# Network basics 4 # Практика 4 Транспортный уровень - L4 *Выполнил Андреев Игорь Константинович* ## Часть 1 - Базовая настройка сети ### 1.1 Общая топология сети ![](https://i.imgur.com/1fzSADd.png) ### 1.2 Настрока Kali-MITM ![](https://i.imgur.com/zuaIVvC.png) ### 1.3 Настройка Kali-linux ![](https://i.imgur.com/2Gzu2cM.png) ### 1.4 Настройка Debian-10 ![](https://i.imgur.com/zzKvBWP.png) ### 1.5 Настройка Win-7 ![](https://i.imgur.com/gYJ9RXV.png) ### 1.6 Сеть работает ![](https://i.imgur.com/aByUzAf.png) ## Часть 2 - Сканирование портов через nmap ### 2.1 Создаём директорию для хранения резульатов ![](https://i.imgur.com/iiqH3lT.png) ### 2.2 Сканируем сеть ![](https://i.imgur.com/d9hczgx.png) > - vv - подробное отображение > - A - агрессивное сканирование > - 192.168.10.0/24 - наша сеть > - O - сканирование OS > - oN - записать результаты в файл scanresults ### 2.3 Результаты агрессивного сканирования + операционных систем ### В нашей сети есть win-7 ![](https://i.imgur.com/JJgeeHs.png) ### Находится в 1 хопе от нас ![](https://i.imgur.com/eYQ7pNw.png) ### Ещё инфромация по windows ![](https://i.imgur.com/Pi6S8is.png) ### Информация по ssh порту debian ![](https://i.imgur.com/wueqTfU.png) ### По kali получилось немного информации ![](https://i.imgur.com/GCTwGy0.png) ### 2.4 TCP SYN сканирование ### Злоумышленник отправляет на интересующий порт запрос на синхронизацию по протоколу TCP (SYN). Если порт открыт, в ответ приходит пакет SYN-ACK (подтверждение синхронизации). После этого сканер обрывает соединение, не завершив его установку. Если порт закрыт, приходит сообщение о разрыве соединения. Если порт находится за брандмауэром, запрос остается без ответа. Это самый распространенный способ сканирования, поскольку он не предполагает полноценной установки соединения и не фиксируется большинством простых средств отслеживания событий. С другой стороны, SYN-сканирование требует наличия у сканера прав суперпользователя на устройстве, с которого отправляются запросы и которое может не принадлежать злоумышленнику ![](https://i.imgur.com/gBskqzV.png) ### 2.5 Результаты TCP SYN сканирования ![](https://i.imgur.com/EaeP8NA.png) ![](https://i.imgur.com/JtXxOxU.png) ### 2.6 TCP Null сканирование ![](https://i.imgur.com/v2RTpgt.png) ### Null сканирование (-sN) - Не устанавливаются никакие биты (Флагов в TCP заголовоке 0) ### 2.7 Результаты TCP Null сканирования ![](https://i.imgur.com/q90LBlp.png) ## Часть 3 - Настройка span на switch ### 3.1 Конфигурация свича > en > conf t > monitor session 1 source [source port] > monitor session 1 destination [destination port] ![](https://i.imgur.com/2vp7kPC.png) ### 3.2 Отправляем tcp траффик ![](https://i.imgur.com/IhhLxB0.png) ### 3.3 С помощью tcpdump наблюдаем наш tcp траффик > tcpdump -i eth1 ![](https://i.imgur.com/4P7uHJu.png)