# Практика №4. Revers Shells & Reverse SSH connections
# Задание к практической работе №4
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
- Настроить каждое устройство в соответсвии со следующими параметрами:
- Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
- устройство RPi-4 - использовать как “мостовое” устройство (необходимо для SSH tunneling L2)
## Инфраструктура организации:
- Kali-2021 - Linux Kali 2021 (2CPU, 2GB RAM)
- FW-pfsense - PfSense Firewall 2.5.2, default config (Qemu version 4.1.0, 2CPU, 2GB RAM)
- Switch - Cisco IOL-L2 (2 port-groups)
- Debian-RPi4 - Linux Debian 10 (1CPU, 1GB RAM)
- Win-10 - Windows 10 (full) (2CPU, 2GB RAM)
- Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM)
- Network:
- Pfsense Default config (WAN-DHCP, LAN - static IP)
- Internet - Cloud-1
- VLAN-10 - 172.16.10.0/24, GW 172.16.10.254
- VLAN-10 - 172.16.20.0/24, GW 172.16.20.254
## Топология:

## Получение адресов DHCP
Автоматическая настройка при помощи pfsense:

## Настраиваем утросйство RPi-4 как “мостовое”
Для начала устоновим утилиту **bridge-utils** она позволяет создавать "мост" между несколькими соединениями.
А далее настраивам интерфейсы в файле interfaces:

Создаём два интерфейса **ens3** и **ens4**, и создаём мост между ними **br0**
После чего для применения изменений обнавляем сервис **networking** и сразу проверяем новые интерфесы прописав **ip a**

Далее проверим их работоспособность пропинговав интернет(8.8.8.8) в машинке с windows7

Так же можем прописать *tcpdump -i br0 | grep ICMP* в RPi-4 и увидеть там наши пинги в командной строке windows

После выполненных действий мы знаем что наш "мост" настроен правильно
## Подключение ко всей локальной сети злоумышленника через ssh
Для этого подключим наш линукс к "мосту" через ssh
Заранее меняем значения переменных **PermitRootLogin** и **PermitTunnel** на **yes** в файле shhd_config root.

А так же пароль
Теперь делаем коннект по ssh. Используем команду **shh root@192.168.13.153 -o tunnel=ethernet -w 0:0** и вводим пароль от рута который недавно установили

После чего вводим **ip a** в kali и видим новое подключение **tap0**

Мы можем прописать **ip a** в **RPi-4** и увидем тоже самое, но лучше мы сразу добавим tap0 в наш интерфейс используя команду **brctl addif br0 tap0** после чего вводим **brctl show** и видем что он успешно добавлен

Поднимаем это соединение командой **ip link set dev tap0 up** и после чего уже проверим введя **ip a**

Далее поднимаем его в кали

И вуаля мы внутри системы. Введём **tcpdump -i tap0** в нашей кали и можем перехватывать весь сетевой трафик внутри локальной сети

Для финального штриха пропишем **dhclient tap0** и теперь в ip a у нас ip винды

Попробуем зайти в **pfsense**

Удачный вход в **pfsense** доказывает то что мы не находясь в локальной сети имеем к ней полный доступ