User Tools

Site Tools


обеспечение_безопасности_linux_решений_2024

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Next revision Both sides next revision
обеспечение_безопасности_linux_решений_2024 [2024/05/01 06:45]
val [3.2 Управление привилегиями сервисов]
обеспечение_безопасности_linux_решений_2024 [2024/05/15 10:51]
val [4.3 Замена устаревших сервисов]
Line 49: Line 49:
 </​code>​ </​code>​
  
-Клонировать ​server в lan+**Клонируем ​server в lan**
  
-=== gate ===+=== Настраиваем ​gate ===
  
   * Адаптер 1 - Внутренняя сеть (eth0) - DMZ   * Адаптер 1 - Внутренняя сеть (eth0) - DMZ
-  * Адаптер 2 - Сетевой мост (eth1) - WAN+  * Адаптер 2 - Сетевой мост (eth1) - WAN (уже подключен)
   * Адаптер 3 - Виртуальный адаптер хоста (eth2) - LAN   * Адаптер 3 - Виртуальный адаптер хоста (eth2) - LAN
  
Line 61: Line 61:
 </​code>​ </​code>​
  
-  * Создать в Putty профиль gate и подключиться+  * Создаем в Putty профиль gate и подключаемся
  
 <​code>​ <​code>​
Line 79: Line 79:
 </​code>​ </​code>​
  
-=== lan ===+=== Настраиваем ​lan ===
  
-  * Адаптер 1 - Виртуальный адаптер хоста (eth0) - LAN+  * Адаптер 1 - Виртуальный адаптер хоста (eth0) - LAN (уже подключен)
  
 <​code>​ <​code>​
Line 87: Line 87:
 </​code>​ </​code>​
  
-  * Создать в Putty профиль lan и подключиться+  * Создаем в Putty профиль lan и подключаемся
  
 <​code>​ <​code>​
Line 108: Line 108:
 </​code>​ </​code>​
  
-=== server ===+=== Настраиваем ​server === 
 + 
 +  * Адаптер 1 - Внутренняя сеть (eth0) - DMZ
  
 <​code>​ <​code>​
Line 116: Line 118:
 </​code>​ </​code>​
  
 +  * Создаем в Putty профиль server и подключаемся
 ==== 1.2 Подключение сети предприятия к Internet ==== ==== 1.2 Подключение сети предприятия к Internet ====
  
-  * Настраиваем доступ в Internet из сети LAN и использованием ​NAT ([[Сервис NAT#nftables]])+  * Настраиваем доступ в Internet из сети LAN и использованием [[Сервис NAT]]
   * Тестируем   * Тестируем
 <​code>​ <​code>​
Line 147: Line 149:
 === Сервис EMAIL === === Сервис EMAIL ===
  
-Если понадобится,​ будет развернут на системе server+Будет развернут на системе server
  
 === Сервис DHCP === === Сервис DHCP ===
Line 154: Line 156:
  
   * Сервис DHCP [[Сервис DHCP#​isc-kea]]   * Сервис DHCP [[Сервис DHCP#​isc-kea]]
-  * Запуск системы ​clientN+  * Импорт и запуск системы linux client1 (демонстрирует преподаватель) 
 +  * Импорт и запуск системы ​windows client2
  
-=== Файловый сервис ===+=== Сервис ​CIFS ===
  
 Будет развернут на системе lan Будет развернут на системе lan
  
-=== Сервис ​WWW ===+=== Сервис ​HTTP ===
  
 Сценарий:​ внешний корпоративный сайт на server Сценарий:​ внешний корпоративный сайт на server
Line 177: Line 180:
   * [[https://​www.kali.org/​|Kali Linux - Advanced Penetration Testing Linux Distribution]]   * [[https://​www.kali.org/​|Kali Linux - Advanced Penetration Testing Linux Distribution]]
   * [[https://​ru.wikipedia.org/​wiki/​OpenVAS|OpenVAS]]   * [[https://​ru.wikipedia.org/​wiki/​OpenVAS|OpenVAS]]
 + 
   * [[https://​youtu.be/​zjzdqqk7xmo|Видео урок: Аудит системных событий в Linux/​FreeBSD]]   * [[https://​youtu.be/​zjzdqqk7xmo|Видео урок: Аудит системных событий в Linux/​FreeBSD]]
 +
 +  * [[https://​www.specialist.ru/​course/​ceh|Этичный хакинг. Техники атак и инструменты противодействия]]
 ==== Лабораторные работы ==== ==== Лабораторные работы ====
  
 ==== 2.1 Внешний аудит систем ==== ==== 2.1 Внешний аудит систем ====
  
-Сценарий:​ сканирование портов сервисов системы server, находим web сервер+Сценарий:​ сканирование портов сервисов системы server ​(с lan или gate.isp.un по ip адресу), находим web сервер
  
   * [[Утилита nmap]]   * [[Утилита nmap]]
  
-Сценарий:​ определяем "вручную" ​нет ли уязвимости directory traversal+Сценарий: ​автоматизированный поиск уязвимостей, находим "directory traversal"​ 
 + 
 +  * [[Сервис OpenVAS]] 
 +  * По окончании эксперимента остановить лишние экземпляры **pkill webd** или перезапустить server 
 + 
 +Сценарий:​ эксплуатируем найденную ​уязвимость "directory traversal
 + 
 +  * [[Управление учетными записями в Linux#​Создание тестового набора учетных записей]] на server
  
 <​code>​ <​code>​
-gate.isp.un$ ​curl --path-as-is http://server.corpX.un/​../​../​../​etc/​passwd+lan# curl --path-as-is http://192.168.X.10/​../​../​../​etc/​passwd
  
-gate.isp.un$ fetch -o - http://server.corpX.un/​../​../​../​etc/​passwd+gate.isp.un$ fetch -o - http://192.168.X.10/​../​../​../​etc/​passwd
  
-gate.isp.un$ telnet ​server.corpX.un 80+gate.isp.un$ telnet ​192.168.X.10 80
 </​code><​code>​ </​code><​code>​
 GET /​../​../​../​etc/​passwd HTTP/1.1 GET /​../​../​../​etc/​passwd HTTP/1.1
- 
-GET /​../​../​../​etc/​shadow HTTP/1.1 
- 
-GET /​../​../​../​etc/​master.passwd HTTP/1.1 
 </​code>​ </​code>​
  
-Сценарий:​ автоматизированный поиск уязвимостей 
- 
-  * [[Сервис OpenVAS]] 
-  * По окончании эксперимента остановить лишние экземпляры **pkill webd** или перезапустить server 
  
 Сценарий:​ Brute force-атака по известным login Сценарий:​ Brute force-атака по известным login
Line 214: Line 219:
 === Проверка стойкости паролей === === Проверка стойкости паролей ===
  
-  * [[http://www.openwall.com/john/|John the Ripper password cracker]]+<​code>​ 
 +lan# curl --path-as-is ​http://192.168.X.10/../../​../​etc/​shadow ​tee shadow 
 +</​code>​
  
 +  * [[http://​www.openwall.com/​john/​|John the Ripper password cracker]]
   * [[Утилита john]]   * [[Утилита john]]
  
Line 243: Line 251:
   * [[Утилита chkrootkit]]   * [[Утилита chkrootkit]]
  
-  * [[Сервис OSSEC]]+  * [[Сервис OSSEC]] ​
  
 === Аудит системных событий === === Аудит системных событий ===
Line 274: Line 282:
 === Система безопасности UNIX === === Система безопасности UNIX ===
  
-Сценарий:​ Запуск www сервера с правами пользователя user1/​student не позволит получить через него доступ к /​etc/​shadow ​(linux) или /​etc/​master.passwd (freebsd)+Сценарий:​ Запуск www сервера с правами пользователя user1/​student не позволит получить через него доступ к /etc/shadow
  
   * [[Система безопасности UNIX]]   * [[Система безопасности UNIX]]
Line 315: Line 323:
  
 Сценарий:​ переносим www хостинг в контейнер Сценарий:​ переносим www хостинг в контейнер
 +
 +<​code>​
 +server# systemctl stop inetutils-inetd && systemctl disable inetutils-inetd
 +</​code>​
  
   * [[Технология namespaces]]   * [[Технология namespaces]]
Line 322: Line 334:
   * [[Пакет RSYNC#​Инкрементное копирование (Incremental Backup)]]   * [[Пакет RSYNC#​Инкрементное копирование (Incremental Backup)]]
   * [[Сервис HTTP#​Установка и запуск сервера Apache]] на www   * [[Сервис HTTP#​Установка и запуск сервера Apache]] на www
-  * Linux ([[Управление учетными записями в Linux#​Перемещение учетных записей]])+
  
   * [[Технология Docker]] (До Микросервисы)   * [[Технология Docker]] (До Микросервисы)
 +  * [[Технология Docker#​Установка]]
 +  * [[Технология Docker#​Создание контейнера для приложения вручную]]
 +  * [[Технология Docker#​Запуск в режиме демона и подключение к контейнеру]]
 +  * [[Технология Docker#​Создание контейнера для приложения с использованием Dockerfile]]
  
   * [[https://​github.com/​docker/​for-linux/​issues/​103|Docker blocking network of existing LXC containers]]   * [[https://​github.com/​docker/​for-linux/​issues/​103|Docker blocking network of existing LXC containers]]
Line 331: Line 347:
 iptables -P FORWARD ACCEPT iptables -P FORWARD ACCEPT
 </​code>​ </​code>​
 +  * [[Сервис NAT#​Управление состоянием iptables]]
 ==== 3.4 Усиление системы с помощью специальных средств ==== ==== 3.4 Усиление системы с помощью специальных средств ====
  
Line 353: Line 369:
 Демонстрирует преподаватель Демонстрирует преподаватель
  
-Сценарий:​ разворачиваем на server, MTA для домена corpX.un, IMAP без SSL. Учетные записи почтовых пользователей не должны иметь shell, предоставляющий командную строку+Сценарий:​ разворачиваем на server, MTA для домена corpX.un, IMAP без SSL. Учетные записи почтовых пользователей не должны иметь shell, предоставляющий ​доступ к командной строке
  
   * [[Сервис MTA#​Настройка MTA]]   * [[Сервис MTA#​Настройка MTA]]
-  * [[Управление учетными записями в Linux]] 
   * [[UA mail]]   * [[UA mail]]
-  * [[Сервер dovecot]]  +  * [[Сервер dovecot]] 
-  * В linux ([[Управление учетными записями в Linux#​Изменение атрибутов учетной записи]])+<​code>​ 
 +server# apt install ansible 
 + 
 +server# ansible-playbook conf/​ansible/​roles/​mail.yml 
 +</​code>​ 
 + 
 +  * [[Управление учетными записями в Linux#​Изменение атрибутов учетной записи]] ​shell в Linux
  
 ==== 4.2 Скрытие баннеров сервисов ==== ==== 4.2 Скрытие баннеров сервисов ====
Line 367: Line 388:
   * Сервис SMTP ([[Сервис MTA#​Сокрытие названия сервиса]])   * Сервис SMTP ([[Сервис MTA#​Сокрытие названия сервиса]])
   * Сервис IMAP ([[Сервер dovecot#​Сокрытие названия сервиса]])   * Сервис IMAP ([[Сервер dovecot#​Сокрытие названия сервиса]])
-  * Сервис FTP ([[Сервис FTP#​Сокрытие названия/​версии сервиса]]) 
   * Сервис HTTP ([[Сервис HTTP#​Сокрытие версии сервиса]])   * Сервис HTTP ([[Сервис HTTP#​Сокрытие версии сервиса]])
 <​code>​ <​code>​
 gate# curl -I http://​www.corpX.un/​ gate# curl -I http://​www.corpX.un/​
 </​code>​ </​code>​
-  * Сервис CIFS ([[Файловый сервер SAMBA#​Публичный каталог доступный на запись]],​ [[Файловый сервер SAMBA#​Сокрытие названия/​версии сервиса]]) !!! Сделать+
   * Сервис SSH ([[http://​www.cyberciti.biz/​faq/​howto-ssh-server-hide-version-number-sshd_config/​|OpenSSH Hide Version Number From Clients]])   * Сервис SSH ([[http://​www.cyberciti.biz/​faq/​howto-ssh-server-hide-version-number-sshd_config/​|OpenSSH Hide Version Number From Clients]])
  
 ==== 4.3 Замена устаревших сервисов ==== ==== 4.3 Замена устаревших сервисов ====
  
-Сценарий:​ перехват учетных данных при обновлении пользователем user1 веб ​информации ​на server по протоколу ftp+Сценарий:​ перехват учетных данных при ​подключении пользователей по протоколу ftp для загрузки ​информации ​в каталог public_html на server ​
  
