Введение
Многие люди очень часто любят путать пентест с обычной эксплуатацией уязвимостей. Давай я немного объясню. Само понятие теста на проникновения подразумевает использования всех аспектов и важных частей информационной безопасности. То есть перед тобой ставят компьютер с операционной системой и просят взломать ее. Ты работаешь с черным ящиком и не имеешь каких-либо подсказок, в какую сторону стоит копать. В случае с обычной эксплуатацией дыр идет работа с частным случаем, когда все доступно и понятно. Ты знаешь, куда тебе нужно ползти и по каким путям можно взломать операционную систему. Теперь подумай, где можно тренировать все это дело? Первое на ум приходит CTF-площадка, но там все понятно и сказано, как нужно работать. Поэтому давай попробуем смастерить собственную лабораторию, которая буквально запускается "из коробки" и позволяет тебе безгранично тестировать различные системы на проникновение. Приступим к делу.
План работы
Особых навыков при работе тебе не потребуется. Следуй инструкциям, чтобы случайно ничего не взорвать. Но перед тем, как проводить эксперименты с системами я оставлю их список ниже:
- pfSense (Межсетевой экран);
- Kali Linux (Машина атакующего);
- Ubuntu (Машина компании);
- Metasploitable (Машина компании).
pfSence
pfSense - дистрибутив для создания межсетевых экранов или маршрутизаторов на основе FreeBSD. Распространяется бесплатно и известен своей надежностью среди аналогов. Предоставляет спектр функций, которые можно найти только в дорогих коммерческих межсетевых экранах.
Чтобы положить основу нашей лаборатории потребуется портировать эту систему в среду виртуализации. Скачать образец ты можешь с официального сайта. На архитектуре ставим AMD64 (64-bit), инсталлер выбираем DVD Image (ISO). Зеркало можешь оставить или поменять на то, которое расположено к тебе ближе всего. Загружаем и запускаем систему. После установки нас встречает окно об авторских правах. На этом моменте система потребует перезагрузки. Выполняем ее и видим абсолютно то же самое. Чтобы это исправить заходим в настройки виртуальной машины, идем на диски и вытаскиваем ISO образец. Теперь следует настроить доступ в интернет и внутреннюю сеть нашей лаборатории. Для этого тебе потребуется зайти во вкладку Сеть и включить Адаптер 1 и Адаптер 2. Первый мы создаем для доступа в интернет, поэтому тип подключения ставим Сетевой мост. На этом этапе у тебя могут возникнуть проблемы с определением адаптера устройства. Если список пуст или VirtualBox ничего не видит, то следует установить дополнительный модуль.
Для этого нужно кликнуть правой кнопкой мыши по иконке интернета и выбрать пункт Открыть "Параметры сети и Интернет". После этого переходим в Дополнительные сетевые параметры и кликаем по Настройка параметров адаптера. Здесь выбирай свой адаптер и переходи на его свойства. В пункте Сети выбирай кнопку Установить после Служба и Установить с диска. Вспоминай куда ты установил VirtualBox, переходи туда и в папке modules ищи network. В этой папке лежит конфиг, который нужно выбрать для установки. Теперь перезапусти приложение и ищи свой адаптер. После настройки сетевого моста переходим на Адаптер 2 и выбираем пункт Внутренняя сеть. Ставишь любое название и сохраняешь изменения. Готово, мы положили начало нашей виртуальной лаборатории. В последующих машинах просто выбираешь внутреннюю сеть и прописываешь ее название. Таким образом ты соединяешь все устройства в единую сеть. Теперь добавим в нее машину атакующего.
Kali Linux
Kali Linux - дистрибутив семейства Linux, который имеет корни Debian и предназначен для проведения тестов на проникновения. Первоначальное название системы было Backtrack, но после многочисленных видоизменений мы получили полноценную систему со множеством путей установки. Думаю полностью расписывать все преимущества и недостатки Кали не стоит, поскольку с ее знает каждый второй программист или пентестер. Вместо этого давай разберем особенности установки. Переходим на официальный сайт для скачивания. Здесь присутствует два варианта установки. Уже готовый виртуальный диск с системой и ISO образец, с которым мы сталкивались ранее.
Если ты не хочешь ждать часами долгой и утомительной установки, то рекомендую использовать уже готовый вариант. Для его монтирования тебе требуется создать новую виртуальную машину. Выставить объем ОЗУ и ее название и на этапе создания жесткого диска выбрать уже существующий вариант из списка. После в настройках сети выставляешь свою внутреннюю сеть и заходишь на операционную систему. Пароль и логин к ней единый для всех систем: kali.
В случаи с полной установкой ты можешь настроить пакет программ для установки подстроить под свои нужды всю операционную систему. Решать, что ставить только тебе, поскольку на машине атакующего будут происходить все атаки и от размера арсенала будет зависеть количество путей для проникновения. После успешной установки выключаем операционную систему и переходим к настройке виртуальных машин компании.
Ubuntu
Ubuntu — дистрибутив GNU/Linux, основанный на Debian GNU/Linux. Основным разработчиком и спонсором является компания Canonical. В настоящее время проект активно развивается и поддерживается свободным сообществом. Также по умолчанию использует в качестве пользовательского интерфейса среду GNOME.
Если тебе больше по душе работать с окнами, то вместо этой операционной системы ты можешь скачать Windows 10 или Server. Так как машины компании мы размещаем как цели для атак и от их архитектуры будет зависеть методы атак и управления. В дальнейшим мы расширим нашу лабораторию до полноценной внутренней сети со своими особенностями и методами работы. На этом этапе я решил ограничится системами, которые требуют минимальное количество ресурсов компьютера для работы. Установка очень проста и не требует особых усилий.
Для этого тебе следует перейти на официальный сайт разработчика и установить ISO образец. Виртуальный жесткий диск найти не удалось, но если не хочется мучить себя лишними действиями, то предлагаю взглянуть на образцы от других пользователей, которые не требуют какой-либо установки. Сама система требует минимум 2048 МБ ОЗУ и минимальный размер жесткого диска в 10 ГБ. Самый оптимальный объем для работы это от 15 ГБ и выше. Скачиваем образец, загружаем через виртуальный привод и запускаем. Установка интуитивно понятна и полностью автоматизирована. Ожидаем некоторое количество времени, запускаемся и проверяем стабильность работы. Если тебя все устраивает, то выключаем систему и переходим к установке последнего, недостающего элемента.
Metasploitable
Metasploitable - это специально созданная уязвимая виртуальная машина Linux, используемая для тестирования на проникновение. Она не подойдет для работы, а только как целевая ОС для оттачивания навыков пентеста. Сама система не имеет графической оболочки и все операции на ней происходят при помощи консоли.
Здесь уже тебе не потребуется загружать операционную систему через ISO образец. Для установки переходим на сайт скачивания. После этого создаем новую виртуально машину и задаем существующий жесткий диск с нашей операционкой. Устанавливаем внутреннюю сеть и можно работать. Выключаем машину и теперь запускаем все по очереди.
Чтобы наша сеть работала корректно первым делом тебе следует запустить межсетевой экран, после стартует машина атакующего и компании.
Попробуем провести первый тест. Для этого заходим на Kali и через NetCat попробуем эксплуатировать. В самой операционной системе есть бэкдор на FTP порте. В системе атакующего пишем следующую команду:
Код:
nc <IP_АДРЕС_METASPLOITABLE> 21
Теперь после того как все работает можем переходить к итогам.
Подводим итоги
Теперь ты знаешь, как создать собственную лабораторию, используя свой компьютер. Сама лаборатория занимает не так много пространства и оперативной памяти твоего устройства. На основе этих знаний ты можешь развертывать свои виртуальные лабы и тестировать их на проникновения в реальном времени. Также, в дальнейшем, если тебе понравится эта тема, я расскажу более подробно о защите систем во внутренней сети.
Последнее редактирование модератором: