###### tags: `Bypass`
# OpenVPN L2

1. Открываем с Win7 - FW по адресу 192.168.1.1:

Креды : admin/pfsense
>Создаем vlan10 и vlan 20. Переходим в Interfaces -- Assignments--Vlan
>
Создаем 10 и 20 вланы:

Добавляем интерфейсы VLAN10, VLAN20:

Настраиваем интерфейсы OPT1 и OPT2 -- Interfaces-->OPT1,OPT2:

--> Apply Changes нажать зеленый
В интерфейсе WAN отключаем 2 галочки снизу
Далее в Firewall-->Rules:

На switch добавляем вланы, access и tr порты:
>Linux-SRV: apt install bridge-utils -y #для настройки bridge
>Linux-SRV: nano /etc/network/interfaces:
Настройка бриджа с 2 интерфейсами ens4, ens4:

> service networking restart
Настраиваем сеть на WIn7:

Win10:

На Linux-Ext:
>nano /etc/openvpn/server.conf :
Для перехода с уровня L3 на L2 закоменнчиваем dev tun и пишем dev tap

> service openvpn restart
> Linux-SRV: меняем тут тоже с 3 на 2 уровни в nano client1.ovpn:
> 
Linux-SRV - подключаемся к OpenVPN Server (Linux-EXT):
> openvpn client1.ovpn
Добавляем виртуальный интерфейса tap0 в бридж:

Делаем так, чтобы служба openvpn автоматически стартовала при запуске системы:
> systemctl enable openvpn
Копируем файл client1.ovpn:
>cp client1.ovpn /etc/openvpn/client1.conf
Делаем так, чтобы OpenVPN подхватил настройки client1.conf:
> nano /etc/default/openvpn
Рaсскомментируем AUTOSTART=ALL
>reboot
Создаем скрипт в /etc/openvpn по имени up.sh для того чтобы наш tap0 автоматически добавлялся в br0:

Делаем его исполняемым chmod+x.
Запускаем:
>./up.sh
Добавляем в конфиг файл client1.conf наш путь к скрипту
>up /etc/openvpn/up.sh

>service openvpn restart
> Linux-Ext:
> Проверим, что все работает, и попробуем получить адрес по dhcp:
> 
Адрес 192.168.1.104 получен!
Попробуем сделать так, чтобы со стороны KALI мы могли подлючиться по уровню L2:

Аналогично меняем dev tap.
>service openvpn restart
>openvpn client2.ovpn
Проверим через Wireshark на Кали:

Как видим прилетают даже наши созданные VLANы
А теперь попробуем нашей кали оказаться в VLAN10:

> service networking restart
Пингуем машину из этого влана:

А теперь попробуем перехватить трафик с этой машины:
Сейчас у нас дефолтный gateway это 192.168.4.190,

> ip route delete default #удаляем по умолчанию маршруты
> Делаем 192.168.10.254 шлюзом по умолчанию:

Осуществляем атаку ARP-spoofing:

Wireshark смотрим интерфейс tap0.10:

Как видим, трафик с 10.7 машины перехвачен.