Bonjour,
Je souhaiterais installer une application vulnérable (webgoat) afin de pouvoir m'entrainer sur des challenges de hacking.
Afin de ne pas exposer cette application vulnérable sur le réseau, j'aimerais être le seul à pouvoir y accéder. J'ai tout d'abord penser à créer une vm relié par NAT à mon host (via virtualbox). Je parviens bien à lancer l'appli sur ma VM, à faire du port forwarding sur mon port 22 ssh pour me connecter sur ma VM mais impossible d'accéder à l'appli web webgoat depuis ma machine hôte. Pourtant j'ai paramétrer une redirection de port de la manière suivante : TCP : 127.0.0.1 11111 10.0.2.15 8080 (port 8080 de ma VM sur le port 11111 de ma machine hôte).
Lorsque je tente d'accéder depuis ma machine hote à l'adresse 127.0.0.1:11111 j'ai le message d'erreur suivant : connection was reset. Alors que je parviens bien à accéder à l'appli depuis ma vm. Avez vous une idée de ce qui cloche ?
Sinon ma deuxième question est, est-il possible de lancer une application en local uniquement ? C'est à dire que je ne puisse m'y connecter que depuis ma machine ? Si oui, comment faire ?
Cordialement :)
# Piste côté VM
Posté par Sclarckone . Évalué à 2.
Vérifie peut-être que ce qui est censé écouter sur le port 8080 de ta VM le fait sur la bonne interface réseau (celle qui a 10.0.2.15 comme adresse IP et pas locahost).
En vérifiant la configuration du pare-feu de ta machine hôte pour ne pas exposer le port 11111 sur le(s) réseau(x) auxquels elle est connectée ?
# Manque d'info ...
Posté par LaBienPensanceMaTuer . Évalué à 3.
Pour ta première question, comment as tu fais ton port-forwarding ?
Peux tu nous paster:
* la sortie d'un
iptables -t nat -L -v -n
et d'uniptables -L -v -n
?* la sortie d'un
route -n
* la sortie d'un
ifconfig -a
* la sortie d'une
netstat -ltpn
quand ta VM tourne.Ton problème semble juste être un problème réseau….
Pour ta seconde question, tout dépend de l'appli en question: si elle t'offre la possibilité de configurer l'adresse et le port d'écoute, alors oui, il suffit de dire 127.0.0.1:XXXX pour que l'appli n'écoute que en local.
Après, tu peux aussi filtrer à l'aide d'iptables pour que l'extérieur n'accède pas à l'appli….
Tu sembles intéresser par la sécurité, de ce coup, je me permet un conseil: approfondi ces histoires de réseau, de firewalling et de routage afin de bien comprendre comme ça marche et pourquoi. En effet, une bonne connaissance du fonctionnement du réseau sur une machine Linux est un pré-requis essentiel en sécurité informatique…
[^] # Re: Manque d'info ...
Posté par NeoX . Évalué à 4.
+1
toutafait d'accord, commencer par la base avant de vouloir faire du pentest et autre tentative de hack, sinon ca ne sert à rien car
# autres pistes, les reseaux host-only
Posté par NeoX . Évalué à 2. Dernière modification le 21 novembre 2018 à 14:11.
dans les reglages reseau de ta VM, tu as surement un mode bridge et un nat
le mode NAT n'empeche pas ta VM de sortir du reseau 'VM',
donc ne te protege en rien d'un code malicieux se trouvant sur celle ci.
si tu souhaites vraiment isoler la VM du reseau physique, et faire communiquer ton poste de travail avec la VM hebergée sur lui meme, il te faut creer un nouveau reseau "host-only" dans virtualbox
qui permettra de definir la plage IP, et il te faudra attribuer une IP dans ce reseau à ta machine physique.
du coup la VM ne peut communiquer qu'en interne entre elle et la machine physique.
mais comme elles sont sur le "meme reseau" tu n'as pas de redirection de port à faire.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.