# Pentest_4. Reverse SSH connections --- Практика 4: Создание тоннеля уровня L2 между промежуточной Debian (RaspberryPi) машиной, подключенной изнутри организации и внешней Kali-машиной с целью перехвата трафика организации --- ## 1. Общая информация Топология, на которой будет выполняться задание, представлена на рисунке. На внешнем периметре стоит kali Linux, к которой будет подключаться RaspberryPi. Тот в свою очередь подключен внутри инфраструктуры между фаерволом и коммутатором. ![](https://i.imgur.com/Qn04zBk.png) >топология В первую очередь необходимо объеденить интерфейсы e0 и e1 Rpi в мост. Для этого на нем необходимо установить модуль Bridge-utils при помощи ```apt install bridge-utils```. Далее в файл настроек добавляем новый интерфейс ```br0```, который и будет являться мостом. ![](https://i.imgur.com/ldB4zwb.png) >конфиг сети на RPI Убедимся, что мост работает. Для этого на машине внутри инфраструктуры (например Windows7) попробуем пингануть 8.8.8.8, при этом запустив ```tcpdump -i br0``` на RPI. Видим, что Windows получает ответ, а RaspberryPi получает информацию о проходящем трафике. ![](https://i.imgur.com/nv3MnnD.png) >пингуем 8.8.8.8 c Windows ![](https://i.imgur.com/I1WKXAL.png) > RPI видит весь входящий и исходящий трафик Теперь осталось подключиться с RaspberryPi к Kali по ssh со специальным флагом для поднятия порта tap: ```ssh root@192.168.140.81 -o Tunnel=ethernet -w any:any```. До этой операции необходимо разрешить туннельное подключение в конфиге ssh на Kali и Debian (```sudo nano /etc/ssh/sshd_config```). ![](https://i.imgur.com/wKIaIkT.png) ![](https://i.imgur.com/F2Xli5k.png) >конфиг ssh ![](https://i.imgur.com/D3K6Mc9.png) >подключение к Kali на RPI с помощью ssh Интерфейс tap1 был создан, но его нужно включить при помощи ```ip link set dev tap1 up``` на Kali и RPI. Также необходимо добавить tap1 в bridge соединение с помощью ```brctl addif br0 tap1``` на RPI (+```dhclient tap0``` на Kali). После этого, интерфейс получит IP адрес на Kali, и теперь можно просматривать трафик организации - ```tcpdump -i tap0```. ![](https://i.imgur.com/gvx6w0c.png) >tap1 получил IP ![](https://i.imgur.com/QUGpLg3.png) >Смотрим трафик ## 2. БОНУС - reverse ssh с windows 10 ![](https://i.imgur.com/bqZmtS5.png) ![](https://i.imgur.com/G6ROvzF.png) ![](https://i.imgur.com/km1ec0D.jpg) ![](https://i.imgur.com/AuAKdi4.png) ![](https://i.imgur.com/eqOwknl.png) ![](https://i.imgur.com/jNjmCwX.png) ![](https://i.imgur.com/YpjV0DZ.png) ![](https://i.imgur.com/lCFNvzb.jpg)