Configurer un labo pour enseigner le piratage éthique

Notes

Cet article référence les fonctionnalités disponibles depuis la mise à jour d’août 2022, quand les plans de labo ont remplacé les comptes de labo. Pour plus d’informations, consultez Nouveautés de la mise à jour d’août 2022.

Cet article explique comment organiser un cours autour de l’analyse forensique du piratage éthique. Des tests d’intrusion, une pratique utilisée par la communauté de piratage éthique, sont effectués quand quelqu’un tente d’accéder au système ou au réseau pour détecter les vulnérabilités qu’un attaquant malveillant pourrait exploiter.

Dans une classe sur le piratage éthique, les étudiants apprennent les techniques modernes de défense face aux vulnérabilités. Chaque étudiant a accès à une machine virtuelle hôte Windows Server qui comporte deux machines virtuelles imbriquées : une avec une image Metasploitable3 et une autre avec une image Kali Linux. La machine virtuelle Metasploitable est utilisée pour les besoins de fonctionnement, et la machine virtuelle Kali sert à accéder aux outils nécessaires pour exécuter les tâches forensiques.

Cet article comprend deux sections principales. La première section explique comment créer le laboratoire. La deuxième section explique comment créer la machine modèle à l’aide de la virtualisation imbriquée, ainsi que des outils et des images nécessaires. Dans ce cas, il s’agit d’une image Metasploitable et d’une image Linux Kali présentes sur une machine où Hyper-V est activé pour héberger les images.

Configuration du laboratoire

Pour pouvoir configurer ce labo, vous devez avoir accès à un abonnement Azure. Demandez à l’administrateur de votre organisation si vous pouvez accéder à un abonnement Azure existant. Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.

Une fois que vous disposez d’un abonnement Azure, vous pouvez créer un plan lab dans Azure Lab Services. Pour plus d’informations sur la création d’un plan de labo, consultez Tutoriel : Configurer un plan de labo avec Azure Lab Services. Vous pouvez également utiliser un plan Lab existant.

Paramètres du labo

Pour obtenir des instructions sur la création d'un labo, consultez Tutoriel : Configurer un labo. Utilisez les paramètres suivants pour la création du labo.

Paramètres du labo Valeur
Taille de machine virtuelle Moyenne (virtualisation imbriquée)
Image de machine virtuelle Windows Server 2019 Datacenter

Configuration du modèle de machine

Une fois le Lab créé, un modèle de machine virtuelle est établi en fonction de la taille et de l’image de machine virtuelle choisies. Vous configurez le modèle de machine virtuelle avec tout ce que vous souhaitez fournir à vos étudiants pour ce cours. Pour plus d’informations, consultez Créer et gérer un modèle dans Azure Lab Services.

Pour configurer la machine virtuelle de modèle, nous allons effectuer les trois tâches principales suivantes.

  1. Configurez la machine pour la virtualisation imbriquée. Cela active toutes les fonctionnalités Windows nécessaires, comme Hyper-V, et configure le réseau pour que les images Hyper-V puissent communiquer entre elles et avec Internet.
  2. Configurez l’image Linux Kali. Kali est une distribution Linux qui comprend des outils pour le test d’intrusion et l’audit de sécurité.
  3. Configurez l’image Metasploitable. Dans cet exemple, l’image Metasploitable3 est utilisée. Cette image a été créée à dessein avec des failles de sécurité.

Vous pouvez effectuer les tâches ci-dessus en exécutant le les scripts PowerShell Script Hyper-V Lab Services et Script de piratage éthique Lab Services sur la machine modèle. Une fois les scripts exécutés, passez aux étapes suivantes.

Si vous choisissez de configurer manuellement a machine modèle, poursuivez la lecture. Le reste de cet article traite de l’achèvement manuel des tâches de configuration de modèle.

Préparer la machine modèle pour la virtualisation imbriquée

Suivez les instructions permettant d’activer la virtualisation imbriquée afin de préparer votre machine virtuelle modèle pour la virtualisation imbriquée.

Configurer une machine virtuelle imbriquée avec une image Linux Kali

Kali est une distribution Linux qui comprend des outils pour le test d’intrusion et l’audit de sécurité.

