###### tags: `Network Labs` # Отчёт по практической работе №4 Выполнил: Запорожец Арсений ## Часть 1. - Настройка инфраструктуры Для выполнения лабораторной работы нам потребуется готовый шаблон сети. Скачам, откроем и запустим его: ![](https://i.imgur.com/mymGt6s.png) Далее запускаем машину Firewall с помощью UltraVNC (для этого переключим его запуск с telnet на vnc в его настройках, доступных пока Firewall выключен): ![](https://i.imgur.com/A7THfHv.png) ![](https://i.imgur.com/257Bcv8.png) Далее будут преведены настройки файла /etc/network/interfaces для Linux машин, чтобы показать их текущую конфигурацию (в Win7 интернет по DHCP подключается автоматически и в большинстве слуаев не нуждается в ручной настройке, так что её конфигурацию пропустим): KALI-MITM: ![](https://i.imgur.com/OM8mlS1.png) Kali-Linux: ![](https://i.imgur.com/PQwesNi.png) Debain-10: ![](https://i.imgur.com/41MraA1.png) ## Часть №2. - Сканирование сети ### Эхо запросы Просканируем есть различными видами сканирования. Начнём простого - ping, или же эхо запрос. Используется для проверки доступности хоста: Kali - Debian10: ![](https://i.imgur.com/gJFjzrn.png) Kali - Win7: ![](https://i.imgur.com/uqid5PH.png) Kali - Internet: ![](https://i.imgur.com/GMEs05l.png) Как мы можемувидеть, все хосты достижимы, выход в интернет имеется. ### Arp запоросы Теперь будем сканировать сеть на наличие каких-либо хостов с помощью arp-пингования. Для этого используем утилиту netdiscover. Она позволит обнаружить все хосты в указанном диапазоне и записать их в arp таблицу: Активируем утилиту с помощью команды ``netdiscover -r 192.168.0.0/16,/24,/32`` (на самом деле для нашей сети хватило бы команды ``netdiscover 192.168.1.0/16``, но в качестве демонстрации возможностей программы я расширил диапазон поиска): ![](https://i.imgur.com/knX1o0T.png) И в процессе работы можем видеть промежуточные результаты: ![](https://i.imgur.com/BUJQPiJ.png) При рассмотрении трафика в wireshark мы увидим множество исходящих arp запросов для поиска каких-либо хостов в сети: ![](https://i.imgur.com/3UezGGP.png) ### Nmap Также для анализа сетей мы можем использовать утилиту nmap. Она достаточно сильно облегчает работу анализа, а также таит в себе множество функций, что делает её достаточно универсальной. Рассмотрим несколько режимов работы: Команда для выполнения массового ping сканирования: ``nmap -sn 192.168.1.0`` Результат: ![](https://i.imgur.com/Ty2JMSq.png) Трафик в wireshark: ![](https://i.imgur.com/0dg05CX.png) Теперь давайте применем полученные в предыдущей команде знания, чтобы, например, узнать больше про хост с ip 192.168.1.104: Команда для выполнения сканирования портов: ``nmap 192.168.1.104`` Результат: ![](https://i.imgur.com/iO34Sdu.png) Трафик в wireshark: ![](https://i.imgur.com/JFKyDuB.png) После этого попробуем определить операционную систему машины: Команда для определения OS хоста с ip 192.168.1.104: ``nmap 192.168.1.104 -O`` Результат: ![](https://i.imgur.com/EIKfpef.png) Теперь попробуем определить OS по сервисам, установленным на хосте: Команда для определения сервисов, установленных на хосте с ip 192.168.1.104: ``nmap 192.168.1.104 -A`` Результат: ![](https://i.imgur.com/NAbSj7P.png) Также можно применить все те же самые команды и на хост с Debian10: Команды: ``nmap 192.168.1.105`` ``nmap 192.168.1.105 -O`` ``nmap 192.168.1.105 -A`` Результаты: ![](https://i.imgur.com/znyjyI2.png) ![](https://i.imgur.com/Ph9IuFa.png) ![](https://i.imgur.com/dhTuaRS.png) Есть возможность просканировать все 65535 портов: Команда: ``nmap 192.168.1.104 -p-65535`` Рещультат: ![](https://i.imgur.com/oLdRfnE.png) Также доступно и udp сканирования. Оно неоходимо для поиска сервисов. UDP находит их, но не может сказать, закрыты они или нет: Команда: `nmap 192.168.1.104 -sU` Результат: ![](https://i.imgur.com/GsrvKAp.png) ## Часть №3. - SPAN Перейдём к настройке SPAN на Switch. В данном случае будут продемонстрирована конфигурация коммутатора уже находящегося в режиме SPAN: ![](https://i.imgur.com/K0A1NBe.png) В текущем режиме switch анализирует все входящие и исходящие запросы, связанные с интерфейсом e0/0 и направляет их копии на e1/0. Таким обращом kali может собирать данные о всех запросах в интернет, исходящих с любых машин, подключённых к switch. В качестве примера продемонстрирую выполнение команды ping с Debian 10 и Win7: Win7 (192.168.1.104): ![](https://i.imgur.com/CaKQ5MV.png) Debian10 (192.168.1.105): ![](https://i.imgur.com/UdBhuQb.png) Wireshark eth1 KaliLinux: ![](https://i.imgur.com/tsIdr97.png)