# Гришанов Матвей Сергеевич – Network Basic Практическая работа 4. Модель OSI. Транспортный уровень - L4 [toc] ## Практическая работа 4 ### 1) Настройка инфраструктуры в соответствии со схемой сети. 1.1 Загружаем уже готовый шаблон или создаём самостоятельно схему сети.  --- 1.2 Запускаем **Firewall** и проверяем его корректную работу.  --- 1.3 Настраиваем интерфейс **Debian-10**. :::info :information_source: Используемые команды: :information_source: `nano /etc/network/interfaces` ``` auto ens3 iface ens3 inet dhcp ``` :information_source: `service networking restart` :::   --- 1.4 **Kali-Linux** автоматически получил IP-адрес.  --- 1.5 Аналогично получил **IP Win-7**.  --- ### 2) Сканирование сети в разных режимах. #### 1) Netdiscover 2.1 Утилита **Netdiscover** проводит сканирование заданного диапазона, отправляя **ARP-Request**'. С помощью этих запросов обнаруживаются хосты сети. :::info :information_source: `netdiscover -r 192.168.1.0/24 -i eth0` :::  --- 2.2 Прослушивание **ARP-Requst**'ов на выбранном интерфейсе.  --- #### 2) Nmap 2.3 **Nmap** - утилита позволяющая проводить сканирование сети, используя различные диапазоны и их типы. Проводим сканирование с целью составления списка. :::info :information_source: `nmap -sL 192.168.1.0/24` :::  --- 2.4 Фиксирование трафика, который создаёт **Nmap**.  --- 2.5 Данное сканирование позволяется вычислить, какие IP-адреса возможно пропинговать. :::info :information_source: `nmap -sn 192.168.1.0/24` :::  --- 2.6 **Wireshark** фиксирует трафик, который создаёт **Nmap**.  --- 2.7 Общее сканирование сети и разбор трафика в **Wireshark**. :::info :information_source: `nmap 192.168.1.0/24` :::   --- 2.8 Сканирование с функцией определения операционной системы. :::info :information_source: `nmap -O 192.168.1.0/24` :::   --- 2.9 Сканирование с функцией определения ОС и версии, скриптов и трассировки. :::info :information_source: `nmap -A 192.168.1.0/24` :::   --- 2.9 Проведём сканирование доступности всех **65535** портов адреса. :::info :information_source: `nmap 192.168.1.102 -p-65535` :::   --- 2.10 Сканирование **UDP**. :::info :information_source: `nmap 192.168.1.102 -sU` :::   --- ### 3) Настройка SPAN на Switch, позволяющая Kali-Linux обрабатывать трафик. Используемая схема сети.  3.1 Проведение настройки **SPAN** для перенаправления трафика. :::info :information_source: Использованные команды: ``` Switch(config)#monitor session 1 source interface e0/0 both Switch(config)#monitor session 1 destination interface e1/0 ``` :::  --- 3.2 С помощью **Wireshark** обнаруживаем, что **Kali** видит трафик с другой машины.  --- ### 4) Атака MITM. Используемая схема сети.  4.1 Необходимо скачать и установить **bridge utils**. :::info :information_source: Используемые команды: ``` apt update apt install bridge utils ``` ::: 4.2 Также на машине **Kali-MITM** изменяем интерфейсы файла ==/etc/network/intefaces==. :::info :information_source: Используемые команды: ``` auto eth0 iface eth0 inet manual auto eth1 iface eth1 inet manual auto br0 iface br0 inet dhcp bridge_ports eth0 eth1 ``` :::  4.3 **Kali-MITM** регистрирует трафик с **Kali-Linux**.  :::success :star: Атака проведена успешно! ::: ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up