Alexander “Crowan” Kaloev

@Kaloev

Joined on Mar 9, 2023

  • Подготовка На стадии подготовки я загрузил 2 iso образа Ubuntu - desktop и server (рис. 1), после этого я создал snapshot обоих машин, чтобы в случае поломки откатываться назад (рис. 1.1 и 1.2) Рисунок 1. Машинки Ubuntu Рисунок 1.1. Snapshot Desktop Ubuntu Рисунок 1.2. Snapshot Server Ubuntu Практическая работа Работа в командной строке
     Like 1 Bookmark
  • Инфраструктура Рисунок 1. Инфраструктура ICMP туннелирование ICMP (Internet Control Message Protocol) — протокол управления сообщениями в Интернете, используется IP-устройствами, чтобы информировать другие IP-устройства о действиях и ошибках в сети. Без TCP IP не является надежным протоколом: он не отправляет подтверждения, не проверяет данные на ошибки (только контрольную сумму заголовка) и не повторяет передачу. Об ошибках можно информировать с помощью сообщений ICMP. Сообщения ICMP используются для отправки ответной реакции о состоянии сети. Например, маршрутизатор, не найдя подходящего элемента для сети в таблице маршрутизации, отправляет сообщение ICMP "недостижимый пункт назначения". Найдя лучший путь, маршрутизатор может послать сообщение ICMP "перенаправить". ICMP не располагается поверх IP, как могло бы показаться, напротив, сообщения ICMP отправляются внутри заголовка IP. Следовательно, протокол ICMP должен быть реализован модулем IP стека сети. Эти поля сообщения ICMP ставятся в начале заголовка IP:.
     Like  Bookmark
  • Подготовка стенда. Tunneling L3 Инфраструктуру взял из практической работы №3, но добавил к инфраструктуре ещё одну Debian-машинку, выступающую в виде OVPN L3-client. В этой практической работе используется технология OpenVPN. OpenVPN - это одна из самых распространенных реализаций технологии VPN, которую, используют для организации доступа к внутренним корпоративным сетям. По сравнению с другими протоколами (например, SSTP, Wireguard, SoftEther) он более удобный, эффективный, надёжный и стабильный. Распространяется с открытым исходным кодом. VPN (Virtual Private Network) - технология для построения виртуальной сети поверх физической. По сути, это виртуальная сеть, образованная путём установления туннелей (туннельных соединений) между выбранными узлами. Рисунок 1. Инфраструктура Перезапустил (reboot) Debian-машинку, прописал ip a и посмотрел есть ли br0 интерфейс с 4 практики, он есть, всё хорошо, даже пингует ya.ru (рис. 1.1). На OpenVPN L3-srv (Kali) я загрузил скрипт angristan/openvpn-install (рис. 1.3).
     Like  Bookmark
  • Подготовка стенда Network bridge (Сетевой мост) - сетевое устройство, предназначенное для объединения сегментов сети передачи данных в единую сеть OpenVPN L2 нужна для создания сетевого соединения на канальном уровне (уровень L2) между 2 удалёнными сетями. Так же сервисы L2 VPN обычно используются для построения корпоративных сетей в рамках одного города, потому что OpenVPN L2 прокладывает Ethernet-мост между 2 удалёнными сетями и, таким образом, устройства (подключённые к мосту) могут обмениваться данными напрямую, потому что находятся в рамках одного localhost. Инфраструктуру взял из практики №5. Рисунок 1. Инфраструктура OpenVPN L2. Tunneling внутрь корпоративной инфраструктуры Для начала создал папку revers-shells на машинке Kali-Lunux (mkdir <название папки>). В этой папке я создаю revers-shell подключение (рис. 2).
     Like  Bookmark
  • Для выполнения практики №1 за основу взята моя домашняя инфраструктура. Модель этой инфраструктуры построена в draw.io. Домашняя сеть маленькая и состоит из LAN (внутреняя сеть) и WAN (внешняя сеть). В LAN расположены: ПК (стационарный), ноутбук, Смарт ТВ и телефон. Устройств, расположенные на рис. 1 подключаются к WI-FI через канальный уровень (L2). Router подключен к интернету через сетевой уровень (L3). Рисунок 1. Домашняя сеть Ссылка на модель в draw.io: https://drive.google.com/file/d/15jnip1ZTENmn8gS_IQCV3HgnSbYNROMX/view?usp=sharing Уязвимые места домашней инфраструктуры Изучая материал в сети интернет, я нашел 2 интересные статьи про уязвимость инфраструктуры. В своей работе я буду опираться на эти статьи. Ссылка на них в разделе "Список литературы и источников".
     Like  Bookmark
  • Подготовка стенда Инфраструктура использую ту, которая была в практике №3 (рис. 1) Рисунок 1. Инфраструктура Reverse SSH connect С помощью ssh я подключился к Kali через win-10 машинку (рис. 2). Рисунок 2. Подключение к Kali Я еще раз подключился к kali через новый терминал (рис. 2.1), но в этом случае через порт RDP (3389). Kali видит этот порт (рис. 2.2).
     Like  Bookmark
  • В этой практике я взял уже готовую инфраструктуру с 3 практической работы (рис. 1). Terminal Pfsence (рис. 1.1). В Pfsence я пробросил порт 445/tcp (рис. 2) и 3389/tcp (рис. 2.1). Созданы 2 port forwarding (рис. 2.2). Сканирование портов Msfconcole На рисунке 3 показано сканирование портов 446 и 3389 в агрессивном режиме. В Kali запускаем msfconsole (рис. 4). Msfconcole - комплекс из ряда утилиток, которые в себе содержат известные эксплоиты к уязвимостям, много пейлоадов и т.д. Эксплоит - часть утилиты/ПО/код, который позволяет, воздействуя на позволяет выполнитьсявыполнится на системе после ее взлома. Так же я просканировал эксплоиты и часть из них привел в отчете (рис. 4.1). Пейлоады просканировал и часть из них привел в отчете (рис. 4.2). Всего было найдено уязвимостей под windows машинку 1144 (рис. 4.6). Eternalblue
     Like  Bookmark
  • Подготовка стенда В практической работе №2 я использую дистрибутив Kali Linux и программу для поиска уязвимостей Nussus Essentials. Помимо этого я использую сайты для поиска информации по dns, ip, domain. Список сайтов будет в самом конце. С официального сайта Kali Linux я скачал установщик и накатил на виртуалку WMware Workstation PRO 17 с настройками, которые уже были в установленном Kali Linux. Сканирование mirea.tech OSINT Было проведено сканирование уязвимостей с помощью Nessus по IP 85.142.160.226 (рис. 2). IP mirea.tech я нашел с помощью Dig Tool (рис. 1). На рисунке 2.1 показан пример найденной уязвимости, а так же описание этой уязвимости и рекомендации по устранению. С помощью subfinder просканировал домен mirea.tech, было обнаружено 2 поддомена: ctf.mirea.tech, ip: 85.142.160.226; kb.mirea.tech, ip: 85.142.160.226 (рис. 3). На рисунке 4 можно посмотреть карту поддоменов mirea.tech.
     Like  Bookmark