# Networks 4
## Техники сканирования
Проверяем соединение на деб:

Проверяем соединение на kali:

## ARP-сканирование
Netdiscover c Kali eth0:

После запуска видим большое количество arp-запросов:

Ответы:

Итог: мы можем увидеть все хосты, даже которые скрыты фаерволом.
Но таким образом не выйдет, если за количеством запросов следят и стоит защита, но в пассивном режиме можно наблюдать и со временем составить вид всей системы:

Результат:

## NMAP
### List scan
Позволяет опредлить хосты с помощью dns-запросов:

### Ping scan
Определение существующих хостов и с помощью днс определение:

### UDP scan
Процесс:

UDP-сканирование медленнее и сложнее, чем TCP-сканирование. Время сканирования всего диапазона UDP портов по одному ip адресу может занимать чуть ли не сутки.
Для определения статуса порта посылается пустой UDP-заголовок, и если в ответ приходит ошибка достижимости ICMP Destination Unreachable с кодом Destination port unreachable, это значит, что порт закрыт; другие ошибки достижимости ICMP означают, что порт фильтруется. Если порт отвечает UDP-пакетом, значит, он открыт. Из-за специфики UDP и потери пакетов запросы повторяются несколько раз.

### OS detection

По портам,используемым в системе, можно узнат немного о ней:

## Анализ трафика
### SPAN
Настройка свитча:

Это позволит направлять весь трафик на наш порт

### MITM
Делаем из промежуточного кали коммутатор


и, как мы видим, у нас на оба порта приходят одинаковые запросы как на промежуточном, так и на собирательном от коммутатора:
