Практическая работа №4
==
# Настройка инфраструктуры
Импортируем лабу:

Переставим пока так, чтобы удобно все посканировать:

Адреса раздались через DHCP, можно сканировать
# Сканирование сети
## Netdiscover
Пробуем netdiscover в активном режиме:

Результат:

Трафик:

## nmap
### HOST DISCOVERY
Обнаружение хостов с помощью Ping scan:

Трафик:

### SCAN TECHNIQUES
Посканируем хосты разными методами
TCP SYN сканирование (дефолтное):

Трафик (обычные SYN запросы):

Connect сканирование:

Трафик (также SYN, только это соединение будет закрыто на уровне ОС):

ACK сканирование (для определения фильтрации):

Трафик (ACK запросы):

TCP Window сканирование (для определения фильрации):

Трафик (также ACK):

UDP сканирование:

Трафик:

### SERVICE/VERSION DETECTION
Определение версии сервисов:

Трафик:

### OS DETECTION
Определение версии ОС:

Трафик:

### SCRIPT SCAN
Применение скриптов:

Трафик (всевозможные запросы к SMB):

# Настройка SPAN
Настроим eth1 в качестве интерфейса для анализа трафика
Настраиваем интерфейсы таким образом:

Интерфейсы имеют нужные настройки:

На switch выбираем порт-источник:

И порт назначения:

Пингуем с дебиана 8.8.8.8:

Видим трафик на кали:

# Настройка KALI-MITM
Изменим настройку интерфейсов:

Запустим update на дебиан:

Видим взаимодействие:
