# **Лабораторная работа 2** **Использование Wireshark для захвата и анализа сетевого трафика** ***Выполнил:*** *Павлюковец Данила Витальевич студент 3 курса группы ИБС-с-о-20-1 специальности 10.05.03 «Информационная безопасность автоматизированных систем» очной формы обучения* ***Проверил:*** *старший преподаватель кафедры Информационной безопасности автоматизированных систем Емельянов Евгений Алексеевич* ## 1. Проврка открытых портов (nmap производит попытки соединения с портами, что может быть обнаружено на стороне хоста). Для начала в командной строке пропишем команду ipconfig, для того чтобы узнать свой ip-адрес, затем используя команду "nmap (цель_сканирования)": ![](https://i.imgur.com/eRfmMKZ.png) ## 2. «Тихое сканирование», SYN-сканирование, когда вместо настоящего соединения посылается только SYN-пакет. Произведём SYN-сканирование командой "nmap -sS (цель_сканирования)": ![](https://i.imgur.com/lcwGITu.png) ## 3. Быстрое сканирование (по умолчанию проверяется 1000 самых используемых портов). Произведём быстрое сканирование командой "nmap -F (цель_сканирования)": ![](https://i.imgur.com/svIavtc.png) ## 4. Какая операционная система используется на выбранном узле. Узнаем, какая операционная система используется на выбранном узле командой "nmap -O (цель_сканирования)": ![](https://i.imgur.com/dOLqyBU.png) ## 5. Сколько узлов находится в локальной сети (ping сканирование указанной сети). Узнаем, сколько узлов находится в локальной сети командой "nmap -sP 192.168.0.0/24": ![](https://i.imgur.com/diStLuk.png) ## 6. Определить версии программ, запущенных на удаленном сервере. Определим версии программ, запущенных на удаленном сервере командой "nmap -sV (цель_сканирования)": ![](https://i.imgur.com/WRSNk13.png) ## 7. Агрессивное сканирование. Произведём агрессивное сканирование командой "nmap -A host": ![](https://i.imgur.com/xQjOHHy.png) ## 8. Подмена MAC-адреса случайным. Произведём подмену MAC-адреса случайным командой "nmap --spoof-mac 0 (цель_сканирования)": ![](https://i.imgur.com/Geqtkn7.png) ## 9. Выбрать и протестировать наиболее важные ключи программы nmap. ### 9.1. Shodan.io – Поиск **default password** ![](https://i.imgur.com/BjSIBt4.png) **DVR port:80 country:RU** ![](https://i.imgur.com/rrTLsmt.png) **linux upnp avtech country:US port:80** ![](https://i.imgur.com/pxjGyAz.png) **cisco** ![](https://i.imgur.com/bgKjK5t.png) ### 9.2. Censys – Поиск **default password** ![](https://i.imgur.com/GZ3d7fw.png)