# Занятие 4. Модель OSI. Транспортный уровень - L4 ## Модуль: Networks basic #### Выполнил: Галлямов Азат _ _ _ ## Практическая работа №4 В данном задании настроили тестовую инфраструктуру. Далее провести сканирование сети в разных режимах. Настроили SPAN на switch так, чтобы Kali Linux могла обрабатывать трафик 1. Построили исходную инфаструктуру. Убедились в работоспособности сети. Хосты debian-10, win7, kali-linux получили ip адрема по dhcp, который расположен в составе Firewall. Хосты имеют доступ в сеть. ![](https://i.imgur.com/U3N7sDj.png) _Рис.1 Исходная инраструктура_ ![](https://i.imgur.com/wceMuev.png) _Рис.2 Firewall_ ![](https://i.imgur.com/Jxdwc9Y.png) _Рис.3 Настройки интерфейса на debian-10_ ![](https://i.imgur.com/tmnraTr.png) _Рис.4 Настройка Kali_ ![](https://i.imgur.com/gQe7HAz.png) _Рис.5 Win-7_ 2. Провели сканирование сети в разных режимах. Сперва провели arp-сканирование сети. На Kali запустили утилиту netdiscover с необходимыми параметрами. ![](https://i.imgur.com/YM2I4NF.png) _Рис.6 arp-сканирование сети_ ![](https://i.imgur.com/TuISpXR.png) _Рис.7 Множество arp запросов_ Далее мы запустили утилиту netdiscover в режиме прослушивания пакетов. ![](https://i.imgur.com/LilztYm.png) _Рис.8 прослушивание сети_ ![](https://i.imgur.com/gKdrCxK.png) _Рис.9 Подслушанный arp запрос_ Далее провели лист сканирование сети при помощи утилиты nmap, провели ping-сканирование. А также, по результатам предыдущих сканирований утилита nmap провела SYN сканирование на наличие открытых портов на хостах. ![](https://i.imgur.com/KE8FPbf.png) _Рис.10 Запуск nmap_ ![](https://i.imgur.com/8tRjg4C.png) _Рис.11 DNS запросы в трафике_ ![](https://i.imgur.com/2YAgLN7.png) _Рис.12 Ping-сканирование_ ![](https://i.imgur.com/Za7pz3a.png) _Рис.13 Запуск nmap без ключей_ ![](https://i.imgur.com/PlgY07e.png) _Рис.14 SYN сканирование_ 3. Провели OS Detectoin сканирование. Провели MISC сканирование. ![](https://i.imgur.com/t7DIEZ6.png) _Рис.15 OS Detectoin сканирование_ ![](https://i.imgur.com/YlW2woy.png) _Рис.16 Трафик при OS Detectoin сканировании_ ![](https://i.imgur.com/kR5Zz8R.png) _Рис.17 MISC сканирование_ ![](https://i.imgur.com/tLKef8y.png) _Рис.18 Трафик при MISC сканировании_ 4. Провели UDP сканирование. ![](https://i.imgur.com/OAEk0wM.png) _Рис.19 UDP сканирование_ ![](https://i.imgur.com/CRR1Y2L.png) _Рис.20 UDP сканирование_ ### Анализ сетевого трафика. Реализация RSPAN на коммутаторе Cisco. 1. Настроили на Kali второй интерфейс для анализа трафика. Настроили на switch RSPAN: трафик с e0/0 и входящий и исходящий дублируется на интерфейс е1/0, идёт на Kali. ![](https://i.imgur.com/YQRMoRr.png) _Рис.21 Настройка RSPAN на switch_ ![](https://i.imgur.com/wZdlCpT.png) _Рис.22 Зашли на yandex.ru на Win7_ ![](https://i.imgur.com/8cWAhi3.png) _Рис.23 Мониторинг трафика на Kali_ 2. Настроили MITM. На Kali настроили 2 интерфейса. Установили bridge-utils. ![](https://i.imgur.com/0ym2gBV.png) _Рис.24 Установили bridge-utils_ ![](https://i.imgur.com/givojAf.png) _Рис.25 Настроили bridge_ ![](https://i.imgur.com/6nf8p4m.png) _Рис.26 br0 интерфейс_ ![](https://i.imgur.com/nGtABeP.png) _Рис.27 Проходящий трафик_