканирование по портам TCP


Сканирование портов UDP

SPAN

На скриншоте мы можем видить как трафик с порта eth1 на кали видит запросы собираемые с порта e0/0 на коммутаторе, отправляемы в сторону win7

когда мы встроили kali как Man-in-the-middle мы можем увидить, что когда мы открываем wireshark на обоеих системах kali, то трафик там одинаковый
