目次
- どうでもいい前書き
- この話の目的
- 環境構築をするために
- 環境構築
- 小さなネットワークをもっと作ってみる
- どうでもいいあとがき
どうでもいい前書き
こんにちは。
ちょっと前くらいからTwitterでハッキングラボの作り方という本の話題が絶え間なく流れ続けています。
この機に乗じようかと迷いましたが素人知識でマサカリが飛んでくるのが怖かったので、話題が落ち着くまで待ってました。
この話の目的
本を読み、VirtualBoxでは少々物足りなくなってきた方向けの記事となります。
よって、環境構築をやり直す必要があります。
また、よりリアルなハッキングラボ環境を構築する為、ハードルの高い表現が現れる場合があります。そういう場合は持ちうるすべての知識を使いハードルを乗り越えてください。
ハッカーは自分でわからない事を調べる技術も必要となります。
どうしてもわからなければTwitterで@hashy0917にリプライをください。
可能な限り手助け致します。
環境構築をするために
今回も小規模なLANを作成し、ターゲットとなるサーバーを立てハッキングの練習をします。
VirtualBoxではリアルじゃないと思う方もいるので、よりリアルな環境に近づけるために仮想化基盤を用い、ネットワークやサーバーを構築します。
今回使用する仮想化基盤はESXiというソフトウェアを使用してハッキングラボを構築していきましょう。
ESXiの簡単な説明
VirtualBoxのような仮想マシンを動かすソフトウェアにVMwareWorkstationPlayer
という物があります。
これはVMware社が作っている仮想化ソフトなのですが、ほかにもESXという商品も出しています。(詳しくはハッキングラボの作り方2-1をご覧ください)
簡単に紹介するとVirtualBoxのお化けみたいな物です。
その商品の無料版がESXiです。
このソフトはWindowsなどにインストールして使用するソフトウェアではなく、Linuxのようにインストールして使用するOSなのです。
なので、今まで使用していたPCとは別に1台のPCをESXi専用にセットアップする必要があります。
というわけで、ESXiを構築します。
構築手順は別の記事で書かせていただきます。
その記事が出るまでは他の記事を見て何とかしてください。
次に、KaliLinuxのセットアップをします。
いままではノートパソコンの仮想環境にKaliLinuxをインストールして使用していると思います。
仮想化ソフトを動かしたりする必要がなくなるので、ノートパソコンのホストOSにKaliLinuxをインストールして使うことができるようになります。
また、小さなネットワークを簡単に複数作る事ができるようになるので、インターネット越し(ルーター越し)の攻撃の再現をすることができるようになります。
環境構築
先ほど構築したESXiに小さなネットワークを作成して、そこにKaliLinuxをインストールしたノートパソコンを接続して使います。
よりリアルなラボ環境を作るために、L2SW(レイヤー2スイッチ)という物を用意する必要があります。
ちなみに、私のオススメはアライドテレシス株式会社のGS916Mv2という商品です。
ヤフオク等で検索すれば5000円以内で入手が可能です。
なぜL2SWが必要なのか
なぜ必要があるのか説明致します。
コンピューターにESXiをインストールしたとしても、ネットワークに接続するためのポートが1つしかない場合が多いです。
そういう場合に作成した仮想ネットワークに外部から接続したりする場合に使用します。
他には、仮想ネットワークに安定して接続するためにも必要です。
選んだL2SWによって設定の方法が違う為ここでは解説致しませんが、VLANという技術を使用してESXiとL2SWを連携します。
タグ付きVLANというものを設定する事で購入したL2SWのポートを仮想ネットワークと接続することができます。
そのポートに攻撃者となるPCを接続したり、ルーターを接続したりして使用します。
ハッキングラボで使用するハッキングラボネットワークにはVLAN ID2を割り当て、インターネットに出れるネットワークをVLAN ID1にしましょう。
試しにハッキングラボの作り方図2-49のようなネットワークを作成してみましょう。
おそらくこの記事を読んでいる方はMetasploitableの初期設定などのやり方をマスターしていると思われるので、ESXi上にMetasploitableをセットアップしてみましょう。
下に完成予想図を張り付けておきます。
注意 ルーターが接続されるVLAN ID1はマダESXiの仮想ネットワーク(ハッキングラボネットワークVLAN ID2)に接続しないでください。
IPアドレスは本で習った事を応用して自分で決めて自分で割り振ってみましょう。
これができれば、次のステップに進むことができます。
小さなネットワークをもっと作ってみる
仮想ネットワークができましたが、このネットワークはまだネットワークと呼べるような代物ではありません。
抽象化してわかりやすくするとこうなっています
ルーターが機能していません・・・
仮想ルーターを作成して下の図のようなネットワークを作成してみましょう。
仮想ルーターにもいろいろな種類があります。
私のオススメはVyOSですが、コマンドを使用して設定する必要があるので、今回はもっと簡単に使うこのできるOPNsenseというOSを使用して仮想ルーターを作成します。
結構わかりやすい情報をさくらさんが乗せてくれています!さすがです
https://knowledge.sakura.ad.jp/16674/
この記事を見ながら上の図のようなネットワークを作成してみましょう。
先ほどのように完成予想図を下に乗せます。
今回はインターネットに接続されるルーターはいったん省略して図を作成します
このようにすることでルーターを1台挟んだ仮想ネットワークが作成できます。
これを複数作ることができれば、インターネットのシミュレーションも不可能ではありません。
調子に乗ってもう1つルーター付きのネットワークを作成してみましょう。
今度は攻撃者が接続するネットワークです。
Metasploitableが所属してるネットワークとは別のVLAN IDにしてIPアドレスも違うものにする事で、ネットワーク越しの攻撃を再現することができます。
今回はVLAN ID3で作成してみましょう。
長くなってきたので、次に続きます。
次回は踏み台サーバーを構築し、踏み台を経由してMetasploitableに攻撃を仕掛けてみようと思います!
どうでもいいあとがき
自分でも読んでて思うけどめっちゃわかりにくい!!!!!!!!!!!!
もうちょっとわかりやすく解説する努力をしたいですね・・・
もしここわかりにくいとか、ここをこうすればいいんじゃないかな?みたいな意見があればコメント欄に書いていただけると、修正の際の目安になりますので、お願いします。
コメントを残す