# **Практика №5. OpenVPN L3 - туннелирование** Выполнил студент группы БСБО-07-20 Подмосковных Илья Викторович. Предмет: Тестирование на проникновение. ## Инфраструктура организации: ![](https://hackmd.io/_uploads/HJK5iauVh.png) # **Выполнение работы** ## Kali Установим и запустим OpenVPN: ![](https://hackmd.io/_uploads/Bk5dTa_42.png) ![](https://hackmd.io/_uploads/S12GA6_Nh.png) ![](https://hackmd.io/_uploads/H1nX0T_En.png) ![](https://hackmd.io/_uploads/ByTBlPsNn.png) Проверим работу OpenVPN: ![](https://hackmd.io/_uploads/H18oRTOEh.png) Исправим `server.conf`, закомментируя `push`: ![](https://hackmd.io/_uploads/SyP-y0OVn.png) Исправим `client.ovpn` для того, чтобы не блокировались DNS: ![](https://hackmd.io/_uploads/rySNlDoEn.png) Запустим SSH: ![](https://hackmd.io/_uploads/SJBKJRdNn.png) Проверим, появился ли tun0-интерфейс: ![](https://hackmd.io/_uploads/S1kzevo4h.png) Добавим маршрут для клиента: ![](https://hackmd.io/_uploads/SJuJ6LiEh.png) Перезагружаем OpenVPN: ![](https://hackmd.io/_uploads/rkaueRO43.png) Пробросим коннект через 10.8.0.2: ![](https://hackmd.io/_uploads/rk0Te0uEh.png) ## OpenVPN-Client Настраиваем интерфейс и DHCP: ![](https://hackmd.io/_uploads/Hks--dsN3.png) Меняем название хоста: ![](https://hackmd.io/_uploads/rJUHT0dVn.png) ![](https://hackmd.io/_uploads/ryld60dN2.png) Установим OpenVPN: `apt install openvpn` Передадим файл конфигурации: ![](https://hackmd.io/_uploads/rylSZvi4h.png) В файле `sysctl.conf` раскомментируем строчку: ![](https://hackmd.io/_uploads/S1N4J1YEh.png) Запускаем OpenVPN: ![](https://hackmd.io/_uploads/SyIYZwi4n.png) Включим NAT: ![](https://hackmd.io/_uploads/Byz3lyY42.png) ## Проверка Установим `tcpdump` для анализа трафика: ![](https://hackmd.io/_uploads/ryQIH1YN3.png) Запустим `tcpdump`: ![](https://hackmd.io/_uploads/ryswryFNh.png) Пробуем пропинговать: ![](https://hackmd.io/_uploads/ByjFHyFVh.png) ![](https://hackmd.io/_uploads/rkRiSJFNn.png) Можем подключиться к pfSense: ![](https://hackmd.io/_uploads/HJFUiyF42.png) ![](https://hackmd.io/_uploads/BJ1FoytV2.png)