说明
在今天的信息安全培训,时间和地点的一个与会者的关键因素。许多人倾向于选择一个灵活的培训计划,可以参加从他们的家吧。一些组织已经采取了一些进步,通过提供在线培训和实验室都可以从世界任何地方使用虚拟专用网络(VPN)。如果你曾经想知道他们如何才能建立这样的实验室,如果你连接到互联网,从世界上任何地方的灵活和方便,你是在正确的地方。这个简短的电子书是一个试图建立一个基于VPN的渗透测试实验室使用VirtualBox和pfSense的说明一步一步的过程。在本书的结尾,你会有以下的基于VPN建立的实验室实施渗透测试。

VirtualBox是选择在一个系统中整个过程模拟。当你在现实世界中,你也可以选择其它选项,如VMware ESXi。
VirtualBox是什么?
“Oracle VM VirtualBox(原Sun VirtualBox,Sun xVM VirtualBox和伊诺特VirtualBox)是一个自由和开放源码的甲骨文公司的x86计算机管理程序。由innotek公司最初开发的,它是在2008又2010被Oracle收购Sun收购。
VirtualBox可以安装在主机的操作系统,包括Linux、OS X、Windows、Solaris和OpenSolaris。
它支持guest虚拟机运行Windows版本和推导,建立和管理Linux,BSD,OS / 2,Solaris,俳句,张,和其他人,和OS X的客人苹果硬件有限的虚拟化”。
来源:https://en.wikipedia.org/wiki/virtualbox
VirtualBox可以从下面的链接下载。
http:///wiki/下载www.virtualbox.org
下载为您的主机VirtualBox软件的相应版本并安装它。这是需要我们继续后面的章节做。
如果是什么?
“如果是一个开源的防火墙/路由器基于FreeBSD的计算机软件分布。它是安装在一个物理计算机或虚拟机为网络专用防火墙/路由器,以其可靠性和提供的功能,通常只出现在昂贵的商业防火墙。它可以被配置和升级,通过一个基于Web的界面,不需要了解底层的FreeBSD系统管理。如果通常部署为边界防火墙、路由器、无线接入点、DHCP服务器、DNS服务器,作为一个VPN端点。如果支持第三方包像Snort或鱿鱼通过它的软件包管理器安装。”
来源:https://en.wikipedia.org/wiki/pfsense
如果防火墙可以从下面的链接下载。
https://www.pfsense.org/download/
笔测试培训–资源(信息安全)
如果在VirtualBox安装:官网www.hackerschina.org
推出虚拟框并单击“新建”创建一个新的虚拟实例。

如果是基于BSD。因此,创建新的虚拟机时,选择“和”和“FreeBSD版本(64位)”。如下图所示。
allocate pfsense 512 MB的RAM。

您可以指定6 GB的硬盘空间,如果。然后选择“硬盘文件类型”为“VDI。”检查“动态分配”存储在物理硬盘。上述所有的设置如下图所示,在下面的截图。

最后,单击“创建”
现在,我们应该有一个新的虚拟机实例。选择虚拟机实例,点击“开始”。

这将要求的源图像。选择你下载的Live CD的开始。
一旦选择后的Live CD,单击“开始”,如下图所示。

我们现在应该看到下面的屏幕。

在上面的屏幕上弹出,回车。它会自动把你带到下一个屏幕,如下图所示。

现在,我们得到了各种选择。
如果你想安装的pfSense的实例而不是启动它的live CD,我们可以简单地键入“我”并回车,在超时之前。
所以,它将调用pfSense安装程序如下图所示。

选择“接受这些设置”并回车。

然后选择“快速、容易安装”并回车。

看完上面的警告,如果你有好的安装,选择“确定”并回车。

安装需要一定的时间过程,如上图所示。

当你看到上面的画面,就选择“标准内核”并回车。

一旦你完成了安装,你应该看到上面的屏幕。选择“重新启动”并回车。
祝贺你!如果你刚刚完成安装。
一旦你完成了安装、删除图像文件,VDI文件将从明年启动的应用。
下面是做的步骤
导航到pfSense的VM,然后点击存储。你可以看到下面的屏幕。

现在,选择图像文件并给右键如下图所示。

一旦去除附着物后,你会看到下面的窗口。

如果你开机如果现在VDI文件将被加载,和所做的任何更改此磁盘将坚持。
因为如果配置网络接口:
本节包括网络配置为0虚拟机。这个配置是模拟公共用户和内部机器重要。
选择0 VM和浏览settings->Network->Adapter 1然后选择桥接模式如下图所示

这将确保任何设备连接到Wi-Fi网络将作为一个公共用户。当你在现实世界中,这个接口必须与一个公共IP地址代替。
现在,浏览settings->Network->Adapter 2然后选择内部网络如下图所示

这将确保任何机器连接到内部网络的网络适配器将直接连接到LAN侧的pfSense的实例。在网络上的机器都被视为是要向公众可通过VPN隧道内的机器。
这样,我们启动虚拟机之前,如果完成所有需要的设置。
分配IP地址,如果:
在前面的步骤完成安装和网络设置后,是时候启动你的如果在第一时间和IP地址分配给网络接口我们前面配置。
启动你的pfSense的实例,你可以看到下面的屏幕。

按下F1键,你可以看到下面的屏幕显示IP地址的接口。

你可以看到在上面的图中,两个接口的IP地址被自动分配。在广域网接口的IP地址是路由器的DHCP服务器分配。让我们改变对一系列不同的LAN接口的IP地址。
当你在上面的屏幕,只要输入2选择”指定的接口。”然后,我们应该看到可用的界面如下图所示。

因为我们要配置第二界面,我们选择“2”再。这应该让我们配置的专用接口,这是EM1(局域网)。
然后我们会被提示输入局域网IP地址。在我们的例子中,我们也为提供新的IP地址。
现在,让我们回车。我们会被提示输入子网掩码位计数。
输入键24
所有这些步骤的解释至今都在下面的截图。

点击进入3次让屏幕配置DHCP服务为局域网。

当你看到上面的屏幕,输入“Y”回车。然后,我们需要输入IP地址范围。根据内部系统的数量在你的网络你可以给一个特定的IP地址范围。在我们的例子中,我们给从10.1.1.10到10.1.1.20
这是在如下图所示

一旦完成,回车型和“Y”又从一个GUI有0配置webconfigurator然后回车。

我们应该看到屏幕上面有网址的地方,我们可以访问如果配置的图形用户界面。
最后,按回车键回到命令行配置界面,它出现在从0。

如果我们现在观察,我们应该看到的一切设置的界面。
如果从webconfigurator访问:
直到现在,我们已经配置好的pfSense的命令行界面的一切。如果提供了一个很好的界面,在这里您可以轻松地配置一切。从这里开始,我们将用GUI做余下的配置。让我们开始一个新的虚拟机连接到内部网络适配器,如下图所示。

