11.3.1.1 Lab - Setup A Multi-VM Environment

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 7

Travaux pratiques – Configurer un environnement avec plusieurs

machines virtuelles
Topologie

Objectifs
Au cours de ces travaux pratiques, vous allez configurer un environnement de réseau virtuel en connectant
plusieurs machines virtuelles dans Virtualbox.

Contexte/scénario
Une sandbox de sécurisation du réseau virtuel ou un environnement de test contenant plusieurs machines
virtuelles simplifie les opérations de test et d'analyse de sécurité. Cet environnement à plusieurs machines
virtuelles est requis pour effectuer les travaux pratiques plus avancés proposés dans ce cours.

Ressources requises
• Lancez le poste de travail virtuel CyberOps (cyberops_workstation.ova).
• Connexion Internet.
• Les fichiers .ova suivants pour créer des machines virtuelles supplémentaires : kali_linux.ova,
metasploitable.ova et security_onion.ova. Cliquez sur le lien de chaque fichier pour le télécharger.
• Ordinateur hôte avec au moins 8 Go de RAM et 45 Go d'espace disque libre.
Remarque : si votre ordinateur ne dispose que de 8 Go de RAM, assurez-vous qu'aucune autre
application n'est ouverte à l'exception d'un lecteur PDF pour afficher les instructions de ce TP.
Paramètres de la machine virtuelle

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 1 sur 7 www.netacad.com
Travaux pratiques – Configurer un environnement avec plusieurs machines virtuelles

Taille du Espace Nom Mot de


Machine virtuelle SE RAM
fichier OVA disque d'utilisateur passe

Poste de travail virtuel


CyberOps Arch Linux 2,23 Go 7 Go 1 Go analyst cyberops
Kali Kali Linux 3,07 Go 10 Go 1 Go Racine cyberops
Metasploitable Ubuntu Linux 851 Mo 8 Go 512 Mo msfadmin msfadmin
Security Onion Ubuntu Linux 2,35 Go 10 Go 4 Go analyst cyberops
Totaux 8,5 Go 45 Go 6,5 Go

Remarque : si vous avez mal saisi le nom d'utilisateur pour la machine virtuelle Kali, cliquez sur Cancel pour
saisir le bon nom d'utilisateur.

Étape 1 : Importer des appliances virtuelles dans VirtualBox


VirtualBox peut héberger et exécuter plusieurs machines virtuelles. Outre le poste de travail virtuel CyberOps
qui a déjà été installé, vous allez importer des machines virtuelles supplémentaires dans VirtualBox pour
créer un réseau virtuel.
Remarque : l'écran peut être différent selon votre version de VirtualBox.
a. Utilisez le menu File dans VirtualBox pour installer Kali Linux : File > Import Appliance, puis accédez au
fichier kali_linux.ova et cliquez sur Next.

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 2 sur 7 www.netacad.com
Travaux pratiques – Configurer un environnement avec plusieurs machines virtuelles

b. Une nouvelle fenêtre apparaît avec les paramètres suggérés dans l'archive OVA. Cochez la case
Reinitialize the MAC address of all network cards en bas de la fenêtre. Laissez tous les autres
paramètres par défaut. Cliquez sur Importer.

c. Une fois l'importation terminée, VirtualBox affiche la nouvelle machine virtuelle Kali. Le nom de votre
fichier de machine virtuelle Kali Linux peut être différent de celui indiqué dans le graphique ci-dessous.

d. Importez ensuite les machines virtuelles Metasploitable et Security Onion en utilisant la même méthode.

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 3 sur 7 www.netacad.com
Travaux pratiques – Configurer un environnement avec plusieurs machines virtuelles

e. Les quatre machines virtuelles s'affichent désormais dans VirtualBox.

Étape 2 : Mettre les machines virtuelles en réseau pour créer un environnement de test
virtuel
Dans cette partie, vous allez vérifier les paramètres de réseau des différentes machines virtuelles. Dans
VirtualBox, la carte réseau d'une machine virtuelle peut être en mode ponté (visible sur le réseau comme
n'importe quel autre appareil physique), en mode NAT (visible sur le réseau, mais dans un espace
d'adressage IP distinct) ou en mode interne (visible uniquement par les machines virtuelles ayant le même
nom interne ou réseau local virtuel [VLAN]).
Examinez les paramètres de réseau de chaque machine virtuelle et observez de quelle manière les noms et
les modes de carte réseau répartissent les machines virtuelles dans différents VLAN.
a. La machine virtuelle Kali dispose d'une carte réseau en mode réseau interne dans le VLAN internet.
Cela correspond au schéma de réseau de la page 1.

b. La machine virtuelle Metasploitable dispose de deux cartes réseau en mode réseau interne. La carte
réseau 1 se trouve dans le VLAN dmz et est utilisée pour ce TP. La carte réseau 2 s'affiche également
dans VirtualBox, mais vous pouvez l'ignorer, car elle ne sera pas utilisée dans ce TP.

c. La machine virtuelle Security Onion dispose de quatre cartes réseau, trois en mode réseau interne et
une en mode NAT pour accéder à Internet. Security Onion connecte l'ensemble des machines virtuelles
sur le réseau virtuel et dispose d'une carte réseau dans chacun des VLAN (inside, dmz et internet).

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 4 sur 7 www.netacad.com
Travaux pratiques – Configurer un environnement avec plusieurs machines virtuelles

d. Le poste de travail virtuel CyberOps est en mode ponté. Il ne se trouve pas dans un réseau interne avec
les autres machines virtuelles. Il vous faudra donc modifier la carte réseau.

e. Sélectionnez le poste de travail virtuel CyberOps dans VirtualBox, puis cliquez sur Settings. Sélectionnez
Network et définissez la carte réseau 1 sur internal network (réseau interne) avec le nom inside.

f. Maintenant que la carte réseau se trouve dans le réseau interne ou le VLAN approprié, connectez-vous
au poste de travail virtuel CyberOps et modifiez ses paramètres d'adresse IP afin qu'il puisse
communiquer sur le réseau virtuel.
g. Ouvrez une invite de commande et examinez le contenu des scripts dans le dossier
lab.support.files/scripts.
[analyst@secOs~]$ ls lab.support.files/scripts
configure_as_dhcp.sh cyops.mn start_ELK.sh
configure_as_static.sh fw_rules start_miniedit.sh
cyberops_extended_topo_no_fw.py mal_server_start.sh start_pox.sh
cyberops_extended_topo.py net_configuration_files start_snort.sh
cyberops_topo.py reg_server_start.sh start_tftpd.sh
[analyst@secOps ~]$
h. Le script configure_as_dhcp.sh permet de configurer l'interface réseau afin qu'elle puisse obtenir une
adresse IP d'un serveur DHCP. Il s'agit du paramètre défini par défaut pour le poste de travail virtuel
CyberOps. Pour le configurer pour un environnement à plusieurs machines virtuelles, vous devrez
exécuter le script configure_as_static.sh. L'interface réseau sera alors configurée avec l'adresse IP
statique 192.168.0.11 et la passerelle par défaut 192.168.0.1, qui correspond à la machine virtuelle
Security Onion. La machine virtuelle Security Onion est responsable de l'acheminement du trafic entre les
réseaux Inside, DMZ et Internet. Exécutez le script configure_as_static.sh et saisissez le mot de passe
(si vous y êtes invité) pour définir l'adresse IP sur 192.168.0.11 dans le réseau virtuel.
[analyst@secOs~]$ sudo ./lab.support.files/scripts/configure_as_static.sh

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 5 sur 7 www.netacad.com
Travaux pratiques – Configurer un environnement avec plusieurs machines virtuelles

[sudo] password for analyst:


Configuration de la carte réseau :
IP : 192.168.0.11/24
GW : 192.168.0.1

Configuration IP réussie.

[analyst@secOps ~]$
Remarque : si vous devez utiliser le poste de travail virtuel CyberOps comme environnement autonome
avec un accès à Internet, redéfinissez la carte réseau sur le mode ponté et exécutez le script
configure_as_dhcp.sh.
i. Retournez dans VirtualBox et démarrez les autres machines virtuelles : Kali Linux, Metasploitable et
Security Onion. Reportez-vous au tableau Paramètres de la machine virtuelle pour obtenir les noms
d'utilisateur et mots de passe.
Remarque : le cas échéant, utilisez la touche Ctrl de droite pour débloquer le curseur et naviguer entre
les fenêtres.
j. Une fois que toutes les machines virtuelles sont en cours d'exécution, envoyez une requête ping à partir
du poste de travail virtuel CyberOps vers les machines virtuelles Metasploitable et Kali Linux. Appuyez
sur Ctrl+C pour arrêter la commande ping.
[analyst@secOps ~]$ ping 209.165.200.235
PING 209.165.200.235 (209.165.200.235) 56(84) bytes of data.
64 bytes from 209.165.200.235: icmp_seq=1 ttl=63 time=1.16 ms
64 bytes from 209.165.200.235: icmp_seq=2 ttl=63 time=0.399 ms
64 bytes from 209.165.200.235: icmp_seq=3 ttl=63 time=0.379 ms
^C
--- 209.165.200.235 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 0.379/0.646/1.162/0.365 ms
[analyst@secOps ~]$ ping 209.165.201.17
PING 209.165.201.17 (209.165.201.17) 56(84) bytes of data.
64 bytes from 209.165.201.17: icmp_seq=1 ttl=63 time=0.539 ms
64 bytes from 209.165.201.17: icmp_seq=2 ttl=63 time=0.531 ms
64 bytes from 209.165.201.17: icmp_seq=3 ttl=63 time=0.567 ms
64 bytes from 209.165.201.17: icmp_seq=4 ttl=63 time=0.408 ms
64 bytes from 209.165.201.17: icmp_seq=5 ttl=63 time=0.431 ms
^C
--- 209.165.201.17 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4065ms
rtt min/avg/max/mdev = 0.408/0.495/0.567/0.064 ms
[analyst@secOps ~]$
k. Lorsque vous avez terminé, fermez la fenêtre du terminal.

Étape 3 : Arrêter les machines virtuelles


a. Pour chaque machine virtuelle, cliquez sur File > Close.

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 6 sur 7 www.netacad.com
Travaux pratiques – Configurer un environnement avec plusieurs machines virtuelles

b. Cliquez sur le bouton radio Enregistrer l'état de la machine, puis sur OK. La prochaine fois que vous
démarrerez la machine virtuelle, vous pourrez reprendre votre travail avec une machine dans le même
état que celle que vous venez de quitter.

Les deux autres options sont :


Envoyer le signal d'arrêt : simule l'action d'appuyer sur le bouton d'alimentation d'un ordinateur
physique
Mettre la machine hors tension : simule l'action de débrancher un ordinateur physique

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 7 sur 7 www.netacad.com

Vous aimerez peut-être aussi