Установка и настройка сети VPN, а также попытка перехвата сообщения в VPN-подключении - Студенческий научный форум

XIV Международная студенческая научная конференция Студенческий научный форум - 2022

Установка и настройка сети VPN, а также попытка перехвата сообщения в VPN-подключении

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Сетевой анализатор Network Monitor, находящийся в составе Microsoft

Windows Server 2003, используется для анализа и выявления проблем в локальной сети. Network Monitor позволяет вести журнал сетевой активности, копию которого можно отослать профессиональным сетевым аналитикам или в службу поддержки.

Виртуальные частные сети (Virtual Private Networks, VPN) обеспечивают безопасный доступ к ресурсам сети. Предположим, заведующий кафедрой решил создать защищенное соединение с сервером, т. е. такое соединение, сообщения по которому не могут быть прочитаны даже при перехвате сообщения. Решением данной проблемы является настройка VPN.

VPN (англ. Virtual Private Network «виртуальная частная сеть») — распространенное название технологий, позволяющих создавать условия одного или нескольких сетевых соединений поверх другой сети, например Интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.

В зависимости от применяемых протоколов и назначения, VPN может предоставить обеспечение соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

По своей сути VPN обладает многими свойствами выделенной линии, однако развертывается она в пределах общедоступной сети, например Интернета.

Пользователи Microsoft Windows обозначают термином VPN одну из реализаций виртуальной сети — PPTP, причём используемую зачастую не для реализации частных сетей.

Неоднократно для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP (такой способ использует реализация PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE) (хотя и они имеют различия).

Уровни реализации технологии VPN

Технология VPN в последнее время используется не только для создания и реализации частных сетей, но и некоторыми провайдерами «последней мили» на постсоветском пространстве для разрешения выхода в Интернет.

При должном уровне реализации и применении специального программного обеспечения сеть VPN может реализовать высокий уровень шифрования передаваемой информации.

Структура VPN

VPN состоит из двух частей:

«внутренняя» (подконтрольная) сеть, которых может быть несколько,

«внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет).

Возможно также подключение к виртуальной сети отдельного компьютера.

Реализация виртуальной частной сети на практике представлена следующим образом. В локальной вычислительной сети офиса фирмы устанавливается сервер VPN. Удаленный пользователь (или маршрутизатор, если осуществляется соединение двух офисов) с использованием клиентского программного обеспечения VPN инициирует процедуру соединения с сервером. Происходит аутентификация пользователя - первая фаза установления VPN-соединения. В случае подтверждения полномочий наступает вторая фаза - между клиентом и сервером выполняется согласование деталей обеспечения безопасности соединения. После этого организуется VPN-соединение, обеспечивающее обмен информацией между клиентом и сервером в форме, когда каждый пакет с данными проходит через процедуры шифрования/дешифрования и проверки целостности - аутентификации данных.

Классифицировать VPN решения можно по нескольким основным параметрам:

По типу используемой среды:

Защищённые VPN сети.

Наиболее распространённый вариант приватных частных сетей. C его помощью возможно создать надежную и защищенную подсеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.

Доверительные VPN сети.

Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN решении являются: MPLS и L2TP. Корректнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec.

По способу реализации:

VPN сети в виде специального программно-аппаратного обеспечения.

Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости. • VPN сети в виде программного решения. Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.

VPN сети с интегрированным решением.

Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.

По назначению:

Intranet VPN.

Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.

Remote Access VPN.

Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука.

Extranet VPN.

Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.

По типу протокола:

Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk.

Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его.

По уровню сетевого протокола:

По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.

Уязвимости

VPN уязвимы для атаки, называемой дактилоскопией трафика веб-сайта. Это пассивная атака перехвата, хотя противник только наблюдает зашифрованный трафик с VPN, он всё ещё может догадаться, какой веб-сайт посещается, потому что все веб-сайты имеют определенные шаблоны трафика. Содержание передачи по-прежнему скрыто, но к какому веб-сайту он подключается, больше не является секретом.

Эксперимент проводится при помощи пакета программ VirtualBox (Oracle VM VirtualBox), предоставляющего программный продукт виртуализации для операционных систем Windows, Linux, FreeBSD, macOS, Solaris/OpenSolaris, ReactOS, DOS и других.

VirtualBox – это программное обеспечение, которое имитирует настоящий компьютер, что предоставляет возможность пользователю устанавливать, запускать и использовать другие операционные системы, как обычные приложения. Пакет программ дает нам возможность выстраивать макеты компьютерных сетей многообразных топологий, проверять работоспособность и производить разработку сетей.

Виртуальная машина создает некое изолированное окружение на компьютере, которое состоит из виртуальных компонентов реального ПК:

жесткого диска,

видеокарты,

оперативной памяти,

различных контроллеров устройств и т.п.

Таким образом, установленная в VirtualBox операционная система будет полностью уверенна в том, что она работает на реальном железе.

Для чего нужна VirtualBox

Способов применения виртуальных машин существует множество. Рассмотрим наиболее популярные среди обычных пользователей:

Знакомство с другими операционными системами. В независимости от того, какая операционная система установлена на вашем компьютере, в VirtualBox можно установить любую из поддерживаемых ею, а это: множество дистрибутивов Linux, FreeBSD, MacOS, любая из версий Windows, Android и другие;

Еще один способ применения VirtualBox – необходимость запуска

программы, не работающей в вашей основной ОС или ее версии.

Тестирование различного ПО. Может случиться так, что вам

понадобится воспользоваться какой либо программой, или вам в общемчасто приходится тестировать различные приложения, при этом вы не особо желаете засорять свою рабочую машину. Снова же, на помощь

придет VirtualBox. Кроме того, используя виртуальную машину, вы

можете не бояться заразить свой компьютер вирусами, даже если

подобное произойдет с запущенной в VirtualBox ОС. Технология

преобразования сетевых адресов (Network Address Translation,

сокращенно- NAT) обеспечивает преобразование IP-адресов транзитных пакетов, позволяя узлам, не имеющим собственных глобально

уникальных IP-адресов, осуществлять связь с другими узлами через

Интернет.

Это самые распространенные способы применения виртуальной машины

среди обычных пользователей, но также VirtualBox часто применяется:

Разработчиками, для тестирования своего продукта на различных платформах;

Учащимися для практики в построении сети и тому подобное.

В конкретной работе мы установим и настроим сеть VPN, а также совершим попытку перехвата сообщения в VPN-подключении.

Запускаем виртуальную машину VirtualBox с Windows server 2003.

Установим VPN-сервер:

Открываем Пуск->Администрирование->Маршрутизация и удаленный доступ, как показано на рисунке 1.

Рисунок 1-Окно маршрутизации и удаленного доступа

Далее нажимаем кнопку «Вид» и добавляем дополнительное окно.

Итак, VPN-сервер установлен и запущен.

Сейчас установливаем диапазон IP-адресов, которые VPN-сервер может назначать VPN-клиентам. В контекстном меню сервера выберем пункт Properties (Свойства). Перейдем на вкладку IP, выберите Static address pool (Диапазон статических адресов).
Нажмем кнопку Add (Добавить), введем начальный и конечный адреса
диапазона, например 192.168.5.1 – 192.168.5.10 и нажмем ОК. Результат данных действий представлен на рисунках 2 и 3.

Рисунок 2-Окно мастера настройки сервера маршрутизации и удаленного доступа

Рисунок 3-Результат настройки сервера маршрутизации и удаленного доступа

Следующим шагом будет активизация возможности удаленного
подключения у одной из учетных записей.

Открываем оснастку Active Directory Users and Computers (Пользователи и компьютеры Active Directory), выбераем любую из существующих учетных записей (например, Administrator (Администратор)). В контекстном меню учетной записи выберем пункт Properties (Свойства), перейдите на вкладку Dial-in (Коммутируемый доступ), в разделе Remote Access Permission (Dial-in orVPN) (Разрешение удаленного доступа (коммутируемый или VPN)) выберем пункт Allow access (Разрешить доступ), щелкните ОК, как показано на рисунке 4.

Рисунок 4-Оснастка Active Directory Users and Computers

Для получения доступа к ресурсам удаленного компьютера следует

настроить клиента VPN. Запускаем виртуальную машину VirtualBox с

Windows XP (те же действия при наличии разрешений можно выполнять на

физическом компьютере), как показано на рисунке 5.

Рисунок 5- Запуск виртуальной машины VirtualBox с Windows XP

Откроем окно сетевых подключений (Пуск – Панель управления –Сетевые подключения). Слева в разделе Сетевые задачи выберем «Создание нового

подключения». В Мастере новых подключений выберем «Подключить к сети на рабочем месте», затем «Подключение к виртуальной частной сети».

В следующем окне введем название для подключений (например, «VPN»).

Затем нужно выбрать «Не набирать номер для предварительного

Подключения». Промежуточный результат представлен на рисунке 6.

Рисунок 6-Окно мастера новых подключений

В следующем окне следует ввести IP-адрес VPN-сервера.

(192.168.5.1). Нажимаем кнопку «Готово». VPN-клиент настроен. Результат настройки VPN-клиента представлен на рисунке 7.

Рисунок 7- Результат настройки VPN-клиента

Для подключения к VPN-серверу открываем созданное подключение

и введем в поле имени пользователя имя той учетной записи, которой мы

разрешили доступ к VPN-серверу. Пароль мы задали, его нужно ввести.

Далее нажмем кнопку «Подключение». Если все правильно, должно установиться VPN подключение, а в правом нижнем углу экрана должен появиться

значок подключения. Установка VPN подключения показана на рисунках

8-10.

Рисунок 8- Установка VPN подключения

Рисунок 9- Установка связи с сервером

Рисунок 10-Значок подключения VPN

Проверяем параметры подключения. Для этого в контекстном меню

подключения выберем пункт «Состояние». Переходим на вкладку «Сведения» и выпишем параметры Тип сервера, Проверка подлинности, IP-адрес

сервера и IP-адрес клиента. Убедимся, что оба адреса принадлежат тому

диапазону, который мы назначили на VPN-сервере.

Следующим шагом попытаемся перехватить сообщения в VPN подключении.

Для этого на виртуальной машине с Windows Server 2003 запускаем

мониторинг кадров в Network Monitor.

Передаем текстовое сообщение на VPN-клиент с помощью

команды net send. Используем IP-адрес клиента, выписанный с вкладки.

Сведения VPN-подключения, например:

net send 192.168.1.10 Hello!

Результат данных действий показан на рисунке 11.

Рисунок 11- Передача текстового сообщения на VPN-клиент с помощью

команды net send

После передачи сообщения остановим мониторинг в Network

Monitor. Переходим в окно Summary и попытаемся найти наше текстовое

сообщение. Найденное сообщение показано на рисунке 12.

Рисунок 12-Найденное сообщение.

В заключении можно отметить следующее. Мы изучили уровни реализации

технологии VPN,структуру и уязвимости VPN. Классифицировали VPN

решения по нескольким основным параметрам. Успешно

установили, настроили сеть VPN, а также попытались перехватить

сообщение в VPN-подключении.

Библиографический список

VPN URL: https://ru.wikipedia.org/wiki/VPN (дата обращения: 29.11.2021)

Введение в обзор VPN URL: https://www.draytek.co.uk/information/our-technology/vpn-overview (дата обращения: 29.11.2021)

Основы построения виртуальных частных сетей URL: https://znanium.com/catalog/document?id=253910 (дата обращения: 29.11.2021)

VPN URL:http://vmk.ugatu.ac.ru/book/vpn.pdf (дата обращения: 29.11.2021)

Латыев О.С., Лямин А.В., Черемухин В.С. Практикум Проектирование, развертывание и администрирование компьютерных сетей в образовательном учреждении Учебно-методическое пособие –СПб: Университет ИТМО, 2016. –90с.

Котельников Е.В., Кротова Н.А., Лабораторный практикум Сетевое администрирование на основе Windows server 2003 Учебно-методическое пособие –СПб: Университет ИТМО, 2007. –59с.

Просмотров работы: 69