现在,启动这个虚拟机和访问pfSense使用Web浏览器的Web配置界面。这可以通过打开浏览器,浏览到的pfSense的实例的内部适配器,如下图所示。

以下是pfSense的管理控制台的默认凭据。
用户名:admin
密码:如果
当你进入这些凭据在上面的屏幕,如果将贯穿初始配置如下图所示。

单击“下一步”当你看到上面的屏幕。你会得到下面的信息,你可以点击“下一步”,如果你不是在寻找先进pfSense的特点。

在下一个屏幕上,你会被提示输入DNS服务器地址。进入主DNS服务器和DNS服务器地址,如下图所示。这些都是谷歌的DNS服务器地址。

在下一屏幕上,如果你想的话你可以更改时区。我们可以把它们
为默认设置如果你没有一个明确的选择。

点击“下一步”直到你看到下面的屏幕。你应该看到pfSense的局域网内的IP地址和子网掩码我们前面配置。

单击“下一步,“你应该看到下面的屏幕。这是改变的管理员密码,这里明显的重要原因。确保它是强大到足以防止暴力破解。

单击“下一步,然后你会看到下面的窗口。

这给我们带来了最初的0配置结束。点击“刷新”按钮,你将看到下面的屏幕。

导航到pfSense的主页,你应该看到仪表如下面的截图所示。

祝贺你!你已经完成了初始pfSense的配置虚拟框。如果防火墙现在已经准备好了,我们可以将其配置为不同的目的。
创建一个证书颁发机构:
让我们看看创建pfSense的证书颁发机构的步骤。这是以后需要为签约用户和服务器的证书。创建一个证书颁发机构,推出证书颁发机构经理通过导航到|证书管理系统这要看如下

在上面的屏幕,点击按钮下的CAs tab创造了一种新的证书颁发机构。这将创建一个新的证书颁发机构。如下图所示填写细节。

描述性的名称可以是任何用户想要的(在我们的例子中,它是vpnlab_ca)和方法应创建一个内部证书颁发机构
密钥长度为2048比特,和文摘算法SHA256。这是CA的有效期为3650天。最后,我们填写个人信息。
填充后的一切,点击保存,这就是全部。CA将创建如下图所示。

证书颁发机构造就了我们现在可以用来标志内部证书,我们在接下来的几节创建。
创建服务器证书
创建服务器证书,我们可以再次发射证书颁发机构经理通过导航到|证书管理系统然后点击证书标签这要看如下

类似于创建证书的权威,让点击按钮,如下图所示填写证书的详细信息。

你可能会注意到,我们正在创造一种类型的内部证书服务器证书这一次,它servercert命名。你也应该注意到,我们使用的是以前创建的vpnlab_ca作为我们这个服务器证书的证书颁发机构。
下一步,填写个人信息,如下图所示,点击保存。

上面的步骤将创建一个服务器的证书签名的vpnlab_ca。这看起来如下。

你可能会注意到在上面的图中第二项。恭喜!我们刚刚创建的服务器证书的证书颁发机构签署的。
创建VPN用户
我们已经完成了创建证书和服务器证书。现在我们需要创建能够使用我们的VPN服务的用户。让我们浏览|用户管理系统开始创建一个新的VPN用户。这看起来如下图所示。

如前面的图所示,单击按钮下用户标签。这将打开下面的表格,我们需要填写新用户的详细信息。

我们可以看到在上面的图中,我们正在创造一个新的用户vpnuserone一个密码。这些证书是很重要的,用户需要连接到我们的VPN服务器时。
在这里,我们有一个复选框来创建用户证书,这将创建在本节稍后。你可以把所有剩下的田地空如下图所示,点击保存

这将创建一个新的用户帐户vpnuserone如下图所示

同样,我们可以如果你有多个用户连接到您的VPN服务器上创建多个用户帐户。
创建一个VPN用户证书
我们要创造这部分的用户证书。我们要基于证书的双向认证,这意味着客户必须验证服务器证书和服务器必须验证客户端证书之前,相互信任是建立。
服务器和客户端将验证另一验证提出的证书是由主的证书颁发机构(CA),然后签署通过测试信息在现在认证证书的标题,如证书通用名称或证书类型(客户端或服务器)。
来源
http:///index.php/openvpn.net开源/文件/ howto.html
所以,让我们通过创建一个用户证书|证书管理系统。这看起来如下图所示。

下证书选项卡,点击按钮,你将看到下面的屏幕。

填写正确的细节显示在上面的数字。你可能会注意到证书颁发机构的领域,在那里我们使用我们先前创建的证书颁发机构命名vpnlab_ca。这将是CA证书的用户也。此外,您可能会注意到的证型,这是用户证书
下一步,填写以下信息并点击保存按钮

