# **Лабораторная работа 2**
**Использование Wireshark для захвата и анализа сетевого трафика**
***Выполнил:*** *Павлюковец Данила Витальевич студент 3 курса группы ИБС-с-о-20-1 специальности 10.05.03 «Информационная безопасность автоматизированных систем» очной формы обучения*
***Проверил:*** *старший преподаватель кафедры Информационной безопасности автоматизированных систем Емельянов Евгений Алексеевич*
## 1. Проврка открытых портов (nmap производит попытки соединения с портами, что может быть обнаружено на стороне хоста).
Для начала в командной строке пропишем команду ipconfig, для того чтобы узнать свой ip-адрес, затем используя команду "nmap (цель_сканирования)":

## 2. «Тихое сканирование», SYN-сканирование, когда вместо настоящего соединения посылается только SYN-пакет.
Произведём SYN-сканирование командой "nmap -sS (цель_сканирования)":

## 3. Быстрое сканирование (по умолчанию проверяется 1000 самых используемых портов).
Произведём быстрое сканирование командой "nmap -F (цель_сканирования)":

## 4. Какая операционная система используется на выбранном узле.
Узнаем, какая операционная система используется на выбранном узле командой "nmap -O (цель_сканирования)":

## 5. Сколько узлов находится в локальной сети (ping сканирование указанной сети).
Узнаем, сколько узлов находится в локальной сети командой "nmap -sP 192.168.0.0/24":

## 6. Определить версии программ, запущенных на удаленном сервере.
Определим версии программ, запущенных на удаленном сервере командой "nmap -sV (цель_сканирования)":

## 7. Агрессивное сканирование.
Произведём агрессивное сканирование командой "nmap -A host":

## 8. Подмена MAC-адреса случайным.
Произведём подмену MAC-адреса случайным командой "nmap --spoof-mac 0 (цель_сканирования)":

## 9. Выбрать и протестировать наиболее важные ключи программы nmap.
### 9.1. Shodan.io – Поиск
**default password**

**DVR port:80 country:RU**

**linux upnp avtech country:US port:80**

**cisco**

### 9.2. Censys – Поиск
**default password**
