###### tags: `Bypass` # OpenVPN L2 ![](https://i.imgur.com/NwJ6lDC.png) 1. Открываем с Win7 - FW по адресу 192.168.1.1: ![](https://i.imgur.com/U52SUO8.png) Креды : admin/pfsense >Создаем vlan10 и vlan 20. Переходим в Interfaces -- Assignments--Vlan >![](https://i.imgur.com/uTffzPO.png) Создаем 10 и 20 вланы: ![](https://i.imgur.com/PTJHPZh.png) Добавляем интерфейсы VLAN10, VLAN20: ![](https://i.imgur.com/sm7hJvB.png) Настраиваем интерфейсы OPT1 и OPT2 -- Interfaces-->OPT1,OPT2: ![](https://i.imgur.com/dzwUMFa.png) --> Apply Changes нажать зеленый В интерфейсе WAN отключаем 2 галочки снизу Далее в Firewall-->Rules: ![](https://i.imgur.com/t2D07We.png) На switch добавляем вланы, access и tr порты: >Linux-SRV: apt install bridge-utils -y #для настройки bridge >Linux-SRV: nano /etc/network/interfaces: Настройка бриджа с 2 интерфейсами ens4, ens4: ![](https://i.imgur.com/JQrhju4.png) > service networking restart Настраиваем сеть на WIn7: ![](https://i.imgur.com/xAfSiTa.png) Win10: ![](https://i.imgur.com/DfuuiwT.png) На Linux-Ext: >nano /etc/openvpn/server.conf : Для перехода с уровня L3 на L2 закоменнчиваем dev tun и пишем dev tap ![](https://i.imgur.com/73IEug1.png) > service openvpn restart > Linux-SRV: меняем тут тоже с 3 на 2 уровни в nano client1.ovpn: > ![](https://i.imgur.com/3MvVJgj.png) Linux-SRV - подключаемся к OpenVPN Server (Linux-EXT): > openvpn client1.ovpn Добавляем виртуальный интерфейса tap0 в бридж: ![](https://i.imgur.com/fpFQ8YN.png) Делаем так, чтобы служба openvpn автоматически стартовала при запуске системы: > systemctl enable openvpn Копируем файл client1.ovpn: >cp client1.ovpn /etc/openvpn/client1.conf Делаем так, чтобы OpenVPN подхватил настройки client1.conf: > nano /etc/default/openvpn Рaсскомментируем AUTOSTART=ALL >reboot Создаем скрипт в /etc/openvpn по имени up.sh для того чтобы наш tap0 автоматически добавлялся в br0: ![](https://i.imgur.com/kCAjwic.png) Делаем его исполняемым chmod+x. Запускаем: >./up.sh Добавляем в конфиг файл client1.conf наш путь к скрипту >up /etc/openvpn/up.sh ![](https://i.imgur.com/Em3RLzS.png) >service openvpn restart > Linux-Ext: > Проверим, что все работает, и попробуем получить адрес по dhcp: > ![](https://i.imgur.com/Z7D3d7Y.png) Адрес 192.168.1.104 получен! Попробуем сделать так, чтобы со стороны KALI мы могли подлючиться по уровню L2: ![](https://i.imgur.com/4VqRWl2.png) Аналогично меняем dev tap. >service openvpn restart >openvpn client2.ovpn Проверим через Wireshark на Кали: ![](https://i.imgur.com/bfbsnUS.png) Как видим прилетают даже наши созданные VLANы А теперь попробуем нашей кали оказаться в VLAN10: ![](https://i.imgur.com/vF0phGU.png) > service networking restart Пингуем машину из этого влана: ![](https://i.imgur.com/dMiC66H.png) А теперь попробуем перехватить трафик с этой машины: Сейчас у нас дефолтный gateway это 192.168.4.190, ![](https://i.imgur.com/Ot1bSTK.png) > ip route delete default #удаляем по умолчанию маршруты > Делаем 192.168.10.254 шлюзом по умолчанию: ![](https://i.imgur.com/dtDDaDA.png) Осуществляем атаку ARP-spoofing: ![](https://i.imgur.com/vKKdMU5.png) Wireshark смотрим интерфейс tap0.10: ![](https://i.imgur.com/VHaDhRT.png) Как видим, трафик с 10.7 машины перехвачен.