root@gate:~# cat /etc/network/interfaces
... auto eth2 iface eth2 inet static address 192.168.100+X.1 netmask 255.255.255.0
# cat /etc/rc.conf
... ifconfig_em2="192.168.100+X.1/24" ...
root@localhost:~# cat /etc/hostname
lan.corpX.un
root@localhost:~# cat /etc/network/interfaces
auto lo iface lo inet loopback auto eth0 iface eth0 inet static address 192.168.100+X.10 netmask 255.255.255.0 gateway 192.168.100+X.1
root@localhost:~# init 6 ... root@lan:~# apt update
# cat /etc/rc.conf
hostname="lan.corpX.un" ifconfig_em0="192.168.100+X.10/24" defaultrouter=192.168.100+X.1 keyrate="fast" sshd_enable=yes
# init 6 # pkg update -f # pkg install pkg
Сценарий: 192.168.X/24 - “белая” DMZ сеть, 192.168.100+X - “серая” LAN сеть
Сценарий: внешний самописный корпоративный сайт на server, контент обновляется через ftp с использованием учетной записи user1 (не забыть изменить владельца каталога /var/www)
Сценарий: сканирование портов сервисов системы server
Сценарий: определение версий ПО и уязвимостей системы server (ищем directory traversal http://www.securityfocus.com/bid/3666/discuss)
gate.isp.un$ curl --path-as-is http://server.corpX.un/../../../etc/passwd gate.isp.un$ fetch -o - http://server.corpX.un/../../../etc/passwd gate.isp.un$ telnet server.corpX.un 80
GET /../../../etc/passwd HTTP/1.1 GET /../../../etc/shadow HTTP/1.1 GET /../../../etc/master.passwd HTTP/1.1
Nessus
OpenVAS
freebsd# cat /var/log/messages ... May 12 14:36:05 server inetd[908]: http from 172.16.1.248 exceeded counts/min (limit 60/min) May 12 14:36:36 server last message repeated 154 times ...
Kali Linux
Сценарий: перехват учетных данных при обновлении пользователем user1 веб информации на server по протоколу ftp
!!! Тестировать из shell или запустить самописный www сервер на server с правами пользователя user1
Сценарий: Запуск самописного www сервера на server с правами пользователя user1 не позволит получить через него доступ к /etc/shadow (linux) или /etc/master.passwd (freebsd)
Сценарий: с помощью POSIX ACL запрещаем пользователю user1 читать файл /etc/passwd
Сценарий: Ограничения, накладываемые политиками на самописный www сервер на server не позволят получить через него доступ к любым файлам, кроме разрешенных даже в случае запуска его с правами root
Сценарий: Запуск самописного www сервера на server в chroot позволит получить через него доступ только к файлам, которые мы скопировали в chroot окружение
Сценарий: разворачиваем на server, MTA для домена server.corpX.un, IMAP без SSL. Учетные записи почтовых пользователей не должны иметь shell, предоставляющий командную строку
Сценарий: заменяем банеры сервисов SMTP, IMAP, FTP, HTTP, CIFS, SSH
Сценарий: для хостинга заменяем FTP на SFTP
Сценарий: защита самописного web сервера от DoS
Сценарий: замена сервиса HTTP на HTTPS на www
Сценарий:
Сценарий: создание пользовательских сертификатов
Сценарий: использование пользовательских сертификатов для доступа по https на www
Сценарий: использование пользовательских сертификатов для доступа по imaps на server и для электронной подписи
Сценарий: разрешаем подключение к gate только из DMZ
Сценарий: препятствуем попыткам сканирования системы server
Сценарий: размещаем данные пользователей на шифрованном разделе для сервера SAMBA
Сценарий: защита LAN от посторонних сервисов DHCP
Сценарий: защита сервиса ssh на server от bruteforce
Проверять с windows клиента, переместив его в WAN
Сценарий: используя доступность LAN с server осуществляем доступ по RDP в сеть LAN через учетную запись user1 системы server
Сценарий: отключаем доступность LAN с server (и других систем, имеющих туда маршрут), осуществляем доступ по RDP в сеть LAN через учетную запись user1 системы server с использованием ssh соединения между lan и server
Сценарий: требуется предоставить авторизованный доступ внешних пользователей к любым LAN сервисам компании, например - CIFS
Сценарий: требуется объединить сети филиалов