Demo

วิธีการเชื่อมต่อเข้าใช้งาน Hacking-Space LAB

ยินดีต้อนรับเข้าสู่ Hacking-space LAB ครับ การใช้งาน LAB จะใช้การเชื่อมต่อผ่าน VPN เรามาดูกันว่าต้องทำอะไรบ้าง ในบทความนี้สมมุติว่าเราใช้งาน Kali Linux เป็นระบบปฏิบัติการนะครับ (ดูวิธีการเชื่อมต่อสำหรับระบบปฏิบัติการ Windows)

ติดตั้ง OpenVPN

kali linux ได้มีการติดตั้ง OpenVPN ไว้เรียบร้อยแล้ว ไม่ต้องติดตั้งเพิ่มครับ สำหรับใครที่ใช้ Ubuntu Linux ก็ติดตั้งด้วยคำสั่ง

sudo apt-get install openvpn

Config Openvpn Client

หลังจากเราติดตั้ง OpenVPN เรียบร้อยแล้ว ต่อไปก็เป็นการกำหนดค่า Config การใช้งาน VPN ต้องใช้ไฟล์ Certificate และ Key ที่ส่งให้ทางอีเมล์ตอนสมัครใช้งาน (ไฟล์ที่เราได้รับคือ [email user]-crt.tar.gz)

ทำการคัดลอก tar ไฟล์ที่ได้รับไปยัง /etc/openvpn

 cp -crt.tar.gz /etc/openvpn

จากนั้นแตก tar ไฟล์ ตามตัวอย่าง ครับ

root@cello:/etc/openvpn# tar -xvzf pspn-crt.tar.gz
pspn-crt/
pspn-crt/pspn.key
pspn-crt/ta.key
pspn-crt/pspn.crt
pspn-crt/ca.crt
root@cello:/etc/openvpn# ls
pspn-crt pspn-crt.tar.gz update-resolv-conf
root@cello:/etc/openvpn#

คัดลอกไฟล์ client.conf (ไฟล์ตัวอย่างที่ส่งให้ทางอีเมล์ตอนสมัคร) ไปไว้ที่ /etc/openvpn แล้วแก้ไขโดยใช้ Editor ที่ถนัดอันไหนก็ได้ครับ แล้วแก้ไขชื่อ Certificate และ Key ให้ตรงกับชื่อไฟล์ที่ได้รับ และตรวจสอบไดเร็คทรอรี่ที่เก็บ Certificate และ Key ว่าถูกต้องหรือไม่ หน้าตา Config ที่ได้จะเป็นประมาณนี้ครับ

client
dev tun

proto tcp
remote vpn.hacking-space.net 443

resolv-retry infinite

nobind

# Downgrade privileges after initialization (non-Windows only)
user nobody
group nogroup

# Try to preserve some state across restarts.
persist-key
persist-tun

;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]

ca pspn-crt/ca.crt
cert pspn-crt/pspn.crt
key pspn-crt/pspn.key

tls-auth pspn-crt/ta.key 1

comp-lzo

verb 3

ทำการทดสอบ โดยใช้คำสั่ง

#openvpn client.conf

ถ้าไม่มี Error ก็เป็นอันเรียบร้อยครับ หากพบ Error ลองตรวจสอบ ชื่อ Certificate และ Key รวมถึงตำแหน่งไดเร็คทรอรี่ที่เก็บไฟล์ให้ถูกต้องอีกครั้ง

ลองตรวจสอบ routing และการเชื่อมต่อ ดังนี้ครับ

root@cello:/etc/openvpn# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.145.2 0.0.0.0 UG 0 0 0 eth0
10.0.0.0 10.8.0.9 255.255.255.0 UG 0 0 0 tun0
10.8.0.1 10.8.0.9 255.255.255.255 UGH 0 0 0 tun0
10.8.0.9 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
192.168.145.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
root@cello:/etc/openvpn# ping 10.0.0.2
PING 10.0.0.2 (10.0.0.2) 56(84) bytes of data.
64 bytes from 10.0.0.2: icmp_req=1 ttl=63 time=8.21 ms
64 bytes from 10.0.0.2: icmp_req=2 ttl=63 time=5.41 ms
^C
--- 10.0.0.2 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 5.419/6.815/8.212/1.398 ms
root@cello:/etc/openvpn#

Start/Stop VPN service

หลังจากทดสอบ Config เรียบร้อยแล้ว ถ้าไม่พบ Error อะไรเราสามารถ start VPN Service ได้ด้วยคำสั่ง:

# service openvpn start

เมื่อต้องการยกเลิกการเชื่อมต่อ VPN Service สามารถทำได้ดังนี้ครับ:

#service openvpn stop

LAB Environment

ตอนนี้ผมได้จัดเตรียม VM ไว้ให้เล่นกันจำนวนหนึ่ง รายละเอียดดังนี้ครับ

  • Metasploitable2 (10.0.0.2)
  • nebula-5 (10.0.0.3)
  • protostar-2 (10.0.0.4)
  • fusion-2 (10.0.0.5)
  • SkyTower (10.0.0.6)
  • flick(10.0.0.7)

ถ้าต้องการเรามี LAB อะไรเพิ่มเติมสามารถแจ้งเข้ามาทาง PM ที่เพจของเราได้นะครับ

…Happy hacking :)

pspn.n

Computer hacking and Cybersecurity addict :)

Leave a comment