Введение
Многие люди очень часто любят путать пентест с обычной эксплуатацией уязвимостей. Давай я немного объясню. Само понятие теста на проникновения подразумевает использования всех аспектов и важных частей информационной безопасности. То есть перед тобой ставят компьютер с операционной системой и просят взломать ее. Ты работаешь с черным ящиком и не имеешь каких-либо подсказок, в какую сторону стоит копать. В случае с обычной эксплуатацией дыр идет работа с частным случаем, когда все доступно и понятно. Ты знаешь, куда тебе нужно ползти и по каким путям можно взломать операционную систему. Теперь подумай, где можно тренировать все это дело? Первое на ум приходит CTF-площадка, но там все понятно и сказано, как нужно работать. Поэтому давай попробуем смастерить собственную лабораторию, которая буквально запускается "из коробки" и позволяет тебе безгранично тестировать различные системы на проникновение. Приступим к делу.
План работы
Особых навыков при работе тебе не потребуется. Следуй инструкциям, чтобы случайно ничего не взорвать. Но перед тем, как проводить эксперименты с системами я оставлю их список ниже:
- pfSense (Межсетевой экран);
- Kali Linux (Машина атакующего);
- Ubuntu (Машина компании);
- Metasploitable (Машина компании).
pfSence
pfSense - дистрибутив для создания межсетевых экранов или маршрутизаторов на основе FreeBSD. Распространяется бесплатно и известен своей надежностью среди аналогов. Предоставляет спектр функций, которые можно найти только в дорогих коммерческих межсетевых экранах.
Чтобы положить основу нашей лаборатории потребуется портировать эту систему в среду виртуализации. Скачать образец ты можешь с
Ссылка скрыта от гостей
. На архитектуре ставим AMD64 (64-bit), инсталлер выбираем DVD Image (ISO). Зеркало можешь оставить или поменять на то, которое расположено к тебе ближе всего. Загружаем и запускаем систему. После установки нас встречает окно об авторских правах. На этом моменте система потребует перезагрузки. Выполняем ее и видим абсолютно то же самое. Чтобы это исправить заходим в настройки виртуальной машины, идем на диски и вытаскиваем ISO образец. Теперь следует настроить доступ в интернет и внутреннюю сеть нашей лаборатории. Для этого тебе потребуется зайти во вкладку Сеть и включить Адаптер 1 и Адаптер 2. Первый мы создаем для доступа в интернет, поэтому тип подключения ставим Сетевой мост. На этом этапе у тебя могут возникнуть проблемы с определением адаптера устройства. Если список пуст или VirtualBox ничего не видит, то следует установить дополнительный модуль.Для этого нужно кликнуть правой кнопкой мыши по иконке интернета и выбрать пункт Открыть "Параметры сети и Интернет". После этого переходим в Дополнительные сетевые параметры и кликаем по Настройка параметров адаптера. Здесь выбирай свой адаптер и переходи на его свойства. В пункте Сети выбирай кнопку Установить после Служба и Установить с диска. Вспоминай куда ты установил VirtualBox, переходи туда и в папке modules ищи network. В этой папке лежит конфиг, который нужно выбрать для установки. Теперь перезапусти приложение и ищи свой адаптер. После настройки сетевого моста переходим на Адаптер 2 и выбираем пункт Внутренняя сеть. Ставишь любое название и сохраняешь изменения. Готово, мы положили начало нашей виртуальной лаборатории. В последующих машинах просто выбираешь внутреннюю сеть и прописываешь ее название. Таким образом ты соединяешь все устройства в единую сеть. Теперь добавим в нее машину атакующего.
Kali Linux
Kali Linux - дистрибутив семейства Linux, который имеет корни Debian и предназначен для проведения тестов на проникновения. Первоначальное название системы было Backtrack, но после многочисленных видоизменений мы получили полноценную систему со множеством путей установки. Думаю полностью расписывать все преимущества и недостатки Кали не стоит, поскольку с ее знает каждый второй программист или пентестер. Вместо этого давай разберем особенности установки. Переходим на
Ссылка скрыта от гостей
для скачивания. Здесь присутствует два варианта установки. Уже готовый виртуальный диск с системой и ISO образец, с которым мы сталкивались ранее.Если ты не хочешь ждать часами долгой и утомительной установки, то рекомендую использовать уже готовый вариант. Для его монтирования тебе требуется создать новую виртуальную машину. Выставить объем ОЗУ и ее название и на этапе создания жесткого диска выбрать уже существующий вариант из списка. После в настройках сети выставляешь свою внутреннюю сеть и заходишь на операционную систему. Пароль и логин к ней единый для всех систем: kali.
В случаи с полной установкой ты можешь настроить пакет программ для установки подстроить под свои нужды всю операционную систему. Решать, что ставить только тебе, поскольку на машине атакующего будут происходить все атаки и от размера арсенала будет зависеть количество путей для проникновения. После успешной установки выключаем операционную систему и переходим к настройке виртуальных машин компании.
Ubuntu
Ubuntu — дистрибутив GNU/Linux, основанный на Debian GNU/Linux. Основным разработчиком и спонсором является компания Canonical. В настоящее время проект активно развивается и поддерживается свободным сообществом. Также по умолчанию использует в качестве пользовательского интерфейса среду GNOME.
Если тебе больше по душе работать с окнами, то вместо этой операционной системы ты можешь скачать Windows 10 или Server. Так как машины компании мы размещаем как цели для атак и от их архитектуры будет зависеть методы атак и управления. В дальнейшим мы расширим нашу лабораторию до полноценной внутренней сети со своими особенностями и методами работы. На этом этапе я решил ограничится системами, которые требуют минимальное количество ресурсов компьютера для работы. Установка очень проста и не требует особых усилий.
Для этого тебе следует перейти на
Ссылка скрыта от гостей
разработчика и установить ISO образец. Виртуальный жесткий диск найти не удалось, но если не хочется мучить себя лишними действиями, то предлагаю взглянуть на
Ссылка скрыта от гостей
, которые не требуют какой-либо установки. Сама система требует минимум 2048 МБ ОЗУ и минимальный размер жесткого диска в 10 ГБ. Самый оптимальный объем для работы это от 15 ГБ и выше. Скачиваем образец, загружаем через виртуальный привод и запускаем. Установка интуитивно понятна и полностью автоматизирована. Ожидаем некоторое количество времени, запускаемся и проверяем стабильность работы. Если тебя все устраивает, то выключаем систему и переходим к установке последнего, недостающего элемента.Metasploitable
Metasploitable - это специально созданная уязвимая виртуальная машина Linux, используемая для тестирования на проникновение. Она не подойдет для работы, а только как целевая ОС для оттачивания навыков пентеста. Сама система не имеет графической оболочки и все операции на ней происходят при помощи консоли.
Здесь уже тебе не потребуется загружать операционную систему через ISO образец. Для установки переходим на
Ссылка скрыта от гостей
. После этого создаем новую виртуально машину и задаем существующий жесткий диск с нашей операционкой. Устанавливаем внутреннюю сеть и можно работать. Выключаем машину и теперь запускаем все по очереди.Чтобы наша сеть работала корректно первым делом тебе следует запустить межсетевой экран, после стартует машина атакующего и компании.
Попробуем провести первый тест. Для этого заходим на Kali и через NetCat попробуем эксплуатировать. В самой операционной системе есть бэкдор на FTP порте. В системе атакующего пишем следующую команду:
Код:
nc <IP_АДРЕС_METASPLOITABLE> 21
Теперь после того как все работает можем переходить к итогам.
Подводим итоги
Теперь ты знаешь, как создать собственную лабораторию, используя свой компьютер. Сама лаборатория занимает не так много пространства и оперативной памяти твоего устройства. На основе этих знаний ты можешь развертывать свои виртуальные лабы и тестировать их на проникновения в реальном времени. Также, в дальнейшем, если тебе понравится эта тема, я расскажу более подробно о защите систем во внутренней сети.
Последнее редактирование модератором: