# Практическая работа №4. Модель OSI. Транспортный уровень - L4 # ## 1 Итоговая схема сети ## ![](https://i.imgur.com/e5Bg2IA.png) # 2 Проведём сканирование сети в различных режимах # ## 2.1 netdiscover позволяет выполнять arp сканирование ## ![](https://i.imgur.com/OG8ciJr.png) ![](https://i.imgur.com/AmqTTLe.png) ![](https://i.imgur.com/pyCnW93.png) ## 2.2 Данную утилиту можно поставить в режим прослушивания ## ![](https://i.imgur.com/rADAjXr.png) ![](https://i.imgur.com/T1fACER.png) ## 2.3 Пример simple list target сканирования утилитой nmap ## ![](https://i.imgur.com/4DkfhtV.png) Она обращается к днс серверу за информацией по узалм, которая у него есть. Днас в данной сети не настроен поэтому никакой информации получено не было. ![](https://i.imgur.com/mmtyD71.png) ## 2.4 Выполним ping сканирование ## ![](https://i.imgur.com/QbI1nCi.png) Было найдено 5 узлов. Так же утилита обращается к dns серверу и узнаёт имя устройства в сети. ![](https://i.imgur.com/ldIfD75.png) ## 2.5 Выполним сканирование nmap по умолчанию ## ![](https://i.imgur.com/XDGc6xT.png) ![](https://i.imgur.com/MFKZcve.png) Сначала были arp запросы потом tcp. ![](https://i.imgur.com/qrKuwT0.png) ## 2.6 Можно примерно определить версию ос ## ![](https://i.imgur.com/BHhqOpv.png) ## 2.7 nmap позволяет по сервисам работающем на узле определить версию ос ## ![](https://i.imgur.com/9shyK4E.png) ## 2.8 Можно выполнить сканирование до указанного порта (ограничение сверху) ## ![](https://i.imgur.com/AnxNuE3.png) ## 2.9 Можно просканировать определённый порт ## ![](https://i.imgur.com/NnZRvYk.png) ## 2.10 Сканирование UDP ## Заняло много вермени. ![](https://i.imgur.com/IK4vXRi.png) ![](https://i.imgur.com/MIvlslj.png) # 3 SPAN # 3.1 Настроим отзеркаливание трафика на switch 3.1.1 Укажем с какомго порта и какой трафик нам нужен ![](https://i.imgur.com/kI95kaw.png) 3.1.2 Укажем на какой порт отзеркаливать трафик ![](https://i.imgur.com/2fiR5fp.png) 3.2 К порту коммутатора eth 1/0 подключен порт кали eth 1 который настроен на приём абсолютно всех пакетов и не будет их отбрасывать ![](https://i.imgur.com/xzYK7cR.png) 3.3 Настройка kali ![](https://i.imgur.com/RoAcS4l.png) 3.4 Теперь порт не будет отбрасывать трафик ![](https://i.imgur.com/FlWXQHl.png) 3.5 На win-7 был запущен браузер можно отследить появление новго трафика на kali ![](https://i.imgur.com/qYtVBkY.png) # 4 MITM SPAN # 4.1 Поставим анализатор трафика так чтобы трафик проходил непосредственно через него ![](https://i.imgur.com/FstOCR8.png) 4.2 Нужно установить bridge-utils ![](https://i.imgur.com/vGQeZwz.png) 4.3 Настройка интерфейсов ![](https://i.imgur.com/JsefcQn.png) 4.4 Конфигурация ![](https://i.imgur.com/pL6UA22.png) 4.5 Получаемый трафик узалами kali совпадает ![](https://i.imgur.com/Kxixaqk.png) 4.6 Конфигурация switch ![](https://i.imgur.com/dNZ3vaV.png)