User Tools

Site Tools


обеспечение_безопасности_linux_решений_2024

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
обеспечение_безопасности_linux_решений_2024 [2024/04/28 10:06]
val [2.2 Внутренний аудит систем]
обеспечение_безопасности_linux_решений_2024 [2024/05/15 13:08] (current)
val [4.3 Замена устаревших сервисов]
Line 49: Line 49:
 </​code>​ </​code>​
  
-Клонировать ​server в lan+**Клонируем ​server в lan**
  
-=== gate ===+=== Настраиваем ​gate ===
  
   * Адаптер 1 - Внутренняя сеть (eth0) - DMZ   * Адаптер 1 - Внутренняя сеть (eth0) - DMZ
-  * Адаптер 2 - Сетевой мост (eth1) - WAN+  * Адаптер 2 - Сетевой мост (eth1) - WAN (уже подключен)
   * Адаптер 3 - Виртуальный адаптер хоста (eth2) - LAN   * Адаптер 3 - Виртуальный адаптер хоста (eth2) - LAN
  
Line 61: Line 61:
 </​code>​ </​code>​
  
-  * Создать в Putty профиль gate и подключиться+  * Создаем в Putty профиль gate и подключаемся
  
 <​code>​ <​code>​
Line 79: Line 79:
 </​code>​ </​code>​
  
-=== lan ===+=== Настраиваем ​lan ===
  
-  * Адаптер 1 - Виртуальный адаптер хоста (eth0) - LAN+  * Адаптер 1 - Виртуальный адаптер хоста (eth0) - LAN (уже подключен)
  
 <​code>​ <​code>​
Line 87: Line 87:
 </​code>​ </​code>​
  
-  * Создать в Putty профиль lan и подключиться+  * Создаем в Putty профиль lan и подключаемся
  
 <​code>​ <​code>​
Line 108: Line 108:
 </​code>​ </​code>​
  
-=== server ===+=== Настраиваем ​server === 
 + 
 +  * Адаптер 1 - Внутренняя сеть (eth0) - DMZ
  
 <​code>​ <​code>​
Line 116: Line 118:
 </​code>​ </​code>​
  
 +  * Создаем в Putty профиль server и подключаемся
 ==== 1.2 Подключение сети предприятия к Internet ==== ==== 1.2 Подключение сети предприятия к Internet ====
  
-  * Настраиваем доступ в Internet из сети LAN и использованием ​NAT ([[Сервис NAT#nftables]])+  * Настраиваем доступ в Internet из сети LAN и использованием [[Сервис NAT]]
   * Тестируем   * Тестируем
 <​code>​ <​code>​
Line 147: Line 149:
 === Сервис EMAIL === === Сервис EMAIL ===
  
-Если понадобится,​ будет развернут на системе server+Будет развернут на системе server
  
 === Сервис DHCP === === Сервис DHCP ===
Line 154: Line 156:
  
   * Сервис DHCP [[Сервис DHCP#​isc-kea]]   * Сервис DHCP [[Сервис DHCP#​isc-kea]]
-  * Запуск системы ​clientN+  * Импорт и запуск системы linux client1 (демонстрирует преподаватель) 
 +  * Импорт и запуск системы ​windows client2
  
-=== Файловый сервис ===+=== Сервис ​CIFS ===
  
 Будет развернут на системе lan Будет развернут на системе lan
  
-=== Сервис ​WWW ===+=== Сервис ​HTTP ===
  
 Сценарий:​ внешний корпоративный сайт на server Сценарий:​ внешний корпоративный сайт на server
Line 177: Line 180:
   * [[https://​www.kali.org/​|Kali Linux - Advanced Penetration Testing Linux Distribution]]   * [[https://​www.kali.org/​|Kali Linux - Advanced Penetration Testing Linux Distribution]]
   * [[https://​ru.wikipedia.org/​wiki/​OpenVAS|OpenVAS]]   * [[https://​ru.wikipedia.org/​wiki/​OpenVAS|OpenVAS]]
 + 
   * [[https://​youtu.be/​zjzdqqk7xmo|Видео урок: Аудит системных событий в Linux/​FreeBSD]]   * [[https://​youtu.be/​zjzdqqk7xmo|Видео урок: Аудит системных событий в Linux/​FreeBSD]]
 +
 +  * [[https://​www.specialist.ru/​course/​ceh|Этичный хакинг. Техники атак и инструменты противодействия]]
 ==== Лабораторные работы ==== ==== Лабораторные работы ====
  
 ==== 2.1 Внешний аудит систем ==== ==== 2.1 Внешний аудит систем ====
  
-Сценарий:​ сканирование портов сервисов системы server, находим web сервер+Сценарий:​ сканирование портов сервисов системы server ​(с lan или gate.isp.un по ip адресу), находим web сервер
  
   * [[Утилита nmap]]   * [[Утилита nmap]]
  
-Сценарий:​ определяем "вручную" ​нет ли уязвимости directory traversal+Сценарий: ​автоматизированный поиск уязвимостей, находим "directory traversal"​ 
 + 
 +  * [[Сервис OpenVAS]] 
 +  * По окончании эксперимента остановить лишние экземпляры **pkill webd** или перезапустить server 
 + 
 +Сценарий:​ эксплуатируем найденную ​уязвимость "directory traversal
 + 
 +  * [[Управление учетными записями в Linux#​Создание тестового набора учетных записей]] на server
  
 <​code>​ <​code>​
-gate.isp.un$ ​curl --path-as-is http://server.corpX.un/​../​../​../​etc/​passwd+lan# curl --path-as-is http://192.168.X.10/​../​../​../​etc/​passwd
  
-gate.isp.un$ fetch -o - http://server.corpX.un/​../​../​../​etc/​passwd+gate.isp.un$ fetch -o - http://192.168.X.10/​../​../​../​etc/​passwd
  
-gate.isp.un$ telnet ​server.corpX.un 80+gate.isp.un$ telnet ​192.168.X.10 80
 </​code><​code>​ </​code><​code>​
 GET /​../​../​../​etc/​passwd HTTP/1.1 GET /​../​../​../​etc/​passwd HTTP/1.1
- 
-GET /​../​../​../​etc/​shadow HTTP/1.1 
- 
-GET /​../​../​../​etc/​master.passwd HTTP/1.1 
 </​code>​ </​code>​
  
-Сценарий:​ автоматизированный поиск уязвимостей 
- 
-  * [[Сервис OpenVAS]] 
-  * По окончании эксперимента остановить лишние экземпляры **pkill webd** или перезапустить server 
  
 Сценарий:​ Brute force-атака по известным login Сценарий:​ Brute force-атака по известным login
Line 214: Line 219:
 === Проверка стойкости паролей === === Проверка стойкости паролей ===
  
-  * [[http://www.openwall.com/john/|John the Ripper password cracker]]+<​code>​ 
 +lan# curl --path-as-is ​http://192.168.X.10/../../​../​etc/​shadow ​tee shadow 
 +</​code>​
  
 +  * [[http://​www.openwall.com/​john/​|John the Ripper password cracker]]
   * [[Утилита john]]   * [[Утилита john]]
  
Line 243: Line 251:
   * [[Утилита chkrootkit]]   * [[Утилита chkrootkit]]
  
-  * [[Сервис OSSEC]]+  * [[Сервис OSSEC]] ​
  
 === Аудит системных событий === === Аудит системных событий ===
Line 270: Line 278:
  
  
-==== 3.2 Управление привилегиями ​сервисов ​====+==== 3.2 Управление привилегиями ====
  
 === Система безопасности UNIX === === Система безопасности UNIX ===
  
-Сценарий:​ Запуск www сервера с правами пользователя user1/​student не позволит получить через него доступ к /​etc/​shadow ​(linux) или /​etc/​master.passwd (freebsd)+Сценарий:​ Запуск www сервера с правами пользователя user1/​student не позволит получить через него доступ к /etc/shadow
  
   * [[Система безопасности UNIX]]   * [[Система безопасности UNIX]]
   * [[Сервис INETD]]   * [[Сервис INETD]]
  
-=== POSIX ACL ===+=== Списки контроля доступа ​===
  
 Сценарий:​ с помощью POSIX ACL запрещаем пользователю user1 читать файл /etc/passwd Сценарий:​ с помощью POSIX ACL запрещаем пользователю user1 читать файл /etc/passwd
  
   * [[POSIX ACL]]   * [[POSIX ACL]]
 +
 +=== Расширенные атрибуты ===
 +
 +  * [[POSIX capabilities]]
 +
 +=== Переменные ядра ===
 +
 +  * [[Управление ядром и модулями в Linux#​Переменные ядра]]
  
 ==== 3.3 Изоляция сервисов ==== ==== 3.3 Изоляция сервисов ====
Line 307: Line 323:
  
 Сценарий:​ переносим www хостинг в контейнер Сценарий:​ переносим www хостинг в контейнер
 +
 +<​code>​
 +server# systemctl stop inetutils-inetd && systemctl disable inetutils-inetd
 +</​code>​
  
   * [[Технология namespaces]]   * [[Технология namespaces]]
Line 312: Line 332:
  
   * [[Технология LXC]]   * [[Технология LXC]]
 +  * [[Пакет RSYNC#​Инкрементное копирование (Incremental Backup)]]
   * [[Сервис HTTP#​Установка и запуск сервера Apache]] на www   * [[Сервис HTTP#​Установка и запуск сервера Apache]] на www
-  * Linux ([[Управление учетными записями в Linux#​Перемещение учетных записей]])+
  
   * [[Технология Docker]] (До Микросервисы)   * [[Технология Docker]] (До Микросервисы)
 +  * [[Технология Docker#​Установка]]
 +  * [[Технология Docker#​Создание контейнера для приложения вручную]]
 +  * [[Технология Docker#​Запуск в режиме демона и подключение к контейнеру]]
 +  * [[Технология Docker#​Создание контейнера для приложения с использованием Dockerfile]]
  
   * [[https://​github.com/​docker/​for-linux/​issues/​103|Docker blocking network of existing LXC containers]]   * [[https://​github.com/​docker/​for-linux/​issues/​103|Docker blocking network of existing LXC containers]]
Line 322: Line 347:
 iptables -P FORWARD ACCEPT iptables -P FORWARD ACCEPT
 </​code>​ </​code>​
 +  * [[Сервис NAT#​Управление состоянием iptables]]
 ==== 3.4 Усиление системы с помощью специальных средств ==== ==== 3.4 Усиление системы с помощью специальных средств ====
  
Line 344: Line 369:
 Демонстрирует преподаватель Демонстрирует преподаватель
  
-Сценарий:​ разворачиваем на server, MTA для домена corpX.un, IMAP без SSL. Учетные записи почтовых пользователей не должны иметь shell, предоставляющий командную строку+Сценарий:​ разворачиваем на server, MTA для домена corpX.un, IMAP без SSL. Учетные записи почтовых пользователей не должны иметь shell, предоставляющий ​доступ к командной строке
  
   * [[Сервис MTA#​Настройка MTA]]   * [[Сервис MTA#​Настройка MTA]]
-  * [[Управление учетными записями в Linux]] 
   * [[UA mail]]   * [[UA mail]]
-  * [[Сервер dovecot]]  +  * [[Сервер dovecot]] 
-  * В linux ([[Управление учетными записями в Linux#​Изменение атрибутов учетной записи]])+<​code>​ 
 +server# apt install ansible 
 + 
 +server# ansible-playbook conf/​ansible/​roles/​mail.yml 
 +</​code>​ 
 + 
 +  * [[Управление учетными записями в Linux#​Изменение атрибутов учетной записи]] ​shell в Linux
  
 ==== 4.2 Скрытие баннеров сервисов ==== ==== 4.2 Скрытие баннеров сервисов ====
Line 358: Line 388:
   * Сервис SMTP ([[Сервис MTA#​Сокрытие названия сервиса]])   * Сервис SMTP ([[Сервис MTA#​Сокрытие названия сервиса]])
   * Сервис IMAP ([[Сервер dovecot#​Сокрытие названия сервиса]])   * Сервис IMAP ([[Сервер dovecot#​Сокрытие названия сервиса]])
-  * Сервис FTP ([[Сервис FTP#​Сокрытие названия/​версии сервиса]]) 
   * Сервис HTTP ([[Сервис HTTP#​Сокрытие версии сервиса]])   * Сервис HTTP ([[Сервис HTTP#​Сокрытие версии сервиса]])
 <​code>​ <​code>​
 gate# curl -I http://​www.corpX.un/​ gate# curl -I http://​www.corpX.un/​
 </​code>​ </​code>​
-  * Сервис CIFS ([[Файловый сервер SAMBA#​Публичный каталог доступный на запись]],​ [[Файловый сервер SAMBA#​Сокрытие названия/​версии сервиса]]) !!! Сделать+
   * Сервис SSH ([[http://​www.cyberciti.biz/​faq/​howto-ssh-server-hide-version-number-sshd_config/​|OpenSSH Hide Version Number From Clients]])   * Сервис SSH ([[http://​www.cyberciti.biz/​faq/​howto-ssh-server-hide-version-number-sshd_config/​|OpenSSH Hide Version Number From Clients]])
  
 ==== 4.3 Замена устаревших сервисов ==== ==== 4.3 Замена устаревших сервисов ====
  
-Сценарий:​ перехват учетных данных при обновлении пользователем user1 веб ​информации на server ​по протоколу ftp+Сценарий:​ перехват учетных данных при ​подключении пользователей по протоколу ftp для загрузки ​информации ​в каталог public_html ​на server ​и замена его на sftp
  
-  * [[Управление учетными записями в Linux]] (все по умолчанию,​ назначить пароль через echo) 
-  * [[Сервис FTP#​Сервер ftp]] 
-  * [[Утилита ettercap]] 
-  * [[Утилиты для тестирования сети#​tcpdump]] 
- 
-Сценарий:​ для хостинга на www используем SFTP вместо FTP  
  
 +  * Сервис HTTP [[Сервис HTTP#​Использование домашних каталогов]]
 +  * [[Сервис FTP#​Сервер ftp]] (/​usr/​sbin/​nologin в /​etc/​shells)
 +  * [[Утилита ettercap]] и [[Утилиты для тестирования сети#​tcpdump]]
   * [[Сервис SSH#SSH вместо FTP (SFTP)]]   * [[Сервис SSH#SSH вместо FTP (SFTP)]]
-  * [[Сервис HTTP#​Использование домашних каталогов]] 
- 
-  * [[Технология Docker]] (От Микросервисы) 
  
 +  * Технология Docker [[Технология Docker#​Микросервисы]]
 ==== 4.4 Шифрование трафика ==== ==== 4.4 Шифрование трафика ====
  
Line 394: Line 418:
 Сценарий:​ замена сервиса HTTP на HTTPS на www Сценарий:​ замена сервиса HTTP на HTTPS на www
  
-  * [[Пакет OpenSSL#​Использование алгоритмов с открытым ключем]] ​+  * [[Пакет OpenSSL#​Использование алгоритмов с открытым ключем]] ​(на примере обмена данными по ftp между student@lan и student@server)
   * [[Пакет OpenSSL#​Создание самоподписанного сертификата]] для системы www   * [[Пакет OpenSSL#​Создание самоподписанного сертификата]] для системы www
   * [[Сервис HTTP#​Поддержка протокола HTTPS]] для системы www   * [[Сервис HTTP#​Поддержка протокола HTTPS]] для системы www
Line 400: Line 424:
 === Использование PKI === === Использование PKI ===
  
-Сценарий: ​+**Сценарий:​**
  
   - развертывание корпоративного CA (на lan)   - развертывание корпоративного CA (на lan)
   - замена HTTP на HTTPS (на www)   - замена HTTP на HTTPS (на www)
-  - замена IMAP на IMAPS (на server) 
   - в client-ах добавляем сертификат CA в корневые центры сертификации   - в client-ах добавляем сертификат CA в корневые центры сертификации
  
-  * [[Сервис HTTP#​Установка и запуск сервера Apache]] на lan +  * [[Сервис HTTP#​Установка и запуск сервера Apache]] на lan (удалить index.html) 
-  * [[Пакет OpenSSL#​Создание центра сертификации]] на lan (удалить index.html)+  * [[Пакет OpenSSL#​Создание центра сертификации]] на lan
   * [[Пакет OpenSSL#​Создание сертификата сервиса,​ подписанного CA]] для www   * [[Пакет OpenSSL#​Создание сертификата сервиса,​ подписанного CA]] для www
   * [[Сервис HTTP#​Поддержка протокола HTTPS]] для www   * [[Сервис HTTP#​Поддержка протокола HTTPS]] для www
  
-  * [[Пакет OpenSSL#​Импорт сертификата центра сертификации]]+  ​* Импорт сертификата центра сертификации в windows 
 +  ​* [[Пакет OpenSSL#​Импорт сертификата центра сертификации]] в linux 
 + 
 +**Дополнительные задания:​** 
 + 
 +  - HTTPS доступ к приложению webd (можно gowebd) через nginx на gate 
 +  - замена IMAP на IMAPS (на server) 
 + 
 +<​code>​ 
 +server# cat /​etc/​bind/​corpX.un 
 +</​code><​code>​ 
 +... 
 +gowebd ​      ​A ​      ​192.168.X.1 
 +</​code><​code>​ 
 +server# service named restart 
 +</​code>​ 
 + 
 +  * [[Пакет OpenSSL#​Создание сертификата сервиса,​ подписанного CA]] (можно wildcard) 
 +  * Установка [[Сервис HTTP#​NGINX]] на gate 
 +  * [[Сервис HTTP#HTTPS Прокси (пример 4)]] для HTTP приложения (webd или gowebd) 
 + 
 +  * [[Сервер dovecot#​Использование сертификатов для шифрования трафика]] (можно wildcard) dovecot IMAPS на server  
 + 
 +**Дополнительные задания:​** 
 + 
 +  * [[Letsencrypt Certbot]]
  
-  * [[Сервер dovecot#​Использование сертификатов для шифрования трафика]] IMAPS на server (демонстрирует преподаватель) 
 ==== 4.5 Аутентификация и Авторизация доступа к сервису ==== ==== 4.5 Аутентификация и Авторизация доступа к сервису ====
  
   * [[Linux. Интеграция с корпоративными решениями Microsoft]]   * [[Linux. Интеграция с корпоративными решениями Microsoft]]
-  * [[https://​youtu.be/​-fcJ8MkoLts|Видео урок: Использование одноразовых паролей OPIE]]+  * [[https://​youtu.be/​-fcJ8MkoLts|Видео урок: Использование одноразовых паролей OPIE]] или [[https://​habr.com/​ru/​articles/​713582/​|Безопасное подключение с чужого компьютера]]
   * [[https://​youtu.be/​kXi1KXYy-NE|Видео урок: SSH SSO]]   * [[https://​youtu.be/​kXi1KXYy-NE|Видео урок: SSH SSO]]
  
-  * [[Сервис MTA#​Настройка MTA на релеинг почты на основе аутентификации]] (демонстрирует преподаватель)+  * [[Сервис MTA#​Настройка MTA на релеинг почты на основе аутентификации]] ​postfix smtp ssl (демонстрирует преподаватель)
  
-**Задание:​** использование пользовательских сертификатов ​для аутентификации и авторизации+**Задание:​** использование пользовательских сертификатов
  
