# Практическая работа №4
### Задание:
## Топология сети

## Провести сканирование сети в разных режимах
Сканирование с флагом -sL, составление списка целей для сканирования, рисунок 1 ниже.

Рисунок 1
Результат виден в wireshark, рисунок 2 ниже.

Рисунок 2
Сканирование с флагом -sN, сканирование ping, рисунок 3 ниже.

Рисунок 3
Результат виден в wireshark, рисунок 4 ниже.

Рисунок 4
Сканирование без флагов, обнаруживает хосты, и те, которые были обнаружены, отправляет SYN запросы, рисунок 5 ниже.

Рисунок 5
Результат виден в wireshark, рисунок 6 ниже.

Рисунок 6
Сканирование с флагом -O, чтобы узнать версю ОС, рисуно 7 ниже.

Рисунок 7
Результат виден в wireshark, рисунок 8.

Рисунок 8
Сканирование с флагом -A, увидеть, что внутри сервиса, версия и тд. Рисунок 9 ниже.

Рисунок 9
Результат виден в wireshark, рисунок 10.

Рисунок 10
Сканирование с флагов -sU, UDP сканирование, рисунок 11 ниже.

Рисунок 11
Результат виден в wireshark, рисунок 12 ниже.

Рисунок 12
## Настроить SPAN на switch так, чтобы Kali Linux могла обрабатывать трафик
проверим ip a, рисунок 13 ниже.

Рисунок 13
Зашли в /etc/network/interfaces и настроили интерфейсы, рисунок 14

Рисунок 14
Увидели, что интерфейс eth0 получил IP, рисунок 15 ниже.

Рисунок 15
Настроили интерфейсы на свиче, рисунок 16 ниже.

Рисунок 16
Посмотрели IP-адрес win7, после чего зашли в браузер, рисунок 17 ниже

Рисунок 17
Продублировали трафик, в wireshark увидели, рисунок 18 ниже.

Рисунок 18
## Настройка Kali-MITM
Настройка бридж на Kali-MITM, рисунок 19 ниже.

Рисунок 19
Убедимся, что трафик в Kali-Linux и Kali-MITM виден одинаково, рисунки 20 и 21 ниже.

Рисунок 20 - Wireshark на Kali-Linux интерфейс eth1

Рисунок 21 - Wireshark на Kali-MITM интерфейс br0