# Занятие 4. Модель OSI. Транспортный уровень - L4 ## Практическая работа №4 Задание: 1) Настроить инфраструктуру в соответствии со схемой сети 2) Провести сканирование сети в разных режимах 3) Настроить SPAN на switch так, чтобы Kali Linux могла обрабатывать трафик 4) Отразить результат сканирования сети, а также конфигурацию коммутатора в режиме SPAN ### Настройка инфраструктуры Исходная сеть представлена на рисунке 1. ![](https://i.imgur.com/9NCN40k.png) Рисунок 1. Стендовая сеть Switch был настроен как dhcp-сервер. Фрагменты конфигурации приведены на рисунках 2, 3. ![](https://i.imgur.com/sX8CXJo.png) Рисунок 2. Активация vlan ![](https://i.imgur.com/xE0uxWy.png) Рисунок 3. Параметры dhcp-сервера ![](https://i.imgur.com/83YYA5n.png) Рисунок 4. Проверка доступа в интернет с Kali-Linux ![](https://i.imgur.com/1wwM6Nb.png) Рисунок 5. Проверка arp-таблицы Kali-Linux ### Сканирование сети ![](https://i.imgur.com/wn2QbcA.png) Рисунок 6. ARP-сканирование с помощью netdiscover ![](https://i.imgur.com/ZVRXbv2.png) Рисунок 7. ARP-сканирование с помощью netdiscover в пассивном режиме ![](https://i.imgur.com/fJb2sCi.png) Рисунок 8. DNS-сканирование nmap ![](https://i.imgur.com/ymTk8c7.png) Рисунок 9. ARP-сканирование nmap ![](https://i.imgur.com/ebOEhWD.png) Рисунок 10. Сканирование портов в режиме работы nmap по умолчанию ![](https://i.imgur.com/w6DLKtb.png) Рисунок 11. Сканирование хоста Windows7 с опцией определения операционной системы ![](https://i.imgur.com/Qb9eMDe.png) Рисунок 12. Сканирование Windows 7 в агрессивном режиме ![](https://i.imgur.com/IxpRfdR.png) Рисунок 13. Результат сканирования Windows 7 в агрессивном режиме ![](https://i.imgur.com/jZOp45E.png) Рисунок 14. Сканирование всех портов хоста с помощью nmap ![](https://i.imgur.com/AipdBCW.png) Рисунок 15. UDP-сканирование nmap ### Настройка SPAN-порта Для обработки перенаправляемого с коммутатора трафика был добавлен линк с Kali. Модифицированная схема сети представлена на рисунке 16. ![](https://i.imgur.com/QJAZVHW.png) Рисунок 16. Схема сети с вторым линком свитч-Kali Второй интерфейс не имеет ip-адреса и работает в неразборчивом режиме (не отбрасывает не предназначенные ему пакеты). Настройки задаются в /etc/network/interfaces. После внесения изменений перезапускался сервис networking. Фрагмент конфига: ``` auto eth0 iface eth0 inet dhcp auto eth1 iface eth1 inet manual up /usr/bin/ip link set eth1 promisc on ``` ![](https://i.imgur.com/RaEPSV8.png) Рисунок 17. Результат настройки интерфейсов Kali ![](https://i.imgur.com/YsBeIf7.png) Рисунок 18. Перехват широковещательного трафика подсети ![](https://i.imgur.com/JnH9CoC.png) Рисунок 19. Настройка зеркалирования портов на коммутаторе ![](https://i.imgur.com/FMMEpOJ.png) Рисунок 20. Результат прослушивания трафика на eth1 ### Настройка перехвата трафика в разрыв Сеть с добавленной машиной Kali-MITM представлена на рисунке 21. ![](https://i.imgur.com/gx4r9fH.png) Рисунок 21. Стендовая сеть с Kali в режиме зеркалирования и в разрыв ![](https://i.imgur.com/RFZQbuz.png) Рисунок 22. Установка bridge-utils ![](https://i.imgur.com/4SykuC1.png) Рисунок 23. Конфигурация интерфейсов (создание бриджа) ![](https://i.imgur.com/l5S5Rw2.png) Рисунок 24. Результат применения конфигурации интерфейсов ![](https://i.imgur.com/DvgyMJm.png) Рисунок 25. Демонстрация перехвата трафика на Kali-MITM