# 2. Network basic. Практическая работа №4
# 2.1 Разворачивание сетевой схемы стенда
Сетевая схема стенда указана на рисунке:

ВМ Kali-mitm установлена в разрыв. Для прохождения трафика через нее требуется настроить интерфейсы для работы в режиме моста. Для этого требуется установить пакет (apt install brige-utils) и сделать настройки интерфейсов (/etc/network/interfaces):
auto eth0
iface eth0 inet manual
auto eth1
iface eth1 inet manual
auto br0
iface bro inet dhcp
bridge_ports eth0 eth1
ВМ Kali-linux должна принимать копию трайика на интерфейсе eth1. Требуется выполнить следующие настройки интерфейсов (/etc/network/interfaces):
auto eth0
iface eth0 inet dhcp
auto eth1
iface eth1 inet manual
up /usr/bin/ip link set eth1 promics on
ВМ коммутатора Cisco требуется настроить для зеркалирования всего трафика интерфейса e0/0 на интерфейс e1/0, в сторону ВМ Kali-linux.
Команда определяет какой трафик требуется зеркалировать (входящий и исходящий с интерфейса e0/0):
monitor session 1 source int e0/0 both
Команда определяет на какой интерфейс требуется пересылать зеркальный трафик:
monitor session 1 destination int e1/0
# 2.2 Проверка настройки span-порта на коммутаторе и получения копии сетевого трафика на ВМ Kali linux
Проверка производится с ВМ Windows 7. На рисунке показано, что по DHCP был успешно получен адрес 192.168.1.103.

В командной строке был запущен пинг адреса в интернете (8.8.8.8), данный сетевой трафик проходит через интерфейс e0/0 коммутатора Cisco.

на ВМ Kali-linux был запущен сниффер Wireshark для сбора трафика с интерфейса eth1. В результате сетевой траффик ВМ windows 7 был успешно получен на ВМ Kali-linux:

# 2.3 Проведение сканирования сети в различных режимах
Для определения узлов в текущей подсети можно воспользоваться командой сканирования (netdiscover -r 192.168.1.0/24 -i eth0), результат работы которой указан на рисунке:

Результат сканирования с параметрами по умолчанию показан на рисунке ниже. В результате, было определено несколько открытых сетевых портов (State - open) и службы, которые работают на соответствующих портах:

Результат сканирования для определения доступности узлов подсети (nmap -sn 192.168.1.0/24) показан на рисунке ниже:

Результат сканирования для определения расширенной информации о узле 192.168.1.1 (nmap -A) показан на рисунке ниже:

Сканирование определило доступность хоста, открытые порты, их статус (open), сервис и версию ПО (например, OpenSSH 7.9), дисанцию до хоста. Так же, была определена ОС - FreeBSD 11.2-release.
Для службы https были определены некоторые параметры сертификата сервера (срок действия, субъект, кем подписан).
Аналогично был просканирован другой узел - 192.168.1.103. В данном случае доступен другой набор портов и служб, ОС определена семейством MS Windows 7/2008/8.1.

На рисунке показан результат выполнения host script result. Удалось более точно определить ОС - Windows 7 professional, имя узла, некоторые параметры smb и т.д.

Так же был просканирован другой узел - 192.168.1.104. В данном случае доступен другой набор портов и служб, ОС определена семейством Linux 3.X/4.X.

# Приложение А
конфигурация коммутатора Cisco:
Switch#show running-config
Building configuration...
Current configuration : 1112 bytes
!
! Last configuration change at 14:53:20 EET Sat Jul 9 2022
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
service compress-config
!
hostname Switch
!
boot-start-marker
boot-end-marker
!
!
!
no aaa new-model
clock timezone EET 2 0
!
!
!
!
!
!
!
!
ip cef
no ipv6 cef
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet1/0
!
interface Ethernet1/1
!
interface Ethernet1/2
!
interface Ethernet1/3
!
interface Ethernet2/0
!
interface Ethernet2/1
!
interface Ethernet2/2
!
interface Ethernet2/3
!
interface Ethernet3/0
!
interface Ethernet3/1
!
interface Ethernet3/2
!
interface Ethernet3/3
!
ip forward-protocol nd
!
!
no ip http server
no ip http secure-server
!
!
!
!
!
control-plane
!
!
line con 0
logging synchronous
line aux 0
line vty 0 4
!
!
monitor session 1 source interface Et0/0
monitor session 1 destination interface Et1/0
!
end