АЗКСоВВ лаб 1
.docxМинистерство цифрового развития, связи И массовых коммуникаций российской федерации
Ордена Трудового Красного Знамени федеральное государственное бюджетное образовательное учреждение высшего образования
МОСКОВСКИЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
СВЯЗИ И ИНФОРМАТИКИ
Кафедра «Математическая кибернетика и информационные технологии»
(МКиИТ)
Лабораторная работа №1
по дисциплине «Анализ защищенности корпоративных сетей от внешних вторжений»
Выполнила:
Студент группы: БВТ2151
ФИО:
Проверил:
Москва, 2025
Лабораторная работа №1
Создание виртуальной лаборатории
Цель работы – создать виртуальную лабораторию для анализа защищённости сетей от внешних вторжений.
1.1 Постановка задачи Скачать, установить и настроить следующие компоненты:
VirtualBox;
pfSense;
Metasploitable;
Kali Linux.
1.2 Теоретические сведения
Для настройки сетевой среды понадобится программа VirtualВox, которая позволяет создавать виртуальные машины. VirtualBox – это программа для виртуализации, которая позволяет запускать одну или несколько операционных систем одновременно на одном физическом компьютере. Она создает изолированные виртуальные машины, которые работают как отдельные компьютеры, используя ресурсы хостовой системы. На виртуальной машине можно запускать программы так же, как на ноутбуке или настольном компьютере.
PfSense – это бесплатный программный межсетевой экран и маршрутизатор с открытым исходным кодом, построенный на операционной системе FreeBSD. Он предлагает полный набор функций, сравнимых с коммерческими устройствами, таких как маршрутизация, межсетевое экранирование, VPN, балансировка нагрузки, DHCP-сервер и многое другое. pfSense используется для создания мощного межсетевого экрана и маршрутизатора из стандартного компьютера или виртуальной машины, обеспечивая функции безопасности, управления трафиком и сетевыми сервисами для домашних сетей и корпоративной инфраструктуры.
Мы будем использовать pfSense для экранирования Metasploitable. Это виртуальная машина с множеством уязвимых мест в системе и приложениях, которая создана специально для тестирования безопасности и методов взлома.
Kali Linux – это дистрибутив Linux на базе Debian, созданный специально для проведения тестов на безопасность. Он поставляется с сотнями предустановленных инструментов для выявления и устранения уязвимостей в системах и сетях, что делает его незаменимым для профессионалов в области информационной безопасности.
ХОД РАБОТЫ
Сначала скачаем и установим VirtualBox на нашем компьютере, затем запустим его.
Рис. 1 – Главный экран VirtualBox
Затем скачаем ISO-образ маршрутизатора/межсетевого экрана с открытым исходным кодом pfSense. Запускаем программу VirtualВox и создаём новую виртуальную машину, нажав на кнопку Создать, расположенную на верхней панели инструментов. Указываем имя pfSense, Тип BSD, и версию FreeBSD (64bit).
Рис. 2 – Конфигурация виртуальной машины
Указываем объём оперативной памяти равный 1024 МВ.
Рис. 3 – Оперативная память виртуальной машины
Настроем параметры виртуального жесткого диска. Выбираем вариант Создать новый виртуальный жесткий диск, указываем тип файла VDI (Virtual-Box Disk Image) и ограничиваем его размер 5 Гбайт.
Рис. 4 – Настройка параметров виртуального жесткого диска
Перейдём в настройки виртуальной машины, чтобы настроить внутреннюю сеть. Перейдём на вкладку «Сеть» и убедимся, что сетевой адаптер на вкладке Adapter 1 (Адаптер 1) включен, в поле «Тип подключения» выбран вариант Bridged Adapter (Сетевой мост), а содержимое поля Name (Имя) совпадает с именем нашей беспроводной сетевой карты.
Рис. 5 – Настройка сетевого адаптера 1
Перейдём на вкладку Adapter 2 (Адаптер 2) и включим сетевой адаптер. В поле «Тип подключения» выбираем вариант «Внутренняя сеть», которую мы назовем Internal LAN (Внутренняя локальная сеть).
Рис. 6 – Настройка сетевого адаптера 2
Запустим виртуальную машину и выберем скаченный ISО-образ pfSense.
Рис. 7 – Выбор ISО-образа pfSense
Принимаем условия авторского соглашения, конфигурируем параметры pfSense и устанавливаем его.
Рис. 8 – Конфигурация параметров
Перезагружаем систему.
Рис. 9 – Установка завершена, выполнение перезагрузки
Далее выключаем виртуальную машину.
Рис. 10 - Выключение машины pfSense для удаления ISО-образа
Открываем настройки виртуальной машины, переходим на вкладку носители и удаляем ISО-образ.
Рис. 11 - Удаление ISО-образа pfSense
Рис. 12 - Удаление ISО-образа pfSense
После удаления ISО-образа запускаем виртуальную машину.
Рис. 13 – Экран с загруженным pfSense
Скачиваем дистрибутив Metasploitable второй версии и создаём новую виртуальную машину. Указываем имя Metasploitable, Linux, и версию Ubuntu (64bit).
