###### tags: `Network basic` # Network_Basic-Омаров_Джамалутин-Практика-4 *Выполнил Омаров Джамалутин* ## Практическая работа №4 Модель OSI. Транспортный уровень L4 Задание: * Настроить инфраструктуру в соответствии со схемой сети * Провести сканирование сети в разных режимах * Настроить SPAN на switch так, чтобы Kali Linux могла обрабатывать трафик * В отчете отобразить результат сканирования сети, а также конфигурацию коммутатора в режиме SPAN ### Часть 1. Настройка инфраструктуры 1.1 Начальная схема; ![](https://i.imgur.com/62XuFdm.png) 1.2 Получили адрес по DHCP; ![](https://i.imgur.com/UfdFsYW.png) 1.3 Остальные машины так же выходят в сеть. ### Часть 2. Сканирование Инструменты для сканирования: * ping * nmap * arpping * masscan * arp-scan * nbtscan Чтобы пинговать какой-нибудь адрес, система будет идти на уровень L2 сопоставлять ip и mac. 2.1 ARP таблица; ![](https://i.imgur.com/YKqFWas.png) 2.2 netdiscover - Утилита, которая позволяет отправлять ARP; ![](https://i.imgur.com/DrlNbik.png) Может стоять система, которая предупредит пользователя об ARP сканировании. ![](https://i.imgur.com/O4mEYYQ.png) Так же можно заставить эту утилиту слушать определенный интерфейс. Есть passive mode. Новое устройство отправляет первичный ARP. Подключаем Win7 и Debian заново -> Наблюдаем первичный ARP. ![](https://i.imgur.com/btcy3qq.png) 2.3 Nmap. nmap -sL 192.168.1.0/24; ![](https://i.imgur.com/7CAD0p7.png) Ничего не дало, DNS не отдал имена. ![](https://i.imgur.com/jwS7sMc.png) 2.4 nmap -sn 192.168.1.0/24; ![](https://i.imgur.com/g98gAfZ.png) Тут есть ip, но не всем адресах присвоены имена. 2.5 nmap 192.168.1.0/24; ![](https://i.imgur.com/sZAXzq4.png) Сканирование портов TCP. UDP не сканируется по умолчанию. Видим службы на определенный портах. 2.6 Посмотрим ОС. nmap 192.168.1.102 -O; ![](https://i.imgur.com/suv6i5G.png) Для более точного определения ОС, необходимо посмотреть сервисы. nmap 192.168.1.101 -A; ![](https://i.imgur.com/yboi28T.png) 2.7 Просканируем больше портов. nmap 192.168.1.101 -p1-65535; ![](https://i.imgur.com/3oXo7DD.png) 65625 закрыты. 2.8 Сканируем UDP. nmap 192.168.1.101 -sU; ![](https://i.imgur.com/KHMiaXN.png) ### Часть 3. Анализ трафика SPAN - технология у коммутаторов, когда мы можем зеркалить порты. Весь трафик исходящий или входящий можно направить на другой порт и отправить его на мониторинг. 3.1 Трафик будем зеркалить на Switch e0/0; ![](https://i.imgur.com/cabluHj.png) Весь трафик будет там пролетать. 3.2 Трафик будет перенаправлять на e1/0 -> e1 Kali Linux; ![](https://i.imgur.com/TC8e5j1.png) 3.3 Настроили Promisc режим; ![](https://i.imgur.com/wyXOLDb.png) 3.4 Настроим Switch. conf t -> monitor session 1 source interface ethernet 0/0 both - Весь трафик будет проходить через интерфейс e0/0 будет дублироваться в e1/0; ![](https://i.imgur.com/wSb1VA7.png) Результат: ![](https://i.imgur.com/jt5ZTQi.png) ### Часть 4. Конфигурация и результат сканирования 1) Конфигурация коммутатора: ![](https://i.imgur.com/SSZsVq2.png) 2) Результат: ![](https://i.imgur.com/ParZsIi.png) ### Дополнительно MITM Превращаем в Kali-Mitm в коммутатор. ![](https://i.imgur.com/sQsfGwI.png) 5.1 Устанавливаем "bridge-utils"; ![](https://i.imgur.com/jyEWkwW.png) Для сетевого моста. 5.2 Настраиваем сеть таким образом. У нас будет MITM; ![](https://i.imgur.com/JSz1wX9.png) 5.3 Посмотрим трафик через Wireshark. Видим трафик с Win7; ![](https://i.imgur.com/aZdCinc.png)