-  ​* [[Управление учетными записями в Linux]] (все по умолчанию, назначить пароль через echo) + 
-  * [[Сервис FTP#​Сервер ftp]]+  ​Сервис HTTP [[Сервис ​HTTP#Использование домашних каталогов]] 
 +  * [[Сервис FTP#​Сервер ftp]] (/​usr/​sbin/​nologin в /​etc/​shells)
   * [[Утилита ettercap]]   * [[Утилита ettercap]]
   * [[Утилиты для тестирования сети#​tcpdump]]   * [[Утилиты для тестирования сети#​tcpdump]]
Line 389: Line 410:
   * [[Сервис HTTP#​Использование домашних каталогов]]   * [[Сервис HTTP#​Использование домашних каталогов]]
  
-  * [[Технология Docker]] (От Микросервисы+  * Технология Docker ​[[Технология Docker#Микросервисы]]
 ==== 4.4 Шифрование трафика ==== ==== 4.4 Шифрование трафика ====
  
Line 403: Line 423:
 Сценарий:​ замена сервиса HTTP на HTTPS на www Сценарий:​ замена сервиса HTTP на HTTPS на www
  
-  * [[Пакет OpenSSL#​Использование алгоритмов с открытым ключем]] ​+  * [[Пакет OpenSSL#​Использование алгоритмов с открытым ключем]] ​(на примере обмена данными по ftp между student@lan и student@server)
   * [[Пакет OpenSSL#​Создание самоподписанного сертификата]] для системы www   * [[Пакет OpenSSL#​Создание самоподписанного сертификата]] для системы www
   * [[Сервис HTTP#​Поддержка протокола HTTPS]] для системы www   * [[Сервис HTTP#​Поддержка протокола HTTPS]] для системы www
Line 409: Line 429:
 === Использование PKI === === Использование PKI ===
  
-Сценарий: ​+**Сценарий:​**
  
   - развертывание корпоративного CA (на lan)   - развертывание корпоративного CA (на lan)
   - замена HTTP на HTTPS (на www)   - замена HTTP на HTTPS (на www)
-  - замена IMAP на IMAPS (на server) 
   - в client-ах добавляем сертификат CA в корневые центры сертификации   - в client-ах добавляем сертификат CA в корневые центры сертификации
  
-  * [[Сервис HTTP#​Установка и запуск сервера Apache]] на lan +  * [[Сервис HTTP#​Установка и запуск сервера Apache]] на lan (удалить index.html) 
-  * [[Пакет OpenSSL#​Создание центра сертификации]] на lan (удалить index.html)+  * [[Пакет OpenSSL#​Создание центра сертификации]] на lan
   * [[Пакет OpenSSL#​Создание сертификата сервиса,​ подписанного CA]] для www   * [[Пакет OpenSSL#​Создание сертификата сервиса,​ подписанного CA]] для www
   * [[Сервис HTTP#​Поддержка протокола HTTPS]] для www   * [[Сервис HTTP#​Поддержка протокола HTTPS]] для www
  
-  * [[Пакет OpenSSL#​Импорт сертификата центра сертификации]]+  ​* Импорт сертификата центра сертификации в windows 
 +  ​* [[Пакет OpenSSL#​Импорт сертификата центра сертификации]] в linux 
 + 
 +**Дополнительные задания:​** 
 + 
 +  - HTTPS доступ к приложению webd (можно gowebd) через nginx на gate 
 +  - замена IMAP на IMAPS (на server) 
 + 
 +<​code>​ 
 +server# cat /​etc/​bind/​corpX.un 
 +</​code><​code>​ 
 +... 
 +gowebd ​      ​A ​      ​192.168.X.1 
 +</​code><​code>​ 
 +server# service named restart 
 +</​code>​ 
 + 
 +  * [[Пакет OpenSSL#​Создание сертификата сервиса,​ подписанного CA]] (можно wildcard) 
 +  * Установка [[Сервис HTTP#​NGINX]] на gate 
 +  * [[Сервис HTTP#HTTPS Прокси (пример 4)]] для HTTP приложения (webd или gowebd) 
 + 
 +  * [[Сервер dovecot#​Использование сертификатов для шифрования трафика]] (можно wildcard) dovecot IMAPS на server  
 + 
 +**Дополнительные задания:​** 
 + 
 +  * [[Letsencrypt Certbot]]
  
