Сценарий: 192.168.X/24 - “белая” DMZ сеть, 192.168.100+X - “серая” LAN сеть
Если занятие не в комплексе “Радио”, выполнить на рабочей станции:
route -p add 192.168.0.0 mask 255.255.0.0 10.N.M.252
root@gate:~# cat /etc/network/interfaces
... auto eth2 iface eth2 inet static address 192.168.100+X.1 netmask 255.255.255.0
# cat /etc/rc.conf
... ifconfig_em2="192.168.100+X.1/24" ...
root@localhost:~# cat /etc/hostname
lan.corpX.un
root@localhost:~# cat /etc/network/interfaces
auto lo iface lo inet loopback auto eth0 iface eth0 inet static address 192.168.100+X.10 netmask 255.255.255.0 gateway 192.168.100+X.1
root@localhost:~# init 6
# cat /etc/rc.conf
hostname="lan.corpX.un" ifconfig_em0="192.168.100+X.10/24" defaultrouter=192.168.100+X.1 keyrate="fast" sshd_enable=yes
# init 6
lan# apt update lan# pkg update -f lan# pkg install pkg
Уже развернут у провайдера
Будет развернут на системе server
Разворачиваем на системе gate в сети LAN (можно не разворачивать, назначив клиенту 101-й адрес статически)
Будет развернут на системе lan
Сценарий: внешний корпоративный сайт на server
Сценарий: сканирование портов сервисов системы server, находим web сервер
Сценарий: определяем “вручную” нет ли уязвимости directory traversal
gate.isp.un$ curl --path-as-is http://server.corpX.un/../../../etc/passwd gate.isp.un$ fetch -o - http://server.corpX.un/../../../etc/passwd gate.isp.un$ telnet server.corpX.un 80
GET /../../../etc/passwd HTTP/1.1 GET /../../../etc/shadow HTTP/1.1 GET /../../../etc/master.passwd HTTP/1.1
Сценарий: автоматизированный поиск уязвимостей
Сценарий: перехват учетных данных при обновлении пользователем user1 веб информации на server по протоколу ftp
Сценарий: находим модифицированное ПО (можно изменить код web сервера)
Сценарий: фиксируем обращения к файлам базы данных учетных записей со стороны процессов с EUID=user1. Можно тестировать из shell или запустить www сервер на server с правами user1
Сценарий: Запуск www сервера с правами пользователя user1 не позволит получить через него доступ к /etc/shadow (linux) или /etc/master.passwd (freebsd)
Сценарий: с помощью POSIX ACL запрещаем пользователю user1 читать файл /etc/passwd
Сценарий: ограничения, накладываемые политиками на www сервер на server не позволят получить через него доступ к любым файлам, кроме разрешенных даже в случае запуска его с правами root
Сценарий: запуск www сервера на server в chroot позволит получить через него доступ только к файлам, которые мы скопировали в chroot окружение
Сценарий: переносим www хостинг в контейнер
Сценарий: разворачиваем на server, MTA для домена server.corpX.un, IMAP без SSL. Учетные записи почтовых пользователей не должны иметь shell, предоставляющий командную строку
Сценарий: заменяем банеры сервисов SMTP, IMAP, FTP, HTTP, CIFS, SSH
gate# curl -I http://www.corpX.un/
Сценарий: для хостинга на www используем SFTP вместо FTP
Сценарий: защита web сервера от DoS атак (демонстрирует преподаватель на CentOS вместе с SElinux)
Сценарий: замена сервиса HTTP на HTTPS на server (демонстрирует преподаватель)
Сценарий:
Задание: создание пользовательских сертификатов
lan# cp user* /disk2/ lan# chown -R games /disk2
Сценарий: использование пользовательских сертификатов на server и для электронной подписи
Сценарий: использование пользовательских сертификатов для доступа по https на www
Сценарий: использование пользовательских сертификатов для доступа по imaps на server
Сценарий: разрешаем подключение к gate только из DMZ
Сценарий: препятствуем попыткам сканирования системы server
Сценарий: блокируем атаки на сервис SSH на server
Сценарий: размещаем данные пользователей на шифрованном разделе для сервера SAMBA
Сценарий: защита LAN от посторонних сервисов DHCP
Сценарий: защита сервиса ssh на server от bruteforce
Сценарий: фиксируем атаки на server из WAN, проверять с gate.isp.un
Сценарий: блокируем атаки на server из WAN, проверять с client1, переместив его в WAN (демонстрирует преподаватель на FreeBSD)
Сценарий: Отключаем на host системе VirtualBox Host-Only Network адаптер и, используя доступность LAN с server, осуществляем доступ по HTTP в систему LAN через учетную запись user1 системы server
Сценарий: отключаем доступность LAN с server (и других систем, имеющих туда маршрут), осуществляем доступ по RDP в сеть LAN через учетную запись user1 системы server с использованием ssh соединения между lan и server
Сценарий: требуется предоставить авторизованный доступ внешних пользователей к любым LAN сервисам компании, например - CIFS
lan# scp /etc/ssl/openssl.cnf gate:/etc/ssl/ lan# scp /var/www/html/ca.crt gate: lan# scp /var/www/html/ca.crl gate:
Сценарий: требуется объединить сети филиалов