这将创建用户证书如下图所示。

上述数字表明,我们有一个服务器证书和用户证书的证书颁发机构vpnlab_ca
如果你还记得,我们选择离开单击“创建用户证书复选框未选中而创建的用户vpnuserone。所以,我们要添加该用户证书这个用户现在。
我们可以通过导航到相应的用户添加证书用户
经理部分再次。这看起来如下图所示。

选择用户vpnuserone点击E在右边的按钮。你将会看到如下。

现在,单击 按钮,确保你下证书Tab。选择方法选择一个现有的证书与选择vpnuserone证书下现有的证书下拉。点击保存和用户证书将被添加

这将分配证书vpnuserone给用户vpnuserone。你可以看到新添加的证明书用户证书选项卡,如下图所示

同样的过程必须遵循每当创建一个新用户。
配置OpenVPN:
直到现在,我们已经需要开始与实际的VPN服务器工作的先决条件。现在,我们将配置VPN服务器,允许用户连接到我们的私人实验室。要做到这一点,我们要利用OpenVPN的能力,其中预装0。
点击| OpenVPN的VPN。这看起来如下

开放奇才标签在上面的屏幕,你将看到下面的。

选择本地用户访问作为服务器的类型点击下一个
接下来,你会看到下面的窗口。确保你选择的CA我们先前创建的证书颁发机构下拉列表单击下下一个

下一步,选择servercert,这是我们先前创建的服务器证书,单击下一个

现在,我们在OpenVPN配置最有趣的部分。仔细按照步骤,选择你的选择。

我们选择了广域网作为接口,我们将得到我们的VPN连接到广域网接口。
OpenVPN使用UDP端口默认为1194。所以,我们选择UDP作为协议一千一百九十四作为本地端口
往下看选项进一步

选择密码
设置如上面的图所示
下一步,我们将建立隧道
设置

隧道网络是我们要在内部网络的物理服务器进行通信的虚拟网络。这意味着当用户连接到VPN服务器,在规定的范围内的虚拟IP隧道网络现场将分配给用户。让我们将这作为10.1.2.0/24,所以用户将获得投资X作为自己的IP地址。
我们有实际的网络之前设置与目标机的IP地址的范围10.1.1.0/24
下一步,填写并发连接10。你可以改变它,根据你的需要。
向下滚动,进一步会告诉我们的客户
设置如下图所示

让我们在上面的图中所示填写谷歌的DNS服务器的IP地址的DNS服务器和DNS服务器两部分中。
8.8.8.8成为DNS服务器1
8.8.4.4成为DNS服务器2
最后,单击下一个当你看到下面的屏幕

我们将在下面的屏幕上。在这里,我们将添加防火墙和VPN规则开放。检查防火墙规则和OpenVPN的规则和相关的复选框,单击下一个

现在转到防火墙|规则检查防火墙规则,我们刚刚在上一步添加的是成功还是不成功。

我们可以看到上面的图,有防火墙规则添加WAN地址和UDP端口1194。这意味着,任何连接到端口1194上湾地址将接受不论源IP和端口。
最后,单击“完成”按钮,完成OpenVPN设置.

如果你浏览| OpenVPN的VPN再次,你将看到下面的条目显示VPN服务器配置。

安装额外的软件包
需要注意的是,如果默认情况下不具有一些重要的软件包安装。然而,根据您的需要,您可以安装包。例如:如果你需要Snort入侵检测系统,你需要从pfSense的包管理器安装。
现在,在我们的例子中,我们需要安装一个叫做实用OpenVPN客户端导出工具。这是需要出口的VPN用户客户端证书。我们需要提供这些证书,这些证书的用户,用户需要能够连接到VPN服务器。
让我们通过做它系统|包裹。这将给我们的软件包管理器as shown in the following的人物。