Рис. 14 – Настройка имени и типа виртуальной машины
Рис. 15 – Оперативная память виртуальной машины
Настроем параметры виртуального жесткого диска. Выбираем вариант «Использовать новый виртуальный жесткий диск» и выбираем скаченный файл Metasploitable.vmdk.
Рис. 15 – Настройка параметров виртуального жесткого диска
После создания виртуальной машины переходим в её настройки, вкладка «Сеть». В разделе «Адаптер 1» устанавливаем флажок «Включить сетевой адаптер» и выбираем созданную ранее внутреннюю сеть (Internal LAN).
Рис. 16 - Настройка внутренней сети машины Metasploitable
Открываем виртуальную машину Metasploitable в программе Virtual Boх и дожидаемся завершения загрузки терминала.
Рис. 17 - Виртуальная машина Metasploitable после запуска
Вводим логин и пароль, чтобы войти в систему.
Рис. 18 – Вход в систему
Скачиваем образ Kali Linux для Virtual Box. Добавляем машину Kali в Virtual Box.
Рис. 19 – Виртуальная машина Kali
Настраиваем параметры сети для машины Kali. В разделе «Адаптер 1» установим флажок «Включить сетевой адаптер» и выбираем тип подключения «Внутренняя сеть». В поле «Имя» оставляем Internal LAN.
Рис. 20 – Настройка параметров сети машины Kali
Запускаем виртуальную машину Kali Linux.
Рис. 21 – Экран аутентификации Kali Linux
Входим в систему, используя имя пользователя kali и пароль kali.
Рис. 22 – Вход совершён
Открываем терминал и вводим команду sudo netdiscover.
Рис. 23 – Ввод команды sudo netdiscover
Рис. 24 – Сканирование сети и обнаружение IP-адресов
Откроем браузер и введём обнаруженный IP-адрес, чтобы посетить размещённые на сервере веб-страницы.
Рис. 24 – Машина Metasploitable в браузерe Kali Linux
Воспользуемся бэкдором, чтобы получить доступ к машине Metasploitable. Сначала подключимся к FTP-серверу с помощью Netcat (nc).
Рис. 25 – Подключение к FTP-серверу
После активации командной оболочки, связанной с бэкдором, откроем новое окно терминала и введём команду для подключения к оболочке, которая должна использовать порт 6200 на машине Metasploitable. Затем введём команду ls, чтобы отобразить список всех файлов, содержащихся в текущем каталоге.
Рис. 26 – Подключение к оболочке и вывод списка файлов
Команды запускаются так, будто они были введены в терминале машины Metasploitable. Введём ещё две команды. Команда whoami показывает, что мы теперь обладаем привилегиями root на уязвимой машине.
Рис. 27 – Ввод команды whoami и reboot
Команда reboot успешно перезагрузила машину Metasploitable:
:
Рис. 28 – Перезагрузка машины Metasploitable
ВЫВОД
В данной лабораторной работе была создана виртуальная лаборатория для анализа защищённости сетей от внешних вторжений. Созданы и настроены виртуальные машины pfSense, Metasploitable и Kali Linux. По завершении лабораторной работы были успешно проверены методы проникновения в виртуальную машину Metasploitable через «бэкдор» с помощью таких инструментов Kali Linux как netdiscover и Netcat.
Проделанная работы позволяет сделать вывод, что виртуальная лаборатория является полезным инструментом для анализа методов взлома и несанкционированного доступа в системы для дальнейшего устранения уязвимостей и улучшения защищённости сети. Kali Linux и Metasploitable представляют собой удобные инструменты для тестирования уязвимостей.
Продемонстрированная уязвимость может произвести сильное влияние на защищённость корпоративных сетей, ведь если злоумышленник получит доступ к терминалу скомпрометированной машины он может выполнять любые команды на ней, обладая привилегиями пользователя root. Например, удаление всех данных с сервера.
ОТВЕТЫ НА КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Что такое pfSense и для чего он применяется в виртуальной лаборатории?
Ответ: pfSense – это маршрутизатор и межсетевой экран с открытым исходным кодом. В виртуальной лаборатории он необходим для подключения виртуальных машин к интернету и защиты внутренней сети.
2. Что такое Metasploitable и для чего он применяется в виртуальной лаборатории?
Ответ: Metasploitable – это виртуальная машина, представляющая собой сервер Linux со множеством специально встроенных уязвимостей. В виртуальной лаборатории он применяется для тестирования методов взлома. В нашем случае это получение доступа к ней с машины Kali Linux через уязвимость под названием «бэкдор».
3. Что такое Kali Linux и для чего он применяется в виртуальной лаборатории?
Ответ: Kali Linux – это дистрибутив Linux, содержащий набор инструментов для тестирования на проникновение. Он применяется для получения доступа к виртуальной машине Metasploitable, а именно к её терминалу. Это позволяет выполнять команды терминала на скомпрометированной машине.
4. Как можно устранить уязвимость, эксплуатируемую в данной лабораторной работе?
Ответ: Эксплуатируемую в данной лабораторной работе уязвимость можно устранить закрытием FTP порта.