   * [[Пакет OpenSSL#​Создание пользовательского сертификата,​ подписанного CA]]   * [[Пакет OpenSSL#​Создание пользовательского сертификата,​ подписанного CA]]
   * [[Пакет OpenSSL#​Оформление сертификата и ключа в формате PKS#12 с парольной защитой]]   * [[Пакет OpenSSL#​Оформление сертификата и ключа в формате PKS#12 с парольной защитой]]
 +
 +  * Рассылка сертификатов,​ ключей и файлов PKCS#12 владельцам по почте через [[UA mutt]]
 +  * Публикация пользовательских сертификатов
 +
 +<​code>​
 +lan.corpX.un:​~#​ cp -v user*crt /​var/​www/​html/​
 +</​code>​
 +
 +  * Вариант для курса: ​
 +
 +<​code>​
 +server# cat /​etc/​bind/​corpX.un
 +</​code><​code>​
 +...
 +lan       ​A ​      ​192.168.100+X.10
 +</​code><​code>​
 +server# service named restart
 +</​code>​
 +
 +  * [[Файловый сервер SAMBA#​Установка SAMBA]] на системе lan
 +  * [[Файловый сервер SAMBA#​Публичный каталог доступный на запись]]
 <​code>​ <​code>​
 lan# cp -v user* /​disk2/​samba/​ lan# cp -v user* /​disk2/​samba/​
Line 435: Line 503:
 </​code>​ </​code>​
  
-**Сценарий:​** использование пользовательских сертификатов ​на server ​для ​электронной подписи (PEM :)+**Сценарий:​** использование пользовательских сертификатов для PEM :)
  
-  * [[Thunderbird]] (демонстрирует преподаватель, подделку писем удобнее показать в старой версии)+  * [[Thunderbird#​Настройка на использование S/MIME]] Thunderbird ​(демонстрирует преподаватель)
  
-**Сценарий:​** использование пользовательских сертификатов для доступа ​по https на www+**Сценарий:​** использование пользовательских сертификатов для ​аутентификации и авторизации ​доступа ​к сайту ​www
  
   * [[Сервис HTTP#​Управление доступом к HTTP серверу на основе сертификатов]]   * [[Сервис HTTP#​Управление доступом к HTTP серверу на основе сертификатов]]
   * [[Сервис HTTP#​Использование директивы Redirect]] ​   * [[Сервис HTTP#​Использование директивы Redirect]] ​
   * [[Сервис HTTP#CGI интерфейс сервера]]   * [[Сервис HTTP#CGI интерфейс сервера]]
- +<​code>​ 
-**Сценарий:** использование пользовательских сертификатов для доступа по imaps на server +lan# curl --cert user1.crt --key user1.key --cacert /​var/​www/​html/​ca.crt https://​www.corpX.un/​cgi-bin/​test-cgi 
- +</​code>​
-  * [[Сервер dovecot#​Аутентификация на основе пользовательских сертификатов]] в протоколе IMAP (обсудить,​ оставить парольную аутентификацию,​ поскольку ей же пользуется postfix, а thunderbird не поддерживает использование сертификатов для SMTP)+
  
  
Line 461: Line 528:
  
   * [[Файловый сервер SAMBA#​Публичный каталог доступный на запись]]   * [[Файловый сервер SAMBA#​Публичный каталог доступный на запись]]
-  * [[Сервис DNS#​Ограничение доступа к DNS серверу]] +  * [[Сервис DNS#​Ограничение доступа к DNS серверу]] ​(обсудить) 
-  * [[Сервис MTA#​Настройка MTA на релеинг почты из LAN]] +  * [[Сервис MTA#​Настройка MTA на релеинг почты из LAN]] (обсудить) 
-  * [[Сервис HTTP#​Управление доступом к HTTP серверу на основе сетевых адресов]] +  * [[Сервис HTTP#​Управление доступом к HTTP серверу на основе сетевых адресов]] ​(обсудить) 
-  * [[Установка,​ настройка и запуск пакета SQUID]]+  * [[Установка,​ настройка и запуск пакета SQUID]] ​(обсудить)
  
 === Адаптивное,​ с использование специальных средств === === Адаптивное,​