# **Практическая работа №4 Network Basic** ### Задание: 1) Настроить инфраструктуру в соответствии со схемой сети (шаблон лабораторной можно скачать ниже) 2) Провести сканирование сети в разных режимах 3) Настроить SPAN на switch так, чтобы Kali Linux могла обрабатывать трафик 4) В отчете необходимо отразить результат сканирования сети, а также конфигурацию коммутатора в режиме SPAN ![](https://i.imgur.com/Uzu6nrX.png) # 1.Настройка инфраструктуры ### 1.1 DEBIAN ![](https://i.imgur.com/xH3fTBz.png) ![](https://i.imgur.com/Dkarqbe.png) ![](https://i.imgur.com/CRfiXZW.png) ![](https://i.imgur.com/qs5NdIy.png) ### 1.2 WIN 7 ![](https://i.imgur.com/vwyHkq0.png) ![](https://i.imgur.com/HmZZOdd.png) ### 1.3 KALI ![](https://i.imgur.com/2POFrjA.png) ![](https://i.imgur.com/QC0OOqs.png) # 2.Сканирование сети в разных режимах ### ARP ![](https://i.imgur.com/oSBHLg7.png) #### 2.1 **Ping сканирование** ![](https://i.imgur.com/cNYv3qi.png) ![](https://i.imgur.com/M5Tn336.png) #### 2.2 **Arp сканирование** ```bash sudo netdiscover -r 192.168.1.0/24 -i eth0 ``` ![](https://i.imgur.com/CYdd4Kl.png) ```bash sudo netdiscover -r 192.168.1.0/24 -i eth0 -p ``` перезапускаем Debian машинку и у нас появляется новая запись ![](https://i.imgur.com/5PV69Wg.png) #### 2.3 **Nmap сканирование** ```bash nmap -sn 192.168.1.0/24 ``` ![](https://i.imgur.com/mAvKKFR.png) ```bash nmap 192.168.1.0/24 ``` ![](https://i.imgur.com/zj3hNtu.png) ```bash nmap -O 192.168.1.100 ``` ![](https://i.imgur.com/5HH74hu.png) ```bash nmap -A 192.168.1.100 ``` ![](https://i.imgur.com/nmN5xWX.png) ![](https://i.imgur.com/r12E8Io.png) ```bash nmap 192.168.1.100 -p1-65535 ``` ![](https://i.imgur.com/kePYxbc.png) ```bash nmap 192.168.1.100 -sU ``` ![](https://i.imgur.com/kvfTn7f.png) # 3.Настройка SPAN на switch так, чтобы Kali Linux могла обрабатывать трафик 3.1 Настроим новый интерфейс на kali linux ![](https://i.imgur.com/i22UwQm.png) ![](https://i.imgur.com/BFC3DDp.png) ![](https://i.imgur.com/l6qyHg6.png) ![](https://i.imgur.com/xTOS3DQ.png) конфигурация после настройки ![](https://i.imgur.com/6EP49uK.png) запускаем Wireshark на eth1 ![](https://i.imgur.com/a7Yk3uP.png) 3.2 Настроим зеркалирование трафика на Switch ![](https://i.imgur.com/tiUaNU6.png) ![](https://i.imgur.com/pkw3BqG.png) заходим на Win7 и пробуем выйти в интернет ![](https://i.imgur.com/EwH0a9g.png) видим, что на kali в Wireshark появился трафик, который мы отправляем с Win7 ![](https://i.imgur.com/8y9sZrL.png) # 4. Атака MITM ![](https://i.imgur.com/JwHSutc.png) скачиваем bridge-utils ``` apt update apt install bridge utils ``` ![](https://i.imgur.com/09vREHb.png) ![](https://i.imgur.com/q9imlDI.png) Запускаем Wireshark на br0 ![](https://i.imgur.com/zDkHfEK.png) ![](https://i.imgur.com/n2RAA1j.png)