  1. Téléchargez l’image à partir de la page de téléchargement d’images de machine virtuelle Linux Kali sur le site Offensive Security. Notez le nom d’utilisateur par défaut et le mot de passe indiqués dans la page de téléchargement.
    1. Téléchargez l’image Kali Linux VMware 64 bits (7z) pour VMware.
    2. Extrayez le fichier .7z. Si vous ne disposez pas de 7-Zip, téléchargez-le ici : https://www.7-zip.org/download.html. N’oubliez pas où se trouve le dossier extrait, car vous en aurez besoin plus tard.
  2. Convertissez le fichier vmdk extrait en fichier vhdx afin de pouvoir utiliser ce dernier avec Hyper-V. Plusieurs outils permettent de convertir les images VMware en images Hyper-V. Nous utiliserons le convertisseur StarWind V2V. Pour le télécharger, consultez la page de téléchargement du convertisseur StarWind V2V.
    1. Démarrez le convertisseur StarWind V2V.
    2. Dans Select location of image to convert (Sélectionner l’emplacement de l’image à convertir), choisissez Local file (Fichier local). Sélectionnez Suivant.
    3. Dans la page Image source, accédez au fichier Kali Linux vmdk extrait à l’étape précédente pour le paramètre Nom de fichier et sélectionnez-le. Le fichier est au format Kali-Linux-{version}-vmware-amd64.vmdk. Sélectionnez Suivant.
    4. Dans Select location of destination image (Sélectionner l’emplacement de l’image de destination), choisissez Local file (Fichier local). Sélectionnez Suivant.
    5. Dans la page Select destination image format (Sélectionner le format d’image de destination), choisissez VHD/VHDX. Sélectionnez Suivant.
    6. Dans la page Select option for VHD/VHDX image format (Sélectionner l’option du format d’imageVHD/VHDX), choisissez VHDX growable image (Image VHDX ajustable). Sélectionnez Suivant.
    7. Dans la page Select destination file name (Sélectionner le nom du fichier de destination), acceptez le nom de fichier par défaut. Sélectionnez Convertir.
    8. Dans la page Conversion en cours , attendez que l’image soit convertie. La conversion peut prendre plusieurs minutes. Sélectionnez Terminer lorsque la conversion a abouti.
  3. Créez une machine virtuelle Hyper-V.
    1. Ouvrez le Gestionnaire Hyper-V.
    2. Choisissez Action ->Nouveau ->Machine virtuelle.
    3. Dans la page Avant de commencer de l’Assistant Nouvelle machine virtuelle, sélectionnez Suivant.
    4. Dans la page Spécifier le nom et l’emplacement, entrez Kali-Linux pour le nom, puis sélectionnez Suivant.
    5. Dans la page Spécifier la génération, acceptez les valeurs par défaut, puis sélectionnez Suivant.
    6. Dans la page Affecter la mémoire, entrez 2048 Mo pour la mémoire de démarrage, puis sélectionnez Suivant.
    7. Dans la page Configurer le réseau, conservez la valeur Non connecté pour la connexion. Vous configurerez la carte réseau plus tard.
    8. Dans la page Connecter un disque dur virtuel, sélectionnez Utiliser un disque dur virtuel existant. Accédez à l’emplacement du fichier Kali-Linux-{version}-vmware-amd64.vhdk que vous avez créé à l’étape précédente, puis sélectionnez Suivant.
    9. Dans la page Fin de l’Assistant Nouvelle machine virtuelle, sélectionnez Terminer.
    10. Une fois la machine virtuelle créée, sélectionnez-la dans le Gestionnaire Hyper-V. N’activez pas encore la machine.
    11. Choisissez Action ->Paramètres.
    12. Dans la boîte de dialogue Paramètres pour Kali-Linux, sélectionnez Ajouter un matériel.
    13. Sélectionnez Carte réseau héritée, puis Ajouter.
    14. Dans la page Carte réseau héritée, sélectionnez LabServicesSwitch pour le paramètre Commutateur virtuel, puis sélectionnez OK. LabServicesSwitch a été créé lors de la préparation de la machine modèle pour Hyper-V, dans la section Préparer la machine modèle pour la virtualisation imbriquée.
    15. L’image Kali-Linux est maintenant prête à être utilisée. Dans le Gestionnaire Hyper-V, choisissez Action>Démarrer, puis choisissez Action ->Se connecter pour vous connecter à la machine virtuelle. Le nom d’utilisateur par défaut est kali et le mot de passe kali.

Configurer une machine virtuelle imbriquée avec une image Metasploit

L’image Rapid7 Metasploit est une image intentionnellement configurée avec des failles de sécurité. Vous utiliserez cette image pour tester et détecter les problèmes. Les instructions suivantes expliquent comment utiliser une image Metasploit précréée. Toutefois, si une version plus récente de l’image Metasploit est nécessaire, consultez https://github.com/rapid7/metasploitable3.

