Autres VMs
Configuration de l'Attaquant, du Serveur Web et du Poste Client.
1. Attaquant (Kali Linux)
Connecté directement au Cloud (Internet) pour simuler une menace externe.
Réseau
DHCP (Cloud)
Outils
nmap, hydra, ssh
Commandes d'attaque
# Scanner le pare-feu
nmap -p 22 [IP_WAN_PFSENSE]
# Tenter une intrusion SSH (interceptée par Cowrie)
ssh root@[IP_WAN_PFSENSE]2. Serveur Externe (Web Public)
Ce serveur héberge un site vitrine accessible depuis Internet. Il est situé dans la DMZ pour être isolé du réseau interne.
A. Configuration Réseau
Option 1 : Commande temporaire (Immédiat)
Bash
sudo ip addr add 192.168.50.150/25 dev ens33
sudo ip route add default via 192.168.50.129
echo "nameserver 8.8.8.8" | sudo tee /etc/resolv.confOption 2 : Configuration Persistante (Netplan)
/etc/netplan/00-installer-config.yaml
network:
version: 2
renderer: networkd
ethernets:
ens33:
addresses:
- 192.168.50.150/25
routes:
- to: default
via: 192.168.50.129
nameservers:
addresses: [8.8.8.8]Appliquer avec : sudo netplan apply
B. Installation Web (Nginx)
Bash
# Installation
sudo apt update && sudo apt install -y nginx
# Création d'une page d'accueil simple
echo "<h1>Bienvenue sur le Serveur Public</h1>" | sudo tee /var/www/html/index.html
# Démarrage
sudo systemctl enable nginx
sudo systemctl start nginx3. Poste Client (Admin LAN)
Utilisé pour accéder aux interfaces d'administration.
Configuration Réseau
Option 1 : Commande temporaire
Bash
sudo ip addr add 192.168.50.20/25 dev ens33
sudo ip route add default via 192.168.50.1
echo "nameserver 8.8.8.8" | sudo tee /etc/resolv.confOption 2 : Configuration Persistante (Netplan)
/etc/netplan/00-installer-config.yaml
network:
version: 2
renderer: networkd
ethernets:
ens33:
addresses:
- 192.168.50.20/25
routes:
- to: default
via: 192.168.50.1
nameservers:
addresses: [8.8.8.8]Appliquer avec : sudo netplan apply
Accès Utiles
- pfSense WebGUIhttps://192.168.50.1
- Kibanahttp://192.168.50.10:5601