User Tools

Site Tools


обеспечение_безопасности_unix_решений_20170601

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Next revision Both sides next revision
обеспечение_безопасности_unix_решений_20170601 [2017/06/06 11:13]
val [4.2 Скрытие баннеров сервисов]
обеспечение_безопасности_unix_решений_20170601 [2017/08/18 15:15]
val [Обеспечение безопасности UNIX решений]
Line 1: Line 1:
 ====== Обеспечение безопасности UNIX решений ====== ====== Обеспечение безопасности UNIX решений ======
 +
 +===== Программа курса =====
 +
 +  * [[http://​www.specialist.ru/​course/​yunbez|Linux (Ubuntu)/​FreeBSD. Уровень 3. Обеспечение безопасности систем,​ сервисов и сетей]]
 +
  
   * [[http://​ru.wikipedia.org/​wiki/​Информационная_безопасность|Информационная безопасность]]   * [[http://​ru.wikipedia.org/​wiki/​Информационная_безопасность|Информационная безопасность]]
Line 14: Line 19:
 Сценарий:​ 192.168.X/​24 - "​белая"​ DMZ сеть, 192.168.100+X - "​серая"​ LAN сеть Сценарий:​ 192.168.X/​24 - "​белая"​ DMZ сеть, 192.168.100+X - "​серая"​ LAN сеть
  
 +Если занятие не в комплексе "​Радио",​ выполнить на рабочей станции:​
 +<​code>​
 +route -p add 192.168.0.0 mask 255.255.0.0 10.N.M.252
 +</​code>​
 ==== 1.1 Настройка систем Gate и Сервер ==== ==== 1.1 Настройка систем Gate и Сервер ====
  
   * [[Настройка стендов слушателей]]   * [[Настройка стендов слушателей]]
   * Адаптер 3 - Виртуальный адаптер хоста (eth2/em2)   * Адаптер 3 - Виртуальный адаптер хоста (eth2/em2)
-  * route -p add 192.168.0.0 mask 255.255.0.0 10.10.109.252+  * route -p add 192.168.0.0 mask 255.255.0.0 10.N.M.252 
 +  * Подключаемся putty к server и gate к адресам 192.168.X.Y
  
 === Ubuntu === === Ubuntu ===
Line 206: Line 216:
  
   * [[https://​habrahabr.ru/​company/​xakep/​blog/​305262/​|Гугл для хакера]]   * [[https://​habrahabr.ru/​company/​xakep/​blog/​305262/​|Гугл для хакера]]
 +  * [[https://​nvd.nist.gov/​vuln/​search|Computer Security Resource Center National Vulnerability Database]] Keyword Search: Apache 2.4.18
   * [[http://​ru.wikipedia.org/​wiki/​Chroot|Вызов Chroot]]   * [[http://​ru.wikipedia.org/​wiki/​Chroot|Вызов Chroot]]
   * [[https://​ru.wikipedia.org/​wiki/​Песочница_(безопасность)|Песочница безопасность]]   * [[https://​ru.wikipedia.org/​wiki/​Песочница_(безопасность)|Песочница безопасность]]
Line 214: Line 225:
   * [[http://​samag.ru/​archive/​article/​341|GRSecurity]]   * [[http://​samag.ru/​archive/​article/​341|GRSecurity]]
   * [[https://​wiki.gentoo.org/​wiki/​Hardened_Gentoo/​ru|Hardened Gentoo]]   * [[https://​wiki.gentoo.org/​wiki/​Hardened_Gentoo/​ru|Hardened Gentoo]]
- 
 ==== Лабораторные работы ==== ==== Лабораторные работы ====
  
Line 340: Line 350:
  
   * [[Сервис HTTP#​Установка и запуск сервера Apache]] на lan   * [[Сервис HTTP#​Установка и запуск сервера Apache]] на lan
-  * [[Пакет OpenSSL#​Создание центра сертификации]] на lan+  * [[Пакет OpenSSL#​Создание центра сертификации]] на lan (удалить index.html)
   * [[Пакет OpenSSL#​Создание сертификата сервиса,​ подписанного CA]] для server   * [[Пакет OpenSSL#​Создание сертификата сервиса,​ подписанного CA]] для server
   * [[Сервис HTTP#​Поддержка протокола HTTPS]] для server   * [[Сервис HTTP#​Поддержка протокола HTTPS]] для server
-  * [[Сервер dovecot#​Использование сертификатов для шифрования трафика]] ​(IMAPS на server) +  * [[Сервер dovecot#​Использование сертификатов для шифрования трафика]] IMAPS на server ​(демонстрирует преподаватель
-==== 4.5 Аутентификация и Авторизация ​при ​доступе к сервису ====+==== 4.5 Аутентификация и Авторизация доступа к сервису ====
  
   * [[Управление идентификацией в сетях UNIX и Windows]]   * [[Управление идентификацией в сетях UNIX и Windows]]
Line 390: Line 400:
   * [[Сервис Portsentry]]   * [[Сервис Portsentry]]
   * [[https://​youtu.be/​6I0B3F179oE|Видео урок: Honeypot из tcpwrap и portsentry]]   * [[https://​youtu.be/​6I0B3F179oE|Видео урок: Honeypot из tcpwrap и portsentry]]
 +
 +Сценарий:​ блокируем атаки на сервис SSH на server
 +
 +  * [[Сервис Fail2ban]]
 ==== 4.7 Шифрование контента ==== ==== 4.7 Шифрование контента ====
  
Line 436: Line 450:
   * [[Сервис BARNYARD2]]   * [[Сервис BARNYARD2]]
  
-Сценарий:​ блокируем атаки на сервис SSH на server 
  
-  * [[Сервис Fail2ban]] 
  
 ===== Модуль 6. Использование VPN для соединения сетей филиалов предприятия и удаленных пользователей ===== ===== Модуль 6. Использование VPN для соединения сетей филиалов предприятия и удаленных пользователей =====
Line 452: Line 464:
 === SSH вместо VPN (привязка к порту клиента) === === SSH вместо VPN (привязка к порту клиента) ===
  
-Сценарий:​ используя доступность LAN с server осуществляем доступ по RDP в сеть LAN через учетную запись user1 системы server+Сценарий: ​Отключаем на host системе VirtualBox Host-Only Network адаптер и, используя доступность LAN с serverосуществляем доступ по HTTP в систему ​LAN через учетную запись user1 системы server
  
   * Добавляем учетную запись user1 в linux ([[Управление учетными записями в Linux#​Добавление учетной записи]]),​ в freebsd ([[Управление учетными записями в FreeBSD#​Добавление учетной записи]])   * Добавляем учетную запись user1 в linux ([[Управление учетными записями в Linux#​Добавление учетной записи]]),​ в freebsd ([[Управление учетными записями в FreeBSD#​Добавление учетной записи]])
обеспечение_безопасности_unix_решений_20170601.txt · Last modified: 2017/11/29 07:28 by val