Dest1ny的work notes(一):从0到1学习课题

记录一下,从0到1研究的课题

课题的详情不能透露,只把计划和踩过的坑记录一下


1. 基于qcow2转换vmdk有了新的理解,ova现成的镜像更加稳定,qcow2的镜像可能是个人创作,导致转vmdk会有问题

最好感觉还是用pnetlab,去用qcow2会更好一点,明天我去试试看吧

2. 现有F5的四个版本和paloalto的镜像,F5的镜像终端想要进行配置需要license,不知道对后续有没有影响

这个F5的web界面密码怎么输入都输入不对,也不知道哪里有问题,明天再看看,

3. pnetlab还在实验中,eve-ng尝试过了,发现F5所有版本无法导入,ASA导入成功但是putty链接上去之后显示黑屏,有可能是显存没加,后面可能要去模版里改一下

还是用pnetlab吧

4. 研究了duo的整个逻辑,就是多重验证,当攻击者知道用户名密码,在ladp里验证完之后,再用duo进行校验,需要连上duo云的app进行手动确认之后,完成第二层验证,防御性加强但是只要绕过了duo或者伪造vpn响应,依然可以完成攻击

你输入账号和密码,VPN 网关验证 LDAP 成功(第一因子)。

VPN 网关把用户名(如 zhangsan)发给 Duo 云服务。

Duo 云服务查找 zhangsan 绑定的设备(你之前用 Duo App 注册过)。

Duo 给这个设备发起 push 弹窗。

你点"允许"后,Duo 把结果返回给 VPN 网关(第二因子验证通过)。

所以攻击者的目标有两种:

方式 说明
✅ 控制账号绑定的设备(比如手机、模拟器) 比如你拿到了 zhangsan 的 Duo 账户,并用自己设备注册绑定,或复用已有绑定。
✅ 伪造 Duo 云服务返回结果 不用手机、不用App,直接在网关与 Duo 通信之间伪造"认证通过"的数据包。

5. 明天计划是将duo的客户端,服务端,ladp还有vpn防火墙尝试搭建环境,更一步理解双因素认证的意义所在,并且尝试在pnetlab中搭建