# Гришанов Матвей Сергеевич -- Network Basic Практическая работа 1. Введение в сетевые технологии [toc] ## Практическая работа 1 Базовые атаки на Windows-инфраструктуру ### 1) Подготовка лаборатории EVE-NG. 1.1 Устанавливаем **VMWare Workstation** согласно инструкции. :::warning :warning: Устанавливать приложение необходимо строго в директорию по умолчанию! ::: ![](https://i.imgur.com/5Z037wp.png) --- 1.2 Скачиваем образ виртуальной машины **EVE-NG**. ![](https://i.imgur.com/rtj88eM.png) --- 1.3 Импортируем виртуальную машину в **VMware Workstation**. :::info :information_source: Для того, чтобы импортировать воспользуйтесь этим путём: File-->Open-->EVE-NG-032022-disk1 ::: ![](https://i.imgur.com/zBzkXMx.png) --- 1.4 Начался процесс импорта виртуальной машины. ![](https://i.imgur.com/jE1ORZx.png) --- :::success :star: Виртуальная машина успешно импортирована! ::: ![](https://i.imgur.com/5o9TVeu.png) --- 1.5 Далее в соответствии с необходимыми системными требованиями изменяем параметры виртуальной машины. :::info :information_source: Изменяем параметры Network Adapter: Network Adapter-->Custom: Specific virtual network--> VMnet1 (Host-only) заменяем на VMnet8 (NAT) :information_source: Изменяем параметры Network Adapter: Network Adapter-->Custom: Specific virtual network--> VMnet1 (Host-only) заменяем на VMnet8 (NAT) :information_source: Изменяем параметры Memory: 4 GB RAM :information_source: Изменяем параметры Processors: 4 CPU ::: ![](https://i.imgur.com/LGCJXA2.png) --- 1.6 Перед работой на виртуальной машине необходимо её обновить. Заходим от лица **root**. :::info :information_source: Login: `root` :information_source: Password: `eve@123` ::: ![](https://i.imgur.com/seN41pe.png) --- Далее используем команды: :::info :information_source: `apt update -y` :information_source: `apt upgrade -y` ::: ![](https://i.imgur.com/btTseVa.png) ![](https://i.imgur.com/RsN3hRy.png) --- :::info :information_source: Используя мануальные настройки, выбираем пункт =="keep the local version currently installed"==. ::: ![](https://i.imgur.com/tjVsmlG.png) :::success :star: Обновление успешно завершено! ::: --- 1.7 Также перед началом работы в **EVE-NG** необходимо загрузить и установить **Windows Client Side Applications**. ![](https://i.imgur.com/Twjp9pX.png) Далее приводятся некоторые скриншоты установки. ![](https://i.imgur.com/BkuCMFt.png) ![](https://i.imgur.com/F0dIQHN.png) ![](https://i.imgur.com/7wonhR3.png) ![](https://i.imgur.com/9d6nGUI.png) ![](https://i.imgur.com/VWisgG9.png) ![](https://i.imgur.com/taint5X.png) --- 1.8 После установки пакета приложений запускаем **Wireshark** и обновляем его. ![](https://i.imgur.com/8FnD1l2.png) --- Выполнив все мануальные операции, заходим в веб версию **EVE-NG**. :::info :information_source: Login: admin :information_source: Password: eve ::: ![](https://i.imgur.com/9mBwGim.png) ![](https://i.imgur.com/pg0yAGN.png) --- ### 2) Создание топологии. 2.1 С помощью пользовательского графического интерфейса создаём топологии, которая отвечает заданным критериям. Первым делом добавляем **Windows** системы. --- **Win7** :::info :information_source: Необходимые параметры для системы Win7: | CPU | RAM | | --- | --- | | 1 | 2GB | ::: ![](https://i.imgur.com/ziCUP94.png) --- **Win1** :::info :information_source: Необходимые параметры для системы Win10: | CPU | RAM | | --- | --- | | 2 | 2GB | ::: ![](https://i.imgur.com/o7PfHDU.png) --- **Winserver16** :::info :information_source: Необходимые параметры для системы Winserver16: | CPU | RAM | | --- | --- | | 2 | 2GB | ::: ![](https://i.imgur.com/LSFu2AG.png) --- **Winserver22** :::info :information_source: Необходимые параметры для системы Winserver22: | CPU | RAM | | --- | --- | | 2 | 2GB | ::: ![](https://i.imgur.com/Oai4OKq.png) --- 2.2 Добавляем одну машину Kali Linux -- Kali22. **Kali22** :::info :information_source: Необходимые параметры для системы Kali22: | CPU | RAM | | --- | --- | | 2 | 3GB | ::: ![](https://i.imgur.com/zxZkKbv.png) --- 2.3 Следующим шагом становится добавление коммутаторов и роутера. **Свитчи** :::info :information_source: Необходимые параметры для коммутаторов: | CPU | RAM | | --- | ----- | | X | 256MB | ::: :::warning :warning: Также важно не забывать указывать количество портгрупп. **1-на портгруппа равна 4-ём сетевым интерфейсам**. ::: Скриншот настроек одного из коммутаторов. ![](https://i.imgur.com/CRWV3tV.png) --- **Роутер** :::info :information_source: Необходимые параметры для роутера: | CPU | RAM | | --- | ----- | | X | 512MB | ::: ![](https://i.imgur.com/hHx0hx7.png) --- 2.4 Добавляем сеть --- элемент, который позволит подключенным к нему виртуальным машинам выходить во внешнюю сеть. ![](https://i.imgur.com/53Jvhck.png) --- 2.5 Итоговый вариант топологии. ![](https://i.imgur.com/2n1q9QA.png) --- ### 3) Работа с сетевыми устройствами -- Настройка системы для захвата пакетов с виртуализируемого оборудования в лаборатории EVE-NG 3.1 Заходим в **Switch 7** и переходим в привилегированный режим. :::spoiler :information_source: Взаимодействие с сетевыми устройствами **Cisco IOL** происходит с помощью **CLI**. Используйте **Enter**. ::: :::info :information_source: Команда для перехода в привилегированный режим: `enable` ::: ![](https://i.imgur.com/fUau6mQ.png) --- 3.2 Просмотрим таблицу коммутации **Switch 7**. :::info :information_source: Используемая команда: `show mac address-table` ::: ![](https://i.imgur.com/PVjYSEh.png) --- 3.3 Настроим имя устройства. :::info :information_source: Команда для перехода в режим конфигурации: `configure terminal` ::: ![](https://i.imgur.com/TTXZoCx.png) --- 3.4 Настроим **IP** адрес для управления **Switch7**. :::info :information_source: Используемые команды: :information_source: `interface vlan 1` :information_source: `ip address 192.168.1.100 255.255.255.0` :information_source: `no shutdown` ::: ![](https://i.imgur.com/ywxtbuj.png) --- 3.5 Создадим учетную запись для пользователя и включим модель аутентификации. :::info :information_source: Используемые команды: :information_source: `username user password Qq123456` :information_source: `aaa new-model` ::: ![](https://i.imgur.com/x1vamlU.png) --- 3.6 Выйдем из режима конфигурации и сохраним конфигурацию. :::info :information_source: Используемые команды: :information_source: `exit` :information_source: `write` ::: ![](https://i.imgur.com/urpIJt9.png) :::warning :warning: Необходимо настроить остальные коммутаторы из топологии аналогичным образом. ::: --- 3.7 Зайдём в роутер. После нажатия **Enter** он спросит, желаете ли автонастройку -- отказываемся. ![](https://i.imgur.com/BdeUCRY.png) --- 3.8 Настроим адрес внутреннего интерфейса **е0/1**. Это будет адрес шлюза по умолчанию для наших устройств. :::info :information_source: Используемые команды: :information_source: `int e0/1` :information_source: `ip address 192.168.1.1 255.255.255.0` :information_source: `no shutdown` ::: ![](https://i.imgur.com/pbJyo9b.png) --- 3.9 Создадим **access-list** для нашего будущего **NAT**, а также далее активируем **NAT** на внутреннем и внешнем интерфейсах. :::info :information_source: Используемые команды: | Команды | Описания | | -------- | -------- | | Router(config)# access-list 99 permit 192.168.1.0 0.0.0.255 | Создаём ACL для будущего NAT. Это значит, что натить роутер будет только подсеть 192.168.1.0/24| | Router(config)# ip nat inside source list 99 interface e0/0 overload | Где e0/0 -- внешний интерфейс| | Router(config)#int e0/0 | Зайдём в режим конфигурирование е0/0 | Router(config-if)# ip nat outside | Активируем нат на внешнем (e0/0) интерфейсе | | Router(config)#int e0/1 | Зайдём в режим конфигурирование е0/0 | Router(config-if)# ip nat inside | Активируем нат на внутреннем (e0/1) интерфейсе | ::: ![](https://i.imgur.com/4X2BMIh.png) --- 3.10 Выполним проверку текущих трансляций -- обратимся с любого устройства из сети **192.168.1.0** к внешним адресам. :::info :information_source: Используемая команда: :information_source: `show ip nat translation` ::: ![](https://i.imgur.com/TNVz3uw.png) :::success :star: NAT успешно работает! ::: --- ### 4) Анализ трафика -- Осуществить захват пакетов с помощью Wireshark. 4.1 Топология с работающими устройствами. ![](https://i.imgur.com/raQmpt6.png) --- 4.2 С помощью **Wireshark** попробуем захватить трафик на нужных интерфейсах топологии. Захватим трафик с интерфейса **e0/0 Switch7**. ![](https://i.imgur.com/oI8SrMF.png) --- 4.3 Используем фильтр и обнаруживаем **ARP** трафик. ![](https://i.imgur.com/bNjBUJS.png) --- ### 5) Дополнительное задание -- создание AD DS на Winserver16. 5.1 Создаём домен и устанавливаем привилегии на **Winserver16**, делая его контроллером домена. ![](https://i.imgur.com/tSGiTwN.png) --- 5.2 Стучимся в домен с машины **Win7**. ![](https://i.imgur.com/y9Tf2Wv.png) :::success :star: Успешно подключились к домену! ::: --- 5.3 Проверяем наличие расшареных файлов в домене. ![](https://i.imgur.com/8S0d0jw.png) --- ### 6) Траблшутинг. :::warning :warning: **6.1 Не работают CISCO IOL Switch и Router.** ::: Для этого необходимо сгенерировать лицензию на них. 1. Коннектимся по **SSH** к **EVE-NG** 2. Переодим в папку: ```bash cd /opt/unetlab/addons/iol/bin/ ``` 3. Генерим лицензию: ```bash python ./script.py ``` 4. Вывод команды ```bash [license] eve-ng = 972f30267ef51616; ``` 5. Записываем лицензию в файлы в текущей директории: ```bash nano ./iourc nano ./.iourc ``` 6. Фиксим пермишены: ```bash /opt/unetlab/wrappers/unl_wrapper -a fixpermissions ``` :::warning :warning: **6.2 Не работает Wireshark.** ::: - Заходим в C:\Program Files\EVE-NG. - Правим файл wireshark_wrapper.bat (меняем SET PASSWORD="указываем пароль рута к серваку eve-ng") - запускаем командную строку из этой папки (shift + правая кнопка мыши → открыть powershell, вводим команду cmd) - Далее необходимо прописать следующую команду для подключения к EVE-NG: ```bash plink.exe IP (где IP - адрес EVE-NG) ``` После чего принять подключение, ввести логин: root и пароль от **EVE-NG-VM (default: eve)**