Практическая работа №4 == # Настройка инфраструктуры Импортируем лабу: ![](https://i.imgur.com/BxcHbYw.png) Переставим пока так, чтобы удобно все посканировать: ![](https://i.imgur.com/VeF7fs2.png) Адреса раздались через DHCP, можно сканировать # Сканирование сети ## Netdiscover Пробуем netdiscover в активном режиме: ![](https://i.imgur.com/Y7wME5J.png) Результат: ![](https://i.imgur.com/GDcV3ko.png) Трафик: ![](https://i.imgur.com/ShJAsel.png) ## nmap ### HOST DISCOVERY Обнаружение хостов с помощью Ping scan: ![](https://i.imgur.com/zTbprle.png) Трафик: ![](https://i.imgur.com/uBHGRea.png) ### SCAN TECHNIQUES Посканируем хосты разными методами TCP SYN сканирование (дефолтное): ![](https://i.imgur.com/7G4sERL.png) Трафик (обычные SYN запросы): ![](https://i.imgur.com/Y7tkH9k.png) Connect сканирование: ![](https://i.imgur.com/usSTEBZ.png) Трафик (также SYN, только это соединение будет закрыто на уровне ОС): ![](https://i.imgur.com/T7RuKam.png) ACK сканирование (для определения фильтрации): ![](https://i.imgur.com/OyJYjc8.png) Трафик (ACK запросы): ![](https://i.imgur.com/x2iwb9U.png) TCP Window сканирование (для определения фильрации): ![](https://i.imgur.com/kyfmabH.png) Трафик (также ACK): ![](https://i.imgur.com/p2HGbgP.png) UDP сканирование: ![](https://i.imgur.com/cNsz1o3.png) Трафик: ![](https://i.imgur.com/J4qgRqC.png) ### SERVICE/VERSION DETECTION Определение версии сервисов: ![](https://i.imgur.com/AIA0YYD.png) Трафик: ![](https://i.imgur.com/O2fg1cg.png) ### OS DETECTION Определение версии ОС: ![](https://i.imgur.com/4KG7TjY.png) Трафик: ![](https://i.imgur.com/TXDGiaT.png) ### SCRIPT SCAN Применение скриптов: ![](https://i.imgur.com/OzMDpph.png) Трафик (всевозможные запросы к SMB): ![](https://i.imgur.com/WJqqtJD.png) # Настройка SPAN Настроим eth1 в качестве интерфейса для анализа трафика Настраиваем интерфейсы таким образом: ![](https://i.imgur.com/ijAewVG.png) Интерфейсы имеют нужные настройки: ![](https://i.imgur.com/c0c6Lm3.png) На switch выбираем порт-источник: ![](https://i.imgur.com/tdKZZFK.png) И порт назначения: ![](https://i.imgur.com/9LPEbjh.png) Пингуем с дебиана 8.8.8.8: ![](https://i.imgur.com/81Y606B.png) Видим трафик на кали: ![](https://i.imgur.com/o5FVoyH.png) # Настройка KALI-MITM Изменим настройку интерфейсов: ![](https://i.imgur.com/NDMGxmF.png) Запустим update на дебиан: ![](https://i.imgur.com/NHTB7KX.png) Видим взаимодействие: ![](https://i.imgur.com/dPEVs5X.png)