# Network 6 ## Фиксация протокола ### DHCP Во время получения устройством ip-адреса от сервера ![](https://i.imgur.com/AUcGu0D.png) от клиента 67 порт, от сервера - 68 ![](https://i.imgur.com/Qazqh5Y.png) ### DNS Пинг яндекса ![](https://i.imgur.com/o7zpwJ1.png) ![](https://i.imgur.com/Otwgv2W.png) 53 port ![](https://i.imgur.com/5NxyKph.png) ### telnet Подключимся к роутеру с винды ![](https://i.imgur.com/mmfNy3k.png) И с порта e0/0 посмотрим трафик ![](https://i.imgur.com/yQ5Okw9.png) мы видим, в открытом виде отправление данных пользователя и то, как происходит соединение ### ssh Аналогично подключимся к kali на debian ![](https://i.imgur.com/bjk7T8O.png) И зафиксируем трафик: ![](https://i.imgur.com/1nGiJuD.png) Довольно наглядно видно наше подключение в анализе: ![](https://i.imgur.com/97Ggwx5.png) Как мы обращаемся к 22 порту сервера ssh кали и получаем подтверждение на подключение после сверки зашифрованных пакетов ### HTTP подключимся в браузере к гуглу ![](https://i.imgur.com/tuIfNaF.png) и будем фиксировать исходящий от кали трафик по интерфейсу eth0, ставим фильтр на http: ![](https://i.imgur.com/uKuNFA0.png) В потоке мы видим наши действия со стартовой страницы гугла ![](https://i.imgur.com/a07NzrJ.png) ### SMB Какие сервисы доступны на сервере SMB c помощью smbclient -L и зафиксируем трафик ![](https://i.imgur.com/XqhcEwC.png) Видим запрос