# **Практика №6. OpenVPN L2 - туннелирование** Выполнил студент группы БСБО-07-20 Подмосковных Илья Викторович. Предмет: Тестирование на проникновение. ## Инфраструктура организации: ![](https://hackmd.io/_uploads/H1SZ1bKE3.png) # **Выполнение работы** Установим OpenVPN на **Kali**: ![](https://hackmd.io/_uploads/rk2gjzc4n.png) ![](https://hackmd.io/_uploads/Hk6Zsf9Vn.png) Проверим работу OpenVPN: ![](https://hackmd.io/_uploads/S1O73G9Vn.png) Отредактируем файл `server.conf`. Закомментируем `dev tun` и добавим новую строку `dev tap`. Это нужно для OpenVPN L2. Также закомментируем `push`. ![](https://hackmd.io/_uploads/SJZQpGq4n.png) В файле `client.ovpn` также закомментируем `dev tun` и добавим `dev tap`. ![](https://hackmd.io/_uploads/ry563zc42.png) Проверим, поднялся ли tap0-интерфейс: ![](https://hackmd.io/_uploads/r1Q7Rfc4h.png) Переходим к **Debian**. Установим OpenVPN командой: ``` apt install openvpn ``` Затем передадим файл клиента с **Kali** на **Debian**: ![](https://hackmd.io/_uploads/ryBOkmqE2.png) Запускаем OpenVPN: ![](https://hackmd.io/_uploads/Hkfa1QqNn.png) Проверим, появился ли tap0-интерфейс: ![](https://hackmd.io/_uploads/B1ezlXc4h.png) Настроим файл интерфейсов, добавив туда tap0: ![](https://hackmd.io/_uploads/Bki5eXcV2.png) И потом перезапустим сеть: ![](https://hackmd.io/_uploads/HyYlbmqEn.png) Вернемся в **Kali**. Теперь с помощью tcpdump можем прослушивать трафик: ![](https://hackmd.io/_uploads/rJxQzX5E2.png) Также получим ip-адрес на tap0-интерфейсе: ![](https://hackmd.io/_uploads/ByWKf7cV3.png) Можем пропинговать *192.168.1.1* ![](https://hackmd.io/_uploads/SyGTzQ5Nh.png) Можем зайти на сайт **pfSense**: ![](https://hackmd.io/_uploads/r1ilXXc4n.png) ![](https://hackmd.io/_uploads/ry_fXm9E3.png)