# Network basics 4
# Практика 4 Транспортный уровень - L4
*Выполнил Андреев Игорь Константинович*
## Часть 1 - Базовая настройка сети
### 1.1 Общая топология сети

### 1.2 Настрока Kali-MITM

### 1.3 Настройка Kali-linux

### 1.4 Настройка Debian-10

### 1.5 Настройка Win-7

### 1.6 Сеть работает

## Часть 2 - Сканирование портов через nmap
### 2.1 Создаём директорию для хранения резульатов

### 2.2 Сканируем сеть

> - vv - подробное отображение
> - A - агрессивное сканирование
> - 192.168.10.0/24 - наша сеть
> - O - сканирование OS
> - oN - записать результаты в файл scanresults
### 2.3 Результаты агрессивного сканирования + операционных систем
### В нашей сети есть win-7

### Находится в 1 хопе от нас

### Ещё инфромация по windows

### Информация по ssh порту debian

### По kali получилось немного информации

### 2.4 TCP SYN сканирование
### Злоумышленник отправляет на интересующий порт запрос на синхронизацию по протоколу TCP (SYN). Если порт открыт, в ответ приходит пакет SYN-ACK (подтверждение синхронизации). После этого сканер обрывает соединение, не завершив его установку. Если порт закрыт, приходит сообщение о разрыве соединения. Если порт находится за брандмауэром, запрос остается без ответа. Это самый распространенный способ сканирования, поскольку он не предполагает полноценной установки соединения и не фиксируется большинством простых средств отслеживания событий. С другой стороны, SYN-сканирование требует наличия у сканера прав суперпользователя на устройстве, с которого отправляются запросы и которое может не принадлежать злоумышленнику

### 2.5 Результаты TCP SYN сканирования


### 2.6 TCP Null сканирование

### Null сканирование (-sN) - Не устанавливаются никакие биты (Флагов в TCP заголовоке 0)
### 2.7 Результаты TCP Null сканирования

## Часть 3 - Настройка span на switch
### 3.1 Конфигурация свича
> en
> conf t
> monitor session 1 source [source port]
> monitor session 1 destination [destination port]

### 3.2 Отправляем tcp траффик

### 3.3 С помощью tcpdump наблюдаем наш tcp траффик
> tcpdump -i eth1