下安装
包裹默认情况下,我们将没有因为我们没有安装
任何包直到现在
点击可用
包裹下列工具标签和搜索

点击 按钮,打开旅行包
安装程序标签

点击确认在上面的窗口,它将安装如下图所示。

一旦完成,你应该看到软件包的安装如下图所示。

现在,这包应该是可见的下安装
包裹选项卡,如下图所示

好的!我们已经完成了所有的配置和准备连接到VPN服务器作为用户。然而,用户没有所需的文件连接到服务器。所以,让我们用客户出口效用出口证书存档文件,并提供给用户。
引导到VPN | OpenVPN,你将看到下面的

点击客户
出口标签

找到您要导出的证书(在我们的情况下,vpnuserone)并单击资料库链接导出的证书文件

保存文件到你的机器并把它传递给用户。

连接到服务器的用户
现在,用户可以连接到VPN服务器的文件。Kali Linux是在VirtualBox安装,而且通过桥连接网络。这意味着卡利只能通过pfSense的WAN接口达到0。
运行解压命令解压文件到当前目录。
我有改名的文件vpn.zip缩短文件名。

现在,导航到文件夹中,你将看到下面的文件。

输入检查你的IP地址命令命令

目前,卡莉Linux有两个接口。第一个是桥接网络接口和第二个是环回地址。
如果我们试图ping后面pfSense的机器,我们不能到达。以下图证实了它。

现在,让我们尝试连接到VPN服务器使用以下命令。
OpenVPN和[文件名]。
凭据我们设置相同的同时创造vpnuserone。所以,输入用户名和密码时,提示。

你可以看到在前面的图中,客户端无法连接到服务器。
这是由于防火墙阻断交通从IP地址保留给私有网络。由于我们使用的是模拟网络,我们有一个分配给卡利Linux私有地址。为了克服这个问题,浏览界面->万在pfSense的Web配置和取消块私人网络

点击保存,你将看到下面的确认提示。
点击应用更改,你应该很好的去

此外,你可以看到下面的错误连接到VPN服务器时。

当你看到上面的错误,打开和文件,你有提取zip文件后,注释行的开始,-验证X509 NAME。这是在如下图所示

相信我;我们有固定的所有问题。现在,让我们尝试连接到VPN服务器再次使用前面我们已经看到同样的过程。

如果你看到消息初始化
序列
完成如上面的图所示,你成功连接。交叉验证,开辟了一个新的终端类型命令命令

这一次,我们有一个新的接口tun0随着虚拟IP地址10.1.2.6如上面的图所示。如果你还记得,这是我们分配到隧道网络在配置OpenVPN的系列IP地址。
现在,我们实际上是连接到专用网络的目标。砰的一个内部的机器将确认这。

我们现在可以开始测试目标IP地址。
让我们用nmap扫描的IP地址10.1.1.10并观察结果。

我们可以看到在前面的图中,我们可以扫描内部机器使用VPN连接。
我们也可以确认是谁在连接到VPN服务器状态-> OpenVPN。这看起来如下图所示。

你可以看到在前面的图中,一个虚拟IP地址10.1.2.6机是目前连接到VPN服务器。我们也可以看到客户的真实地址。
同样,我们可以添加任意数量的目标机器的渗透测试实验室,添加一个新的机器,提高你的VPN,只需安装在虚拟盒子,把它添加到你的内部
网络适配器这是在如下图所示。

现在,启动机器,检查IP地址。

我们可以看到在上面的图中,我们有10.1.1.12作为我们的IP地址到新机。
再次,我们可以使用Nmap扫描本机。这看起来如下图所示。

当内部渗透测试远程完成,我们使用相同的概念,客户应向我们提供VPN的细节能够连接和测试内部网络。
结论:
这个小小的电子书已经尝试向你展示如何基于VPN的渗透测试实验室可以设置可以设置您的网络在一个地方和实践渗透测试在世界任何地方。这是这些天很多培训项目的趋势,它消除了麻烦建立实验室每次有训练。我们可以简单地设置一个实验室永远使用它。