Берем вот такую штуковину:
Курип план атаки:
Все сетевые интерфейсы Бананчика завязаны на eth0, разделяим их с помошью VLAN tagging. По функционалу получим:
- создаем мост между максимум тремя устройствами сети
- логируем весь трафик на внешнюю криптофлешку)
- упрощаем работу с интерфейсом
Подготавливаем операционку:
Качаем дистр и инсталим систему на sd
Далее конфигурируем логин root пароль pi
Настраиваем свич:
Конфиги:
- Port 2 (VLAN 103); интерфейс управления устройством
- Ports 1, 0, 4 (VLAN 102); тестирование устройств подключенных ко внутренней сети
- Port 3 (VLAN 101); прямое подключение ко внутренней сети
Порты 1, 0 и 4 соединяются к порту 3, таким образом, давая каждому устройству, подключенному к нашему банану, прямое подключение к внутренней сети.
Эта конфигурация может быть достигнута с помощью swconfig путем модификации /etc/network/if-pre-up.d/swconfig файла конфигурации:
После настройки VLAN , сконфигим /etc/network/interfaces:
После ребута проверим ifconfig и brctl show:
Настройка управления VLAN:
Обновим /etc/default/isc-dhcp-server с INTERFACES="eth0.103" и /etc/dhcp/dhcpd.conf with:
Настроим SSH слушать интерфейс /etc/ssh/sshd_config:
Конфигурируем криптофлешку)

Курип план атаки:
Все сетевые интерфейсы Бананчика завязаны на eth0, разделяим их с помошью VLAN tagging. По функционалу получим:
- создаем мост между максимум тремя устройствами сети
- логируем весь трафик на внешнюю криптофлешку)
- упрощаем работу с интерфейсом

Подготавливаем операционку:
Качаем дистр и инсталим систему на sd
Код:
dd bs=4M if=bananian-1604.img of=/dev/sda1
Код:
bananian-config
apt-get update
apt-get upgrade
apt-get install tcpdump bridge-utils isc-dhcp-server cryptsetup
Код:
LAN WAN
2 1 0 4 3
- Port 2 (VLAN 103); интерфейс управления устройством
- Ports 1, 0, 4 (VLAN 102); тестирование устройств подключенных ко внутренней сети
- Port 3 (VLAN 101); прямое подключение ко внутренней сети
Порты 1, 0 и 4 соединяются к порту 3, таким образом, давая каждому устройству, подключенному к нашему банану, прямое подключение к внутренней сети.
Эта конфигурация может быть достигнута с помощью swconfig путем модификации /etc/network/if-pre-up.d/swconfig файла конфигурации:
Код:
#!/bin/sh
#---------------------------#
# BPI-R1 VLAN configuration #
#---------------------------#
#
ifconfig eth0 up
swconfig dev eth0 set reset 1
swconfig dev eth0 set enable_vlan 1
swconfig dev eth0 vlan 101 set ports '3 8t'
swconfig dev eth0 vlan 102 set ports '4 0 1 8t'
swconfig dev eth0 vlan 103 set ports '2 8t'
swconfig dev eth0 set apply 1
Код:
# interfaces(5) file used by ifup(8) and ifdown(8)
# Include files from /etc/network/interfaces.d:
source-directory /etc/network/interfaces.d
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet manual
# 101 – internal client network
auto eth0.101
iface eth0.101 inet manual
up ifconfig eth0.101 up
# 102 – red team devices
auto eth0.102
iface eth0.102 inet manual
up ifconfig eth0.102 up
# 103 – management network
auto lo eth0.103
iface eth0.103 inet static
address 192.168.10.1
netmask 255.255.255.0
# bridge between 101 and 102
auto br0
iface br0 inet manual
bridge_ports eth0.101 eth0.102
Код:
bridge name bridge id STP enabled interfaces
br0 8000.03130740c28c no eth0.101
eth0.102
Обновим /etc/default/isc-dhcp-server с INTERFACES="eth0.103" и /etc/dhcp/dhcpd.conf with:
Код:
ddns-update-style none;
option domain-name "tap.local";
default-lease-time 600;
max-lease-time 7200;
authoritative;
log-facility local7;
subnet 192.168.10.0 netmask 255.255.255.0 {
range 192.168.10.100 192.168.10.110;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.10.225;
option routers 192.168.10.1;
}
Код:
ListenAddress 192.168.10.1
Код:
#!/bin/sh
# unmount and close if device already mounted and logging
killall -9 tcpdump 2>/dev/null
umount /root/tap-log 2>/dev/null
cryptsetup luksClose tap-log 2>/dev/null
# setup the device for writing
mkdir -p /root/tap-log
cryptsetup --verify-passphrase luksFormat /dev/sda1 -c aes -s 256 -h sha256
cryptsetup luksOpen /dev/sda1 tap-log
mkfs.ext4 /dev/mapper/tap-log
mount /dev/mapper/tap-log /root/tap-log
# log packets between bridge
tcpdump -i br0 -nn -w /root/tap-log/log-'date +'%s-%d-%m-%Y'' &