# 2. Network basic. Практическая работа №4 # 2.1 Разворачивание сетевой схемы стенда Сетевая схема стенда указана на рисунке: ![](https://i.imgur.com/W5pnHB8.png) ВМ Kali-mitm установлена в разрыв. Для прохождения трафика через нее требуется настроить интерфейсы для работы в режиме моста. Для этого требуется установить пакет (apt install brige-utils) и сделать настройки интерфейсов (/etc/network/interfaces): auto eth0 iface eth0 inet manual auto eth1 iface eth1 inet manual auto br0 iface bro inet dhcp bridge_ports eth0 eth1 ВМ Kali-linux должна принимать копию трайика на интерфейсе eth1. Требуется выполнить следующие настройки интерфейсов (/etc/network/interfaces): auto eth0 iface eth0 inet dhcp auto eth1 iface eth1 inet manual up /usr/bin/ip link set eth1 promics on ВМ коммутатора Cisco требуется настроить для зеркалирования всего трафика интерфейса e0/0 на интерфейс e1/0, в сторону ВМ Kali-linux. Команда определяет какой трафик требуется зеркалировать (входящий и исходящий с интерфейса e0/0): monitor session 1 source int e0/0 both Команда определяет на какой интерфейс требуется пересылать зеркальный трафик: monitor session 1 destination int e1/0 # 2.2 Проверка настройки span-порта на коммутаторе и получения копии сетевого трафика на ВМ Kali linux Проверка производится с ВМ Windows 7. На рисунке показано, что по DHCP был успешно получен адрес 192.168.1.103. ![](https://i.imgur.com/PrsIvDM.png) В командной строке был запущен пинг адреса в интернете (8.8.8.8), данный сетевой трафик проходит через интерфейс e0/0 коммутатора Cisco. ![](https://i.imgur.com/FeCJ92I.png) на ВМ Kali-linux был запущен сниффер Wireshark для сбора трафика с интерфейса eth1. В результате сетевой траффик ВМ windows 7 был успешно получен на ВМ Kali-linux: ![](https://i.imgur.com/wb4Lmp0.png) # 2.3 Проведение сканирования сети в различных режимах Для определения узлов в текущей подсети можно воспользоваться командой сканирования (netdiscover -r 192.168.1.0/24 -i eth0), результат работы которой указан на рисунке: ![](https://i.imgur.com/HNiL8F2.png) Результат сканирования с параметрами по умолчанию показан на рисунке ниже. В результате, было определено несколько открытых сетевых портов (State - open) и службы, которые работают на соответствующих портах: ![](https://i.imgur.com/bPptOhx.png) Результат сканирования для определения доступности узлов подсети (nmap -sn 192.168.1.0/24) показан на рисунке ниже: ![](https://i.imgur.com/GK5bYnK.png) Результат сканирования для определения расширенной информации о узле 192.168.1.1 (nmap -A) показан на рисунке ниже: ![](https://i.imgur.com/BuRkROw.png) Сканирование определило доступность хоста, открытые порты, их статус (open), сервис и версию ПО (например, OpenSSH 7.9), дисанцию до хоста. Так же, была определена ОС - FreeBSD 11.2-release. Для службы https были определены некоторые параметры сертификата сервера (срок действия, субъект, кем подписан). Аналогично был просканирован другой узел - 192.168.1.103. В данном случае доступен другой набор портов и служб, ОС определена семейством MS Windows 7/2008/8.1. ![](https://i.imgur.com/KcbvZw6.png) На рисунке показан результат выполнения host script result. Удалось более точно определить ОС - Windows 7 professional, имя узла, некоторые параметры smb и т.д. ![](https://i.imgur.com/T0NABdR.png) Так же был просканирован другой узел - 192.168.1.104. В данном случае доступен другой набор портов и служб, ОС определена семейством Linux 3.X/4.X. ![](https://i.imgur.com/X2LMefI.png) # Приложение А конфигурация коммутатора Cisco: Switch#show running-config Building configuration... Current configuration : 1112 bytes ! ! Last configuration change at 14:53:20 EET Sat Jul 9 2022 ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption service compress-config ! hostname Switch ! boot-start-marker boot-end-marker ! ! ! no aaa new-model clock timezone EET 2 0 ! ! ! ! ! ! ! ! ip cef no ipv6 cef ! ! ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Ethernet0/0 ! interface Ethernet0/1 ! interface Ethernet0/2 ! interface Ethernet0/3 ! interface Ethernet1/0 ! interface Ethernet1/1 ! interface Ethernet1/2 ! interface Ethernet1/3 ! interface Ethernet2/0 ! interface Ethernet2/1 ! interface Ethernet2/2 ! interface Ethernet2/3 ! interface Ethernet3/0 ! interface Ethernet3/1 ! interface Ethernet3/2 ! interface Ethernet3/3 ! ip forward-protocol nd ! ! no ip http server no ip http secure-server ! ! ! ! ! control-plane ! ! line con 0 logging synchronous line aux 0 line vty 0 4 ! ! monitor session 1 source interface Et0/0 monitor session 1 destination interface Et1/0 ! end