# Катенин Владимир - Networks Basic. Занятие 4. Модель OSI. Транспортный уровень - L4 [toc] ## Задача 1) Настроить инфраструктуру в соответствии со схемой сети (шаблон лабораторной можно скачать ниже) 2) Провести сканирование сети в разных режимах 3) Настроить SPAN на switch так, чтобы Kali Linux могла обрабатывать трафик 4) В отчете, помимо вышеописанных пунктов, необходимо отразить результат сканирования сети, а также конфигурацию коммутатора в режиме SPAN Начальная топология сети ![](https://imgur.com/qIuRPNz.jpg) Отсоединим KALI-MITM ![](https://imgur.com/OZHfrNP.jpg) ## Настройка инфраструктуры Начнем с настройки Debian. Настроим интерфейс ens3 на получение IP по DHCP Внесем изменения в `/etc/network/interfaces` `sudo su` `nano /etc/network/interfaces` ![](https://imgur.com/3oupd65.jpg) Перезагрузим сетевой сервис и посмотрим конфигурацию `service networking restart` `ip a` ![](https://imgur.com/T858Vu2.jpg) Проверим подключение к интернету с помощью `ping` ![](https://imgur.com/t08FE3K.jpg) Проверим интерфейсы на Kali ![](https://imgur.com/CBrVetJ.jpg) Пропингуем 8.8.8.8 c Kali ![](https://imgur.com/BbSFQJJ.jpg) Проверим интерфейсы на Win7 ![](https://imgur.com/WTdfLrk.jpg) Пропингуем 8.8.8.8 c Win7 ![](https://imgur.com/jXxVIcP.jpg) Запустим Firewall ![](https://imgur.com/Jq7eSXr.jpg) ## Сканирование сети ### Ping Используем команду `ping` ![](https://imgur.com/o1ceKXs.jpg) ![](https://imgur.com/5HB0Bzd.jpg) ### Arping Введем `arp -a` для вывода списка записей в сети ![](https://imgur.com/Nvi509c.jpg) Пропингуем адреса с помощью `arping` ![](https://imgur.com/1mInCJQ.jpg) ### Arp-scan Просканируем сеть `arp-scan --interface eth1 192.168.1.0/24` ![](https://imgur.com/O9udnQK.jpg) ### Masscan Просканируем сеть, укажем порт 80 (TCP) и сеть 192.168.1.0/24 `masscan -p80 192.168.1.0/24` ![](https://imgur.com/GEVkwpC.jpg) ### NBTscan Просканируем сеть `nbtscan -r 192.168.1.0/24` ![](https://imgur.com/FUILiwA.jpg) ### Nmap Посмотрим IP-адреса для пинга `nmap -sn 192.168.1.0/24` ![](https://imgur.com/3YjFhrg.jpg) Общее сканирование Nmap `nmap 192.168.1.0/24` ![](https://imgur.com/rqcpXr7.jpg) Можем определить ОС адресов `nmap -O 192.168.1.0/24` ![](https://imgur.com/klXrWkT.jpg) Проведем сканирование 65535 портов `nmap 192.168.1.0 -p-65535` ![](https://imgur.com/MpSPq3X.jpg) Проведем сканирование UDP `nmap 192.168.1.102 -sU` ![](https://imgur.com/p3yqNbC.jpg) ## Настройка SPAN на Switch Внесем изменения в Kali ![](https://imgur.com/v61YhRj.jpg) Настроим SPAN на Switch ![](https://imgur.com/Bwxf97K.jpg) Запускаем браузер на Win7 и отсылаем запрос ![](https://imgur.com/0NFiG9u.jpg) Видим, что Wireshark перехватывает трафик ![](https://imgur.com/LTLPxG7.jpg) Конфигурация Switch ![](https://imgur.com/enx4yRM.jpg) ![](https://imgur.com/2Lk0vzr.jpg) ![](https://imgur.com/c4MHTsh.jpg)