###### tags: `Network Labs`
# Отчёт по практической работе №4
Выполнил: Запорожец Арсений
## Часть 1. - Настройка инфраструктуры
Для выполнения лабораторной работы нам потребуется готовый шаблон сети. Скачам, откроем и запустим его:

Далее запускаем машину Firewall с помощью UltraVNC (для этого переключим его запуск с telnet на vnc в его настройках, доступных пока Firewall выключен):


Далее будут преведены настройки файла /etc/network/interfaces для Linux машин, чтобы показать их текущую конфигурацию (в Win7 интернет по DHCP подключается автоматически и в большинстве слуаев не нуждается в ручной настройке, так что её конфигурацию пропустим):
KALI-MITM:

Kali-Linux:

Debain-10:

## Часть №2. - Сканирование сети
### Эхо запросы
Просканируем есть различными видами сканирования.
Начнём простого - ping, или же эхо запрос. Используется для проверки доступности хоста:
Kali - Debian10:

Kali - Win7:

Kali - Internet:

Как мы можемувидеть, все хосты достижимы, выход в интернет имеется.
### Arp запоросы
Теперь будем сканировать сеть на наличие каких-либо хостов с помощью arp-пингования. Для этого используем утилиту netdiscover. Она позволит обнаружить все хосты в указанном диапазоне и записать их в arp таблицу:
Активируем утилиту с помощью команды ``netdiscover -r 192.168.0.0/16,/24,/32`` (на самом деле для нашей сети хватило бы команды ``netdiscover 192.168.1.0/16``, но в качестве демонстрации возможностей программы я расширил диапазон поиска):

И в процессе работы можем видеть промежуточные результаты:

При рассмотрении трафика в wireshark мы увидим множество исходящих arp запросов для поиска каких-либо хостов в сети:

### Nmap
Также для анализа сетей мы можем использовать утилиту nmap. Она достаточно сильно облегчает работу анализа, а также таит в себе множество функций, что делает её достаточно универсальной. Рассмотрим несколько режимов работы:
Команда для выполнения массового ping сканирования:
``nmap -sn 192.168.1.0``
Результат:

Трафик в wireshark:

Теперь давайте применем полученные в предыдущей команде знания, чтобы, например, узнать больше про хост с ip 192.168.1.104:
Команда для выполнения сканирования портов:
``nmap 192.168.1.104``
Результат:

Трафик в wireshark:

После этого попробуем определить операционную систему машины:
Команда для определения OS хоста с ip 192.168.1.104:
``nmap 192.168.1.104 -O``
Результат:

Теперь попробуем определить OS по сервисам, установленным на хосте:
Команда для определения сервисов, установленных на хосте с ip 192.168.1.104:
``nmap 192.168.1.104 -A``
Результат:

Также можно применить все те же самые команды и на хост с Debian10:
Команды:
``nmap 192.168.1.105``
``nmap 192.168.1.105 -O``
``nmap 192.168.1.105 -A``
Результаты:



Есть возможность просканировать все 65535 портов:
Команда:
``nmap 192.168.1.104 -p-65535``
Рещультат:

Также доступно и udp сканирования. Оно неоходимо для поиска сервисов. UDP находит их, но не может сказать, закрыты они или нет:
Команда:
`nmap 192.168.1.104 -sU`
Результат:

## Часть №3. - SPAN
Перейдём к настройке SPAN на Switch. В данном случае будут продемонстрирована конфигурация коммутатора уже находящегося в режиме SPAN:

В текущем режиме switch анализирует все входящие и исходящие запросы, связанные с интерфейсом e0/0 и направляет их копии на e1/0. Таким обращом kali может собирать данные о всех запросах в интернет, исходящих с любых машин, подключённых к switch. В качестве примера продемонстрирую выполнение команды ping с Debian 10 и Win7:
Win7 (192.168.1.104):

Debian10 (192.168.1.105):

Wireshark eth1 KaliLinux:
