# Отчет по модулю Cisco Networks. <br /> CYB4 - Востриков Кирилл
### Занятие 1
---

Созданна топология на первом уроке
---
### Занятие 2
---

Коммутатор настроен (Имя и другие настройки с урока) (скрин части конфига)
---
### Занятие 3
---

Настроен DHCP для основной сети на роутере
---


На Switch2 установлен пароль на режим enable, создан user со своим паролем, пароли защифрованы типом CISCO 7 (Шифр Виженера), это обратимое шифрование. На GitHub есть код позволяющий создать программу для дешифровки таких ключей (https://github.com/theevilbit/ciscot7). А это отличная подборка по всем типам шифрования ключей в CISCO: https://spy-soft.net/cisco-password-cracking-decrypting/
---
#### ARPSPOOF с целю перехвата telnet-соединения WIN7 к Switch2
Предварительно был установлен dsniff, с переключением Kali на Cloud1 проблем не возникло, забыл только скрины сделать

Топология нашей сети

ip-адрес нашей виртуалки под Win7, немного упростил задачу, вместо того чтобы сканировать сеть на Kali, будем считать что нам известен адрес Win7

##### nano /etc/sysctl.conf
##### раскомментим строку net.ipv4.ip_forward = 1 чтобы разрешить транзитные пакеты, потом сохраняем файл конфига
##### sysctl -p /etc/sysctl.conf


##### arpspoof -i eth0 -t 169.254.0.2 -r 169.254.252.79
Далее запускаем wireshark и фильтруем по TELNET, в WIN7 захоим по telnet на Switch2 и логинимся, я еще и перешел в режим enable

В wireshark информацию дополнительно фильтруем по destination, чтобы избежать задвоения и каждый отдельны пакет будет являться символом сначала логина, а затем и пароля.

Применяем Analyze - Follow - TCP stream и получаем магию склеивания пакетов в рамках сессии. Причем красные символы - это то что хост отправляет на свич, синие это ответ свича.
---
### Занятие 4
---

Для занятия создана и проверена на работоспособность топология
---
Подсети просчитаны
Сеть админов на 10 хостов 10.0.0.0/28 (10.0.0.0 - 10.0.0.15)
Сеть программистов на 200 хостов 10.0.1.0/24 (10.0.1.0 - 10.0.1.255)
Сеть VIP на 15 хостов 10.0.0.32/27 (10.0.0.32 - 10.0.0.63)
Сеть технологов на 64 хоста 10.0.0.128/25 (10.0.0.128 - 10.0.0.255)
Сеть серверов на 240 хостов 10.0.2.0/24 (10.0.2.0 - 10.0.2.255)
---

DHCP пулы сконфигурированы
---
### Занятие 5
---

С помощью wireshark найден STP трафик
---
Проведена атака arp-spoofing - **Проводилась выше**
---
(Вне зачёта) Проведена атака CAM-table overflow

---
Проведена атака DHCP Starvation & Rogue



---
### Занятие 6
---
Проведено сканирование узла с помощью nmap


---


(Вне зачёта) Настроен DNS сервер на cisco роутере
---
### Занятие 7
---

Настроены Trunk & Access
---

Настроены VLAN
---

Настроены сабинтерфейсы
---
Проведена атака VLAN Hopping



---
### Занятие 8
---

Настроен VTP
---
Сконфигурирован Port security

---
Настроен список контроля доступа, как на уроке

---
### Занятие 9
---
Настроена технология Port security по заданию
Настроены списки контроля доступа по заданию
[Занятие 10.Практика обеспечения безопасности сетевой инфраструктуры. 08 сентября 2022г.](https://hackmd.io/@iBallenbacher/BJ_M9N0Ws)
---
### Занятие 10
---
Сконфигурировать устройства из предоставленной топологии статической маршрутизации, настроив статические маршруты так, чтобы каждый VPC мог пропинговать любой другой. Шаблон лабораторной можно скачать отсюда.




---
### Занятие 11
---
Настроены роутеры по протоколу RIP в зоне RIP

---
Настроены роутеры по протоколу OSPF в зоне OSPF

---
### Занятие 12
---
OSPF и RIP зоны соединены с помощью redistribute

---
Самый левый роутер RIP пингует самый правый роутер OSPF. Приложить скрин пинга и trace.

---
[Занятие 13. Практика настройки маршрутизации. 20 сентября 2022г.](https://hackmd.io/@iBallenbacher/H1iP5VAWo)
---
### Занятие 13
---
Настроены роутеры по протоколу BGP

Поле настройки redistribute

---
При отключении C-R3 самый левый роутер RIP по прежнему пингует самый правый роутер OSPF. Приложить скрин пинга и trace.

---
[Занятие 14. Динамическая маршрутизация. BGP 22 сентября 2022г.](https://hackmd.io/@iBallenbacher/BJCqjVCbj)
---
### Занятие 14
---
Настроен NAT в топологии локальной сети для всех пользовательских сетей


---
### Занятие 15
---
(Вне зачёта) Настроен VPN


---