User Tools

Site Tools


обеспечение_безопасности_linux_решений

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Last revision Both sides next revision
обеспечение_безопасности_linux_решений [2020/07/23 15:00]
val [6.2 Пакет OpenVPN]
обеспечение_безопасности_linux_решений [2022/11/16 06:53]
val
Line 1: Line 1:
 ====== Обеспечение безопасности Linux решений ====== ====== Обеспечение безопасности Linux решений ======
 +
 +===== План на 14.11.2022 =====
 +
 +  * [[#План на 14.11.2022]]
  
 ===== Программа курса ===== ===== Программа курса =====
  
-  * [[http://​www.specialist.ru/​course/​yunbez|Linux ​(Ubuntu)/​FreeBSD. Уровень 3. Обеспечение безопасности систем,​ сервисов и сетей]]+  * [[http://​www.specialist.ru/​course/​yunbez|Linux. Уровень 3. Обеспечение безопасности систем,​ сервисов и сетей]]
  
 ===== Модуль 0. Подготовка стенда в классе ===== ===== Модуль 0. Подготовка стенда в классе =====
Line 181: Line 185:
  
   * [[Сервис OpenVAS]]   * [[Сервис OpenVAS]]
-  * По окончании эксперимента остановить лишние экземпляры webd или перезапустить server+  * По окончании эксперимента остановить лишние экземпляры ​**pkill ​webd** или перезапустить server
  
 ==== 2.2 Сканеры безопасности сети ==== ==== 2.2 Сканеры безопасности сети ====
Line 507: Line 511:
  
   * [[http://​ru.wikipedia.org/​wiki/​VPN|Virtual Private Network — виртуальная частная сеть]]   * [[http://​ru.wikipedia.org/​wiki/​VPN|Virtual Private Network — виртуальная частная сеть]]
 +  * [[https://​ngrok.com/​product|What is ngrok?]]
  
 ==== Лабораторные работы ==== ==== Лабораторные работы ====
Line 531: Line 536:
 ==== 6.2 Пакет OpenVPN ==== ==== 6.2 Пакет OpenVPN ====
  
-Сценарий:​ требуется предоставить авторизованный доступ пользователей,​ работающих на **ноутбуках** и ездящих в командировки,​ к любым сервисам в сети LAN компании,​ например - CIFS+Сценарий:​ требуется предоставить авторизованный доступ пользователей,​ работающих на __ноутбуках__ и ездящих в командировки,​ к любым сервисам в сети LAN компании,​ например - CIFS
  
   * [[Пакет OpenSSL#​Инициализация списка отозванных сертификатов]]   * [[Пакет OpenSSL#​Инициализация списка отозванных сертификатов]]
Line 560: Line 565:
   * [[https://​www.linux.org.ru/​news/​security/​11204691|Утилита для создания MitM-точек доступа:​ wifiphisher]]   * [[https://​www.linux.org.ru/​news/​security/​11204691|Утилита для создания MitM-точек доступа:​ wifiphisher]]
   * [[http://​www.vesti.ru/​doc.html?​id=2006216|Shellshock оставил беззащитным Интернет]]   * [[http://​www.vesti.ru/​doc.html?​id=2006216|Shellshock оставил беззащитным Интернет]]
 +
 +==== План на 14.11.2022 ====
 +
 +=== Подготовка стенда ===
 +
 +  * Схема стенда
 +  * Развернуть все VM
 +  * ext ip на extgate (10.5.N.100+X)
 +  * named.conf forwarders на extgate
 +  * resolv.conf на extgate
 +
 +=== OPIE для подключения к "​работе"​ ===
 +
 +  * Ставим Chrome и MobaXterm (что бы настроить opie "на работе"​)
 +  * [[Управление учетными записями в FreeBSD]] - создаем userX/​passwordX
 +  * Включаем и тестируем [[Аутентификация с использованием OPIE]]
 +  * Включаем RDP (все, кто хочет:​),​ пригодится в следующей лабораторной)
 +  * Преподаватель переносит Win7 в DMZ (ip: 10.100.100.31)
 +  * Преподаватель демонстрирует туннель -L (понадобилось остановить pf :)
 +
 +=== Подключение к своему оборудованию в чужой сети или к "​работе"​ без разрешения:​) ​ ===
 +
 +  * Преподаватель включает pf
 +
 +  * Изучаем туннель -R с параметрами 2000+X:​localhost:​22 подключаясь как userX к gate.isp.un
 +  * [[Управление сервисами в Linux#​Управление юнитами Systemd]]
 +
 +  * Преподаватель возвращает Win7 в LAN
 +  * Изучаем туннель -R с параметрами 3000+X:​localhost:​3389 подключаясь как userX к gate.isp.un
 +
 +=== Корпоративный TeamViewer ===
 +
 +  * Используются стенд преподавателя и одного из слушателей
 +  * Устанавливаем на Win7 [[Сервис VNC]] на обоих стендах
 +  * Разрешаем на extgate прохождение tcp трафика по всем портам на стенде слушателя
 +  * Разрешаем на intgate прохождение исходящего tcp трафика по всем портам на стенде слушателя
 +  * Преподаватель запускает VNCViewer в Listen mode
 +  * Преподаватель устанавливает -R туннель 0:​localhost:​5500
 +  * Слушатель выполняет Attach Listener Viewer на gate.isp.un:​NNNNN
 +  * Возвращаем исходные настройки пакетных фильтров на extgate и intgate слушателя
обеспечение_безопасности_linux_решений.txt · Last modified: 2024/04/23 10:40 by val