  1. Téléchargez l’image Metasploitable.
    1. Accédez à https://information.rapid7.com/download-metasploitable-2017.html. Remplissez le formulaire pour télécharger l’image, puis sélectionnez le bouton Submit (Envoyer).
    2. Sélectionnez le bouton Download Metasploitable Now (Télécharger Metasploitable).
    3. Une fois le fichier zip téléchargé, extrayez-le et notez l’emplacement du fichier Metasploitable.vmdk.
  2. Convertissez le fichier vmdk extrait en fichier vhdx afin de pouvoir utiliser ce dernier avec Hyper-V. Plusieurs outils permettent de convertir les images VMware en images Hyper-V. Nous réutiliserons le convertisseur StarWind V2V. Pour le télécharger, consultez la page de téléchargement du convertisseur StarWind V2V.
    1. Démarrez le convertisseur StarWind V2V.
    2. Dans Select location of image to convert (Sélectionner l’emplacement de l’image à convertir), choisissez Local file (Fichier local). Sélectionnez Suivant.
    3. Sur la page Image source , accédez au fichier Metasploitable.vmdk extrait à l’étape précédente pour le paramètre Nom de fichier et sélectionnez-le. Sélectionnez Suivant.
    4. Dans Select location of destination image (Sélectionner l’emplacement de l’image de destination), choisissez Local file (Fichier local). Sélectionnez Suivant.
    5. Dans la page Select destination image format (Sélectionner le format d’image de destination), choisissez VHD/VHDX. Sélectionnez Suivant.
    6. Dans la page Select option for VHD/VHDX image format (Sélectionner l’option du format d’imageVHD/VHDX), choisissez VHDX growable image (Image VHDX ajustable). Sélectionnez Suivant.
    7. Dans la page Select destination file name (Sélectionner le nom du fichier de destination), acceptez le nom de fichier par défaut. Sélectionnez Convertir.
    8. Dans la page Conversion en cours , attendez que l’image soit convertie. La conversion peut prendre plusieurs minutes. Sélectionnez Terminer lorsque la conversion a abouti.
  3. Créez une machine virtuelle Hyper-V.
    1. Ouvrez le Gestionnaire Hyper-V.
    2. Choisissez Action ->Nouveau ->Machine virtuelle.
    3. Dans la page Avant de commencer de l’Assistant Nouvelle machine virtuelle, sélectionnez Suivant.
    4. Dans la page Spécifier le nom et l’emplacement, entrez Metasploitable pour le nom, puis sélectionnez Suivant. Capture d’écran de l’Assistant Nouvelle machine virtuelle dans Hyper V.
    5. Dans la page Spécifier la génération, acceptez les valeurs par défaut, puis sélectionnez Suivant.
    6. Dans la page Affecter la mémoire, entrez 512 Mo pour la mémoire de démarrage, puis sélectionnez Suivant. Capture d’écran de la page Attribuer la mémoire de l’Assistant Nouvelle machine virtuelle dans Hyper V.
    7. Dans la page Configurer le réseau, conservez la valeur Non connecté pour la connexion. Vous configurerez la carte réseau plus tard.
    8. Dans la page Connecter un disque dur virtuel, sélectionnez Utiliser un disque dur virtuel existant. Accédez à l’emplacement du fichier metasploitable.vhdx que vous avez créé dans l’étape précédente, puis sélectionnez Suivant. Capture d’écran de la page Connecter le disque dur virtuel de l’Assistant Nouvelle machine virtuelle dans Hyper V.
    9. Dans la page Fin de l’Assistant Nouvelle machine virtuelle, sélectionnez Terminer.
    10. Une fois la machine virtuelle créée, sélectionnez-la dans le Gestionnaire Hyper-V. N’activez pas encore la machine.
    11. Choisissez Action ->Paramètres.
    12. Dans la boîte de dialogue Paramètres pour Metasploitable, sélectionnez Ajouter un matériel.
    13. Sélectionnez Carte réseau héritée, puis Ajouter. Capture d’écran de la boîte de dialogue Paramètres pour les machines virtuelles Hyper V.
    14. Dans la page Carte réseau héritée, sélectionnez LabServicesSwitch pour le paramètre Commutateur virtuel, puis sélectionnez OK. LabServicesSwitch a été créé lors de la préparation de la machine modèle pour Hyper-V, dans la section Préparer la machine modèle pour la virtualisation imbriquée. Capture d’écran de la page des paramètres d’adaptateur réseau hérité pour machine virtuelle Hyper V.
    15. L’image Metasploitable est maintenant prête à être utilisée. Dans le Gestionnaire Hyper-V, choisissez Action>Démarrer, puis choisissez Action ->Se connecter pour vous connecter à la machine virtuelle. Le nom d’utilisateur par défaut est msfadmin et le mot de passe msfadmin.

Le modèle est maintenant mis à jour et contient les images nécessaires au cours sur le test d’intrusion dans le cadre d’un piratage éthique. Il comprend également une image avec les outils nécessaires aux tests d’intrusion et une autre image avec les failles de sécurité à découvrir. L’image du modèle peut à présent être publiée pour la classe.

Coût

Si vous souhaitez estimer le coût de ce labo, vous pouvez utiliser l’exemple suivant :

Pour une classe de 25 étudiants avec 20 heures de cours planifiées et un quota de 10 heures pour le travail à la maison ou les devoirs, le prix du labo est le suivant :

25 étudiants * (20 + 10) heures * 55 unités Lab * 0,01 USD par heure = 412,50 USD

Important

L’estimation du coût est fournie à titre d’exemple uniquement. Pour en savoir plus sur les tarifs actuels, consultez Tarification Azure Lab Services.

Conclusion

Cet article vous a présenté les étapes de création d’un labo pour un cours sur le piratage éthique. Il comprend les étapes de configuration de la virtualisation imbriquée qui sont nécessaires pour créer deux machines virtuelles dans une machine virtuelle hôte en vue d’exécuter les tests d’intrusion.

Étapes suivantes

L’image du modèle peut à présent être publiée dans le labo. Pour plus d’informations, consultez Publier le modèle de machine virtuelle.

Au fil de la configuration de votre instance Lab, consultez les articles suivants :