# Отчет по модулю Cisco Networks. <br /> CYB4 - Востриков Кирилл ### Занятие 1 --- ![](https://i.imgur.com/9Bt0fPH.png) Созданна топология на первом уроке --- ### Занятие 2 --- ![](https://i.imgur.com/uzLDqxE.png) Коммутатор настроен (Имя и другие настройки с урока) (скрин части конфига) --- ### Занятие 3 --- ![](https://i.imgur.com/nirUNI5.jpg) Настроен DHCP для основной сети на роутере --- ![](https://i.imgur.com/mWGB1ah.png) ![](https://i.imgur.com/f6anY1o.png) На Switch2 установлен пароль на режим enable, создан user со своим паролем, пароли защифрованы типом CISCO 7 (Шифр Виженера), это обратимое шифрование. На GitHub есть код позволяющий создать программу для дешифровки таких ключей (https://github.com/theevilbit/ciscot7). А это отличная подборка по всем типам шифрования ключей в CISCO: https://spy-soft.net/cisco-password-cracking-decrypting/ --- #### ARPSPOOF с целю перехвата telnet-соединения WIN7 к Switch2 Предварительно был установлен dsniff, с переключением Kali на Cloud1 проблем не возникло, забыл только скрины сделать ![](https://i.imgur.com/N161Kcq.png) Топология нашей сети ![](https://i.imgur.com/SYhKQKZ.png) ip-адрес нашей виртуалки под Win7, немного упростил задачу, вместо того чтобы сканировать сеть на Kali, будем считать что нам известен адрес Win7 ![](https://i.imgur.com/vlMrKEA.png) ##### nano /etc/sysctl.conf ##### раскомментим строку net.ipv4.ip_forward = 1 чтобы разрешить транзитные пакеты, потом сохраняем файл конфига ##### sysctl -p /etc/sysctl.conf ![](https://i.imgur.com/MA3Y7y5.png) ![](https://i.imgur.com/5MgqJsA.png) ##### arpspoof -i eth0 -t 169.254.0.2 -r 169.254.252.79 Далее запускаем wireshark и фильтруем по TELNET, в WIN7 захоим по telnet на Switch2 и логинимся, я еще и перешел в режим enable ![](https://i.imgur.com/sJQOt44.png) В wireshark информацию дополнительно фильтруем по destination, чтобы избежать задвоения и каждый отдельны пакет будет являться символом сначала логина, а затем и пароля. ![](https://i.imgur.com/HDA9qf5.png) Применяем Analyze - Follow - TCP stream и получаем магию склеивания пакетов в рамках сессии. Причем красные символы - это то что хост отправляет на свич, синие это ответ свича. --- ### Занятие 4 --- ![](https://i.imgur.com/H0w45Xd.png) Для занятия создана и проверена на работоспособность топология --- Подсети просчитаны Сеть админов на 10 хостов 10.0.0.0/28 (10.0.0.0 - 10.0.0.15) Сеть программистов на 200 хостов 10.0.1.0/24 (10.0.1.0 - 10.0.1.255) Сеть VIP на 15 хостов 10.0.0.32/27 (10.0.0.32 - 10.0.0.63) Сеть технологов на 64 хоста 10.0.0.128/25 (10.0.0.128 - 10.0.0.255) Сеть серверов на 240 хостов 10.0.2.0/24 (10.0.2.0 - 10.0.2.255) --- ![](https://i.imgur.com/1N8hRTC.png) DHCP пулы сконфигурированы --- ### Занятие 5 --- ![](https://i.imgur.com/YoPHe0L.jpg) С помощью wireshark найден STP трафик --- Проведена атака arp-spoofing - **Проводилась выше** --- (Вне зачёта) Проведена атака CAM-table overflow ![](https://i.imgur.com/IG9aDpK.jpg) --- Проведена атака DHCP Starvation & Rogue ![](https://i.imgur.com/tyvg9rH.jpg) ![](https://i.imgur.com/25X3MWj.jpg) ![](https://i.imgur.com/qLA3Rko.jpg) --- ### Занятие 6 --- Проведено сканирование узла с помощью nmap ![](https://i.imgur.com/k0m3Hdz.jpg) ![](https://i.imgur.com/3bSNyjd.jpg) --- ![](https://i.imgur.com/jYI7ed9.png) ![](https://i.imgur.com/YROFiUL.png) (Вне зачёта) Настроен DNS сервер на cisco роутере --- ### Занятие 7 --- ![](https://i.imgur.com/3kB1zZc.png) Настроены Trunk & Access --- ![](https://i.imgur.com/IKkLW3V.png) Настроены VLAN --- ![](https://i.imgur.com/12z5UKn.png) Настроены сабинтерфейсы --- Проведена атака VLAN Hopping ![](https://i.imgur.com/ak4ESeY.jpg) ![](https://i.imgur.com/XMCvAkF.jpg) ![](https://i.imgur.com/9XDPKX5.jpg) --- ### Занятие 8 --- ![](https://i.imgur.com/UNnrVBg.png) Настроен VTP --- Сконфигурирован Port security ![](https://i.imgur.com/BkxBEAk.jpg) --- Настроен список контроля доступа, как на уроке ![](https://i.imgur.com/xdEtUfF.jpg) --- ### Занятие 9 --- Настроена технология Port security по заданию Настроены списки контроля доступа по заданию [Занятие 10.Практика обеспечения безопасности сетевой инфраструктуры. 08 сентября 2022г.](https://hackmd.io/@iBallenbacher/BJ_M9N0Ws) --- ### Занятие 10 --- Сконфигурировать устройства из предоставленной топологии статической маршрутизации, настроив статические маршруты так, чтобы каждый VPC мог пропинговать любой другой. Шаблон лабораторной можно скачать отсюда. ![](https://i.imgur.com/lXG7ViU.png) ![](https://i.imgur.com/ZwO3lwW.jpg) ![](https://i.imgur.com/nSNbeYm.jpg) ![](https://i.imgur.com/wbYYiz4.jpg) --- ### Занятие 11 --- Настроены роутеры по протоколу RIP в зоне RIP ![](https://i.imgur.com/59WEKGQ.jpg) --- Настроены роутеры по протоколу OSPF в зоне OSPF ![](https://i.imgur.com/ZnUYvnX.jpg) --- ### Занятие 12 --- OSPF и RIP зоны соединены с помощью redistribute ![](https://i.imgur.com/sOQ1C9y.jpg) --- Самый левый роутер RIP пингует самый правый роутер OSPF. Приложить скрин пинга и trace. ![](https://i.imgur.com/XdNz6XI.jpg) --- [Занятие 13. Практика настройки маршрутизации. 20 сентября 2022г.](https://hackmd.io/@iBallenbacher/H1iP5VAWo) --- ### Занятие 13 --- Настроены роутеры по протоколу BGP ![](https://i.imgur.com/T8Be6jK.jpg) Поле настройки redistribute ![](https://i.imgur.com/YfnChOn.png) --- При отключении C-R3 самый левый роутер RIP по прежнему пингует самый правый роутер OSPF. Приложить скрин пинга и trace. ![](https://i.imgur.com/9MkCfGO.png) --- [Занятие 14. Динамическая маршрутизация. BGP 22 сентября 2022г.](https://hackmd.io/@iBallenbacher/BJCqjVCbj) --- ### Занятие 14 --- Настроен NAT в топологии локальной сети для всех пользовательских сетей ![](https://i.imgur.com/SaDu2ij.jpg) ![](https://i.imgur.com/Dhjx35Y.jpg) --- ### Занятие 15 --- (Вне зачёта) Настроен VPN ![](https://i.imgur.com/QVlY4n7.jpg) ![](https://i.imgur.com/Erano46.jpg) ---