# Гришанов Матвей Сергеевич – Network Basic Практическая работа 4. Модель OSI. Транспортный уровень - L4 [toc] ## Практическая работа 4 ### 1) Настройка инфраструктуры в соответствии со схемой сети. 1.1 Загружаем уже готовый шаблон или создаём самостоятельно схему сети. ![](https://i.imgur.com/Ruux6r5.png) --- 1.2 Запускаем **Firewall** и проверяем его корректную работу. ![](https://i.imgur.com/5awMo6D.png) --- 1.3 Настраиваем интерфейс **Debian-10**. :::info :information_source: Используемые команды: :information_source: `nano /etc/network/interfaces` ``` auto ens3 iface ens3 inet dhcp ``` :information_source: `service networking restart` ::: ![](https://i.imgur.com/dW2ycKj.png) ![](https://i.imgur.com/ll5VykW.png) --- 1.4 **Kali-Linux** автоматически получил IP-адрес. ![](https://i.imgur.com/GpLdYA3.png) --- 1.5 Аналогично получил **IP Win-7**. ![](https://i.imgur.com/WaMAQQ8.png) --- ### 2) Сканирование сети в разных режимах. #### 1) Netdiscover 2.1 Утилита **Netdiscover** проводит сканирование заданного диапазона, отправляя **ARP-Request**'. С помощью этих запросов обнаруживаются хосты сети. :::info :information_source: `netdiscover -r 192.168.1.0/24 -i eth0` ::: ![](https://i.imgur.com/LjpQAHd.png) --- 2.2 Прослушивание **ARP-Requst**'ов на выбранном интерфейсе. ![](https://i.imgur.com/dONB6K6.png) --- #### 2) Nmap 2.3 **Nmap** - утилита позволяющая проводить сканирование сети, используя различные диапазоны и их типы. Проводим сканирование с целью составления списка. :::info :information_source: `nmap -sL 192.168.1.0/24` ::: ![](https://i.imgur.com/uiWVNIZ.png) --- 2.4 Фиксирование трафика, который создаёт **Nmap**. ![](https://i.imgur.com/4MlrXAS.png) --- 2.5 Данное сканирование позволяется вычислить, какие IP-адреса возможно пропинговать. :::info :information_source: `nmap -sn 192.168.1.0/24` ::: ![](https://i.imgur.com/SCWo8kZ.png) --- 2.6 **Wireshark** фиксирует трафик, который создаёт **Nmap**. ![](https://i.imgur.com/5shTwUf.png) --- 2.7 Общее сканирование сети и разбор трафика в **Wireshark**. :::info :information_source: `nmap 192.168.1.0/24` ::: ![](https://i.imgur.com/x99x7Ph.png) ![](https://i.imgur.com/FybccF6.png) --- 2.8 Сканирование с функцией определения операционной системы. :::info :information_source: `nmap -O 192.168.1.0/24` ::: ![](https://i.imgur.com/4pR6raA.png) ![](https://i.imgur.com/a3WzEZE.png) --- 2.9 Сканирование с функцией определения ОС и версии, скриптов и трассировки. :::info :information_source: `nmap -A 192.168.1.0/24` ::: ![](https://i.imgur.com/RHVEyu0.png) ![](https://i.imgur.com/GqnyW6u.png) --- 2.9 Проведём сканирование доступности всех **65535** портов адреса. :::info :information_source: `nmap 192.168.1.102 -p-65535` ::: ![](https://i.imgur.com/hz9vzss.png) ![](https://i.imgur.com/RTKqF2n.png) --- 2.10 Сканирование **UDP**. :::info :information_source: `nmap 192.168.1.102 -sU` ::: ![](https://i.imgur.com/ihPTAJk.png) ![](https://i.imgur.com/XbxtKpK.png) --- ### 3) Настройка SPAN на Switch, позволяющая Kali-Linux обрабатывать трафик. Используемая схема сети. ![](https://i.imgur.com/ituQjxL.png) 3.1 Проведение настройки **SPAN** для перенаправления трафика. :::info :information_source: Использованные команды: ``` Switch(config)#monitor session 1 source interface e0/0 both Switch(config)#monitor session 1 destination interface e1/0 ``` ::: ![](https://i.imgur.com/hhfwDaA.png) --- 3.2 С помощью **Wireshark** обнаруживаем, что **Kali** видит трафик с другой машины. ![](https://i.imgur.com/CoePFhN.png) --- ### 4) Атака MITM. Используемая схема сети. ![](https://i.imgur.com/FvisOAu.png) 4.1 Необходимо скачать и установить **bridge utils**. :::info :information_source: Используемые команды: ``` apt update apt install bridge utils ``` ::: 4.2 Также на машине **Kali-MITM** изменяем интерфейсы файла ==/etc/network/intefaces==. :::info :information_source: Используемые команды: ``` auto eth0 iface eth0 inet manual auto eth1 iface eth1 inet manual auto br0 iface br0 inet dhcp bridge_ports eth0 eth1 ``` ::: ![](https://i.imgur.com/BguqquI.png) 4.3 **Kali-MITM** регистрирует трафик с **Kali-Linux**. ![](https://i.imgur.com/6xjW5Rj.png) :::success :star: Атака проведена успешно! ::: ---