Отчёт по заданию 4. Занятиe 4.Модель OSI. Транспортный уровень L4. Выполнил Бершауэр Владислав. Практическая работа №4. Ход работы: Работа выполнялась на следующей топологи: ![](https://i.imgur.com/uznle2q.png) Часть 1. Сканирование сети в различных режимах. 1.1. Подготовка. Debian: ![](https://i.imgur.com/yNO7lhE.png) ![](https://i.imgur.com/q9spmZC.png) ![](https://i.imgur.com/IbqASPe.png) ![](https://i.imgur.com/Spgx0ao.png) ![](https://i.imgur.com/zobM4GK.png) Win7: ![](https://i.imgur.com/S8PLg7D.png) Kali: ![](https://i.imgur.com/uoqinnn.png) 1.2. Ping сканирование: ![](https://i.imgur.com/1chkWvz.png) ![](https://i.imgur.com/FaDqKSb.png) Была выполнена следующая команда: Netdiscover –r 192.168.1.0/24 –I eth1 ![](https://i.imgur.com/85B6lY6.png) ![](https://i.imgur.com/qgnf7IR.png) ![](https://i.imgur.com/6jeclFa.png) Netdiscover начинает сканировать сеть ARP запросами из указанного диапазона по заданному интерфейсу. В ответ получаем найденные рабочие ip адреса, узлы. Поиск начинается с 192.168.1.1 и увеличивается в последующем на еденицу, то есть 1.2, 1.3, 1.4. И таким образом находятся узлы. 1.3. ARP сканирование: Командой netdiscover -i eth0 -p запускается процесс, который отслеживает, например, появление новых устройств в инфраструктуре или, как приведено далее, при перезагрузке одного из уже известных хостов. Сначало в таблице записей пусто, нужно подождать. ![](https://i.imgur.com/1zSZicu.png) ![](https://i.imgur.com/klAfOR6.png) Был перезагружен Debian. ![](https://i.imgur.com/rS7iBGf.png) 1.3. NMAP. ![](https://i.imgur.com/M4u2P0h.png) ![](https://i.imgur.com/O2Tf8My.png) ![](https://i.imgur.com/zThIv5V.png) Это сканирование использует протокол DNS. В ответ видим хосты DNS. Пинг сканирование: ![](https://i.imgur.com/T2bAkFo.png) ![](https://i.imgur.com/H15QmW9.png) Сделал запросы к DNS и ARP. Сканирование nmap по умолчанию: ![](https://i.imgur.com/ARpAX0R.png) Применяется только к уже **ОБНАРУЖЕННЫМ** хостам. В результате получаем порты и их соответсвующие сервисы. ![](https://i.imgur.com/WcwfR2G.png) Если всматриваться, можно увидеть что поменялись айпишники, но это из-за того, что я перезагрузил топологию, и соотвественно dhcp сервер накидал новые айпи хостам. Сканирование, с целью выявить ОС. ![](https://i.imgur.com/BPVytf7.png) Видим открытые порты, сервисы на них, и версию ОС. Более продвинутый вариант сканирования, с целью выявить версию ОС и некоторые данные: ![](https://i.imgur.com/FufZc1A.png) ![](https://i.imgur.com/KbtvoHu.png) Существует ещё один вид сканирования, позволяющий просканировать ВСЕ порты. ![](https://i.imgur.com/Yzv8WML.png) UDP сканирование (долгое): ![](https://i.imgur.com/Kl1TjKr.png) ![](https://i.imgur.com/oYurlQV.png) Оно видит открытые порты, закрытые нет, потому что нет ответа. ![](https://i.imgur.com/9QMF8FE.png) Часть 2. SPAN. SPAN – это функция коммутатора или маршрутизатора, которая позволяет копировать пакеты с указанного порта/портов (порт зеркалирования) и отправлять на выбранный порт (порт мониторинга). Настройка: ![](https://i.imgur.com/1wWUUYY.png) ![](https://i.imgur.com/rc65lCq.png) ![](https://i.imgur.com/5eMsWnI.png) ![](https://i.imgur.com/hQdPkVK.png) На скринах виден режим Promisc. Что это такое? Это режим, позволяющий анализировать абсолютно весь трафик, что нам и нужно. Wireshark: ![](https://i.imgur.com/plzS9jB.png) Настройка Switch: ![](https://i.imgur.com/Hp4y3cj.png) ![](https://i.imgur.com/VWBm98u.png) ![](https://i.imgur.com/3cwOl32.png) Конфигурация: ![](https://i.imgur.com/IMzo3Fj.png) Зайдём в тот же яндекс с Win7: ![](https://i.imgur.com/bZN3blP.png) В итоге мы можем посмотреть, какой трафик идёт. То есть выход в интернет с Win7 на Linux: ![](https://i.imgur.com/pVjExVc.png) Часть 3. MITM. Атака посредника, или атака «человек посередине». Подключаем посредника: ![](https://i.imgur.com/AM4jw51.png) Включили dhcp, получили ip и совершили update. ![](https://i.imgur.com/gtTe97J.png) ![](https://i.imgur.com/bwFAjZC.png) Установили bridge утилиту: ![](https://i.imgur.com/3844DtS.png) Вносим необходимые изменения: ![](https://i.imgur.com/gAynjdh.png) ![](https://i.imgur.com/FC2nHA5.png) Перехват трафика: ![](https://i.imgur.com/0uZm0KE.png) На обоих машинках Linux мы наблюдаем один и тот же трафик через WireShark: ![](https://i.imgur.com/n5C54pi.png) **Немного о обработке собранного трафика.** Wireshark мощная утилита, собранный трафик можно анализировать, выявить статистику, сделать импорт собранного трафика, а потом посмотреть его. Статистика: ![](https://i.imgur.com/ZmqCR5b.png) Выгрузка трафика по конкретному протоколу: ![](https://i.imgur.com/NJRZxpJ.png)