Лабораторна робота 4.1
- Знайдіть назву основного мережевого інтерфейса. Задокументуйте інформацію про нього скріншотом.

- Вимкніть цей інтерфейс командою
sudo ip link set dev enp0s8 down

Змініть MAC-адресу:
sudo ip link set dev enp0s8 address DE:AD:BE:EF:CA:FE.Увімкніть інтерфейс назад. Задокументуйте оновлену інформацію ще одним скріншотом.
ip link set enp0s8 up

- Це завдання краще виконати на віддаленій машині, яка не буде генерувати багато трафіку. Знайдіть основний інтерфейс і запишіть трафік з нього за допомогою команди
tcpdump:tcpdump -i <interface> -e -w l2dump.pcap. Для цілей цієї роботи достатньо буде 30-100 пакетів. По часу це може зайняти 10-15 секунд. Файлl2dump.pcapвам знадобиться для того, щоб вивчити збережений у ньому трафік за допомогоюWireshark. Якщо вашWiresharkна іншій машині, ніжtcpdump, скопіюйте файл.scp serv2:/home/user/l2dump.pcap D:\temp\ - За допомогою утиліти
Wiresharkвідкрийте файл з захопленим трафіком і розгляньте його детальніше.

- Зробіть скріншот якогось цікавого пакета у Wireshark, який ви знайшли і розкажіть про нього: чому ви вважаєте його цікавим і що саме на вашу думку відбувалось з ним.
Це привітальний пакет протоколу OSPF, роутер, розсилаючи цей пакет бродкастом, каже усім пристроям у мережі “Привіт, я підтримую протокол OSPF, адреса сервера 192.168.128.1”. OSPF - це один із динамічних протоколів маргрутизіції, дуже полугшує налаштування переадресації у складних мережах.
Теоретичні запитання
Дайте відповідь текстом
- Поміркуйте, чому в Ethernet-фреймі в першою вказується MAC-адреса отримувача, а лише потім - відправника. Щоби приймоючий пристрій максимально швидко міг зрозуміти йому призначений пришедший пакет чи ні, якщо так, то почати його обробляти, а якщо ні, то відкинути
- Поміркуйте, чому саме в IPv6 адресі можна використати лише одне скорочення для нулів. Напевно, тому що неможливо (або дуже складно) буде виявити скільки розрядів з нулями пропущено за кожними подвійними двокрапками, з’явиться така невизначеність
Завдання з зірочкою (опціональне)
Відкрийте два термінали. В одному запустіть захоплення трафіка, а в іншому спробуйте підключитись до якогось публічного сервіса за допомогою telnet. Наприклад, до поштових серверів Google.
telnet imap.gmail.com 587
Всередині telnet-сесії напишіть команду HELO imap.gmail.com. Сервер повинен відповісти привітанням 250 smtp.gmail.com at your service. Після цього виконайте команду QUIT.
%2028.07.2024%2016_14_25.png)
Зупиніть захоплення трафіку. Перегляньте файл з захопленими пакетами та знайдіть у ньому вміст завершеної щойно telnet-сесії. Задокументуйте знайдене.

- Чи змогли ви прочитати текст команд, які ви відправляли та отримані відповіді? Так, змогли
- Про що це свідчить? Свідчить про те, що обмін даними іде по незахищеному каналу