# Анализ трафика на Snort и Suricata
Задача провести следующие атаки и VPN подключения в следующей инфраструктуре:

Атака будет производится с компьютера kali-2021 на компьютер Win-7-2.
## Список задач:
1) Реализовать атаку - reverse-Shell c использованием powerShell payload
2) Реализовать атаку - reverse-Shell c использованием обфускации reverse-shell
3) Реализовать атаку - VPN-tunnels: (обязательно проверьте правило, которое отрабатывает - возможно потребуется добавить кастомное правило)
а) OpenVPN: 1194/udp
b) OpenVPN: 1194/tcp
c) OpenVPN: 11194/udp
d) OpenVPN: 11194/tcp
## Выполнение задач:
### 1) Реализовать атаку - reverse-Shell c использованием powerShell payload**
Подготовим payload на kali-2021 с эксплойтом windows/powershell_reverse_tcp, команда выглядит следующим образом:

---
Следующим шагом запустим web сервер для передачи подготовленного файла на компьютер жертвы.
---
Далее запустим прослушиватель порта для нашей атаки, необходимо выполнить следующие команды:

---
Далее заходим на компьютер жертвы и скачиваем подготовленный файл - reverse-ps.exe

---
Еще не дошло до запуска нашей полезной нагрузки, но Suricata уже уведомляет об опасности:

Snort при этом "молчит".

---
Далее скачиваем полезную нагрузку в виде файла reverse-ps.exe на компьютере Win-7-2 и запускаем данный файл.
После запуска программа закрывается, но в диспетчере процессов появляется работающий процесс powershell.exe.

И в этот момент на kali-2021 запущенная powershell сессия

Атака сработала успешно, смотрим что в Snort и Suricata

Система Suricata обнаружила атака:

### 2) Реализовать атаку - reverse-Shell c использованием обфускации reverse-shell
Выполним всё тоже самое но зашифруем наш файл с помощью shikata_ga_nai, выполнив следующую команду:

Подготовим файл reverse-ps-shikata.exe для скачивания:

Запускаем файл на компьютере жертвы, сессия активируется, атака прошла успешно:

**При этом ни Snort ни Suricata явно ничего не обнаружили**


### 3) Реализовать атаку - VPN-tunnels: (обязательно проверьте правило, которое отрабатывает - возможно потребуется добавить кастомное правило)
**Устанавливаем и настраиваем OpenVpn на компьютере kali-2021 в соответствии с [инструкцией](https://hackmd.io/@mustakyl/rkU50GD0_) **
Запускаем настроенный профиль подключения с компьютера Win-7-2.
#### a) OpenVPN: 1194/udp
Профиль kalivpn2 - это OpenVPN: 1194/udp

После запуска подключения на стандартном порту и по протоколу UDP, Snort легко обнаружил подключение VPN

#### b) OpenVPN: 1194/tcp
Профиль openvpn_tcp2 - это OpenVPN: 1194/tcp

После запуска подключения на стандартном порту и по протоколу TCP, Snort ничего не обнаружил что указывало бы на VPN

#### c) OpenVPN: 11194/udp
Профиль kalivpn_11194_udp - это OpenVPN: 11194/udp

После запуска подключения на порту 11194 и по протоколу UDP, ни Snort ни Suricata ничего не обнаружили

#### d) OpenVPN: 11194/tcp
Профиль kalivpn_11194_tcp - это OpenVPN: 11194/tcp

После запуска подключения на порту 11194 и по протоколу TCP, ни Snort ни Suricata ничего не обнаружили

