###### tags: `Network basic`
# Network_Basic-Омаров_Джамалутин-Практика-4
*Выполнил Омаров Джамалутин*
## Практическая работа №4 Модель OSI. Транспортный уровень L4
Задание:
* Настроить инфраструктуру в соответствии со схемой сети
* Провести сканирование сети в разных режимах
* Настроить SPAN на switch так, чтобы Kali Linux могла обрабатывать трафик
* В отчете отобразить результат сканирования сети, а также конфигурацию коммутатора в режиме SPAN
### Часть 1. Настройка инфраструктуры
1.1 Начальная схема;

1.2 Получили адрес по DHCP;

1.3 Остальные машины так же выходят в сеть.
### Часть 2. Сканирование
Инструменты для сканирования:
* ping
* nmap
* arpping
* masscan
* arp-scan
* nbtscan
Чтобы пинговать какой-нибудь адрес, система будет идти на уровень L2 сопоставлять ip и mac.
2.1 ARP таблица;

2.2 netdiscover - Утилита, которая позволяет отправлять ARP;

Может стоять система, которая предупредит пользователя об ARP сканировании.

Так же можно заставить эту утилиту слушать определенный интерфейс. Есть passive mode.
Новое устройство отправляет первичный ARP.
Подключаем Win7 и Debian заново -> Наблюдаем первичный ARP.

2.3 Nmap.
nmap -sL 192.168.1.0/24;

Ничего не дало, DNS не отдал имена.

2.4 nmap -sn 192.168.1.0/24;

Тут есть ip, но не всем адресах присвоены имена.
2.5 nmap 192.168.1.0/24;

Сканирование портов TCP. UDP не сканируется по умолчанию. Видим службы на определенный портах.
2.6 Посмотрим ОС.
nmap 192.168.1.102 -O;

Для более точного определения ОС, необходимо посмотреть сервисы.
nmap 192.168.1.101 -A;

2.7 Просканируем больше портов.
nmap 192.168.1.101 -p1-65535;

65625 закрыты.
2.8 Сканируем UDP.
nmap 192.168.1.101 -sU;

### Часть 3. Анализ трафика
SPAN - технология у коммутаторов, когда мы можем зеркалить порты. Весь трафик исходящий или входящий можно направить на другой порт и отправить его на мониторинг.
3.1 Трафик будем зеркалить на Switch e0/0;

Весь трафик будет там пролетать.
3.2 Трафик будет перенаправлять на e1/0 -> e1 Kali Linux;

3.3 Настроили Promisc режим;

3.4 Настроим Switch.
conf t -> monitor session 1 source interface ethernet 0/0 both - Весь трафик будет проходить через интерфейс e0/0 будет дублироваться в e1/0;

Результат:

### Часть 4. Конфигурация и результат сканирования
1) Конфигурация коммутатора:

2) Результат:

### Дополнительно MITM
Превращаем в Kali-Mitm в коммутатор.

5.1 Устанавливаем "bridge-utils";

Для сетевого моста.
5.2 Настраиваем сеть таким образом. У нас будет MITM;

5.3 Посмотрим трафик через Wireshark. Видим трафик с Win7;