-  * [[Сервер dovecot#​Использование сертификатов для шифрования трафика]] IMAPS на server (демонстрирует преподаватель) 
 ==== 4.5 Аутентификация и Авторизация доступа к сервису ==== ==== 4.5 Аутентификация и Авторизация доступа к сервису ====
  
   * [[Linux. Интеграция с корпоративными решениями Microsoft]]   * [[Linux. Интеграция с корпоративными решениями Microsoft]]
-  * [[https://​youtu.be/​-fcJ8MkoLts|Видео урок: Использование одноразовых паролей OPIE]]+  * [[https://​youtu.be/​-fcJ8MkoLts|Видео урок: Использование одноразовых паролей OPIE]] или [[https://​habr.com/​ru/​articles/​713582/​|Безопасное подключение с чужого компьютера]]
   * [[https://​youtu.be/​kXi1KXYy-NE|Видео урок: SSH SSO]]   * [[https://​youtu.be/​kXi1KXYy-NE|Видео урок: SSH SSO]]
  
-  * [[Сервис MTA#​Настройка MTA на релеинг почты на основе аутентификации]] (демонстрирует преподаватель)+  * [[Сервис MTA#​Настройка MTA на релеинг почты на основе аутентификации]] ​postfix smtp ssl (демонстрирует преподаватель)
  
-**Задание:​** использование пользовательских сертификатов ​для аутентификации и авторизации+**Задание:​** использование пользовательских сертификатов
  
   * [[Пакет OpenSSL#​Создание пользовательского сертификата,​ подписанного CA]]   * [[Пакет OpenSSL#​Создание пользовательского сертификата,​ подписанного CA]]
   * [[Пакет OpenSSL#​Оформление сертификата и ключа в формате PKS#12 с парольной защитой]]   * [[Пакет OpenSSL#​Оформление сертификата и ключа в формате PKS#12 с парольной защитой]]
 +
 +  * Рассылка сертификатов,​ ключей и файлов PKCS#12 владельцам по почте через [[UA mutt]]
 +  * Публикация пользовательских сертификатов
 +
 +<​code>​
 +lan.corpX.un:​~#​ cp -v user*crt /​var/​www/​html/​
 +</​code>​
 +
 +  * Вариант для курса: ​
 +
 +<​code>​
 +server# cat /​etc/​bind/​corpX.un
 +</​code><​code>​
 +...
 +lan       ​A ​      ​192.168.100+X.10
 +</​code><​code>​
 +server# service named restart
 +</​code>​
 +
 +  * [[Файловый сервер SAMBA#​Установка SAMBA]] на системе lan
 +  * [[Файловый сервер SAMBA#​Публичный каталог доступный на запись]]
 <​code>​ <​code>​
 lan# cp -v user* /​disk2/​samba/​ lan# cp -v user* /​disk2/​samba/​
Line 444: Line 508:
 </​code>​ </​code>​
  
-**Сценарий:​** использование пользовательских сертификатов ​на server ​для ​электронной подписи (PEM :)+**Сценарий:​** использование пользовательских сертификатов для PEM :)
  
-  * [[Thunderbird]] (демонстрирует преподаватель, подделку писем удобнее показать в старой версии)+  * [[Thunderbird#​Настройка на использование S/MIME]] Thunderbird ​(демонстрирует преподаватель)
  
-**Сценарий:​** использование пользовательских сертификатов для доступа ​по https на www+**Сценарий:​** использование пользовательских сертификатов для ​аутентификации и авторизации ​доступа ​к сайту ​www
  
   * [[Сервис HTTP#​Управление доступом к HTTP серверу на основе сертификатов]]   * [[Сервис HTTP#​Управление доступом к HTTP серверу на основе сертификатов]]
   * [[Сервис HTTP#​Использование директивы Redirect]] ​   * [[Сервис HTTP#​Использование директивы Redirect]] ​
   * [[Сервис HTTP#CGI интерфейс сервера]]   * [[Сервис HTTP#CGI интерфейс сервера]]
- +<​code>​ 
-**Сценарий:** использование пользовательских сертификатов для доступа по imaps на server +lan# curl --cert user1.crt --key user1.key --cacert /​var/​www/​html/​ca.crt https://​www.corpX.un/​cgi-bin/​test-cgi 
- +</​code>​
-  * [[Сервер dovecot#​Аутентификация на основе пользовательских сертификатов]] в протоколе IMAP (обсудить,​ оставить парольную аутентификацию,​ поскольку ей же пользуется postfix, а thunderbird не поддерживает использование сертификатов для SMTP)+
  
  
Line 470: Line 533:
  
   * [[Файловый сервер SAMBA#​Публичный каталог доступный на запись]]   * [[Файловый сервер SAMBA#​Публичный каталог доступный на запись]]
-  * [[Сервис DNS#​Ограничение доступа к DNS серверу]] +  * [[Сервис DNS#​Ограничение доступа к DNS серверу]] ​(обсудить) 
-  * [[Сервис MTA#​Настройка MTA на релеинг почты из LAN]] +  * [[Сервис MTA#​Настройка MTA на релеинг почты из LAN]] (обсудить) 
-  * [[Сервис HTTP#​Управление доступом к HTTP серверу на основе сетевых адресов]] +  * [[Сервис HTTP#​Управление доступом к HTTP серверу на основе сетевых адресов]] ​(обсудить) 
-  * [[Установка,​ настройка и запуск пакета SQUID]]+  * [[Установка,​ настройка и запуск пакета SQUID]] ​(обсудить)
  
 === Адаптивное,​ с использование специальных средств === === Адаптивное,​ с использование специальных средств ===
  
-  * [[Защита почты от вирусов и SPAMа]]  +  * [[Защита почты от вирусов и SPAMа]] ​(обсудить) 
-  * [[Антивирусная ​защита web трафика SQUID]] +  * Использование [[Сервис ​Clamav]] и [[Сервис Clamav#API ядра FANOTIFY]] для защиты файлового сервера на lan (что бы не отключать антивирус на windows, проверить через ​[[Подключение к файловым серверам CIFS из UNIX#linux проводник thunar]])
- +
-Сценарий: Honeypot на gate +
- +
-  * [[Сервис ​Portsentry]] +
-  * [[https://​youtu.be/​6I0B3F179oE|Видео урок: Honeypot ​из tcpwrap и portsentry]] +
- +
-Сценарий: блокируем атаки ​SSH сервиса на gate +
- +
-  * [[Сервис Fail2ban]]+
  
 ==== 4.7 Шифрование контента ==== ==== 4.7 Шифрование контента ====
Line 493: Line 547:
 Сценарий:​ размещаем данные на шифрованном разделе для lan сервиса SAMBA (сетевой диск с двойным дном:) Сценарий:​ размещаем данные на шифрованном разделе для lan сервиса SAMBA (сетевой диск с двойным дном:)
  
-  * Создаем раздел, ​без файловой системы ([[Управление файловыми системами в Linux#​Добавление ​дисков в Linux]])+  * Добавляем диск ​к lan
   * [[Управление файловыми системами в Linux#​Использование шифрованных разделов в Linux]]   * [[Управление файловыми системами в Linux#​Использование шифрованных разделов в Linux]]
-  * Настроить права доступа ​к [[Файловый сервер SAMBA#​Публичный каталог доступный на запись]]+  * Создать каталог и настроить права доступа ​для ​[[Файловый сервер SAMBA#​Публичный каталог доступный на запись]]
  
  
Line 518: Line 572:
 ==== 5.1 Пакетные фильтры ==== ==== 5.1 Пакетные фильтры ====
  
-Сценарий:​ защита http сервиса на server от bruteforce+Сценарий:​ защита http сервиса на server от DDOS
  
-  * [[Сервис Firewall#​Конфигурация для защиты от bruteforce]] ​(генерируем запросы с host системы)+  ​* [[Сервис HTTP#​Нагрузочное тестирование]] 
 +  ​* [[Сервис Firewall#​Конфигурация для защиты от bruteforce]]
  
 ==== 5.2 Системы IDS и IPS ==== ==== 5.2 Системы IDS и IPS ====
  
-Сценарий: ​фиксируем ​атаки из WAN, проверять с host системы+Сценарий: ​Honeypot на gate
  
-  * [[Сервис ​SNORT]] на gate (указать правильный интерфейс)+  * [[Сервис ​Portsentry]] 
 +  * [[https://​youtu.be/​6I0B3F179oE|Видео ​урок: Honeypot из tcpwrap ​и portsentry]]
  
-Сценарий:​ блокируем атаки ​из WAN, проверять ​с host системы  +Сценарий:​ блокируем атаки ​на SSH сервис на на server
- +
-  * [[Сервис ​Fail2ban#Интеграция fail2ban и snort]]+
  
 +  * [[Сервис Fail2ban]]
  
  
Line 560: Line 615:
  
   * Настройка Firewall ([[Сервис Firewall#​Конфигурация для шлюза WAN - LAN - DMZ]])   * Настройка Firewall ([[Сервис Firewall#​Конфигурация для шлюза WAN - LAN - DMZ]])
-  ​* [[Сервис SSH#SSH вместо VPN (привязка к порту сервера)]]использовать Bitvise SSH Client ​(Tunnelier)+ 
 +  ​* [[Сервис SSH#SSH вместо VPN (привязка к порту сервера)]] 
 +  * [[https://​habr.com/​ru/​post/​709218/​|TeamViewer ​из подручных материалов]] 
 +  * [[https://​habr.com/​ru/​articles/​732736/​|GPO для Linux из подручных материалов]] ​(help.desktop)
  
 ==== 6.2 Пакет OpenVPN ==== ==== 6.2 Пакет OpenVPN ====
Line 581: Line 639:
   * [[Пакет OpenSSL#​Отзыв сертификатов]]   * [[Пакет OpenSSL#​Отзыв сертификатов]]
  
-Сценарий:​ требуется объединить сети филиалов+  * [[Управление учетными записями в Linux#​Перемещение учетных записей]] 
 +  * [[Пакет OpenVPN#​Использование PAM аутентификации]] 
 + 
 +Сценарий:​ требуется объединить сети филиалов ​(обсудить)
  
   * [[Пакет OpenVPN]]   * [[Пакет OpenVPN]]
   * [[Пакет OpenVPN#​Настройка peer2peer конфигурации]]   * [[Пакет OpenVPN#​Настройка peer2peer конфигурации]]
 +
 +===== Вопросы =====
  
 ===== Дополнительные материалы ===== ===== Дополнительные материалы =====
Line 594: Line 657:
   * [[http://​www.vesti.ru/​doc.html?​id=2006216|Shellshock оставил беззащитным Интернет]]   * [[http://​www.vesti.ru/​doc.html?​id=2006216|Shellshock оставил беззащитным Интернет]]
  
-==== План на 14.11.2022 ==== 
- 
-=== Подготовка стенда === 
- 
-  * Схема стенда 
-  * Развернуть все VM 
-  * ext ip на extgate (10.5.N.100+X) 
-  * named.conf forwarders на extgate 
-  * resolv.conf на extgate 
- 
-=== OPIE для подключения к "​работе"​ === 
- 
-  * Ставим Chrome и MobaXterm (что бы настроить opie "на работе"​) 
-  * [[Управление учетными записями в FreeBSD]] - создаем userX/​passwordX 
-  * Включаем и тестируем [[Аутентификация с использованием OPIE]] 
-  * Включаем RDP (все, кто хочет:​),​ пригодится в следующей лабораторной) 
-  * Преподаватель переносит Win7 в DMZ (ip: 10.100.100.31) 
-  * Преподаватель демонстрирует туннель -L (понадобилось остановить pf :) 
- 
-=== Подключение к своему оборудованию в чужой сети или к "​работе"​ без разрешения:​) ​ === 
- 
-  * Преподаватель включает pf 
- 
-  * Изучаем туннель -R с параметрами 2000+X:​localhost:​22 подключаясь как userX к gate.isp.un 
-  * [[Управление сервисами в Linux#​Управление юнитами Systemd]] 
- 
-  * Преподаватель возвращает Win7 в LAN 
-  * Изучаем туннель -R с параметрами 3000+X:​localhost:​3389 подключаясь как userX к gate.isp.un 
- 
-=== Корпоративный TeamViewer === 
  
-  * Используются стенд преподавателя и одного из слушателей 
-  * Устанавливаем на Win7 [[Сервис VNC]] на обоих стендах 
-  * Разрешаем на extgate прохождение tcp трафика по всем портам на стенде слушателя 
-  * Разрешаем на intgate прохождение исходящего tcp трафика по всем портам на стенде слушателя 
-  * Преподаватель запускает VNCViewer в Listen mode 
-  * Преподаватель устанавливает -R туннель 0:​localhost:​5500 
-  * Слушатель выполняет Attach Listener Viewer на gate.isp.un:​NNNNN 
-  * Возвращаем исходные настройки пакетных фильтров на extgate и intgate слушателя