# Практика №7. Скрытое туннелирование ICMP, DNS
Абдуганиев Абдулло БСБО-07-20
## Задание к практической работе №7:
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
- Настроить каждое устройство
- Пробросить скрытое туннелирование и понять как они работают
## Инфраструктура организации:
- Kali-2021 - Linux Kali 2021 (2CPU, 2GB RAM)
- FW-pfsense - PfSense Firewall 2.5.2, default config (Qemu version 4.1.0, 2CPU, 2GB RAM)
- Switch - Cisco IOL-L2 (2 port-groups)
- Debian-RPi4 - Linux Debian 10 (1CPU, 1GB RAM)
- Win-10 - Windows 10 (full) (2CPU, 2GB RAM)
- Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM)
- Win-server 2022 (2CPU, 2GB RAM)
- Network:
- Pfsense Default config (WAN-DHCP, LAN - static IP)
- Internet - Cloud-1
- VLAN-10 - 172.16.10.0/24, GW 172.16.10.254
- VLAN-10 - 172.16.20.0/24, GW 172.16.20.254

---
# Настраиваем Debian:

Перезагружаем и смотрим:

Устанавливаем HANS:


Также устанавливаем net-tools:

Поднимаем сервер на внешней Kali Linux с помощью HANS:

> Прописывая "ip a" увидим что появился tun0
---
Далее заходим в Linux-vpn-client:

Устанавливаем утилиты :
git
make
g++
net-tools

Устанавливаем HANS и собираем его с помощью make

Подключаемся к внешнему серверу Kali Linux:

Проверяем и видим айпишник

Пингуем его на сервере:

Подключаемя по SSH:

Проверяем ICMP трафик через PFsense и видим что везде есть "HANS"

Но если пингануть 8.8.8.8, то строка "HANS" исчезает:

---
# IODINE
Устанавливаем утилиту:

Запускаем сервер и проверяем, должен появиться интерфейс dns0:

Меняем DNS записи у клиента:

Запускаем iodine у клиента и проверяем:

Появился интерфейс DNS0:

Пингуем на сервере:

Подключаемся по SSH:

Проверяем DNS трафик через PFsense и видим что везде есть "Malformed Packet"

Ниже скриншот на правильный DNS трафик:

---
# **Сложное DNS-Туннелирование**
**Внутренний сервер**
Настраиваем айпишники на динамические у Windows Server Internal:

Перенаправляем на внешний сервер:

---
**Внешний сервер**
Перенаправляем на яндекс:

Переходим к внутренний Kali Linux и настраиваем:

C помощью DIG видим что DNS проходит правильно:

В Firewall делаем правило для DNS трафика

Проверяем:

Добавляем зоны и тунель, который перенаправит трафик:

Проверяем через внутернюю Kali linux:


---
**Устанавливаем утилиту IODINE:**

Запускаем сервер:

Проверяем:


Переходим к клиенту:

Проверяем:


Чтобы мы могли выходить наружу меняем настройки маршутизатора

Запускаем:

Прописываем NAT:

Прописываем маршрутизаоры:

Проверяем и выходим наружу:

Смотрим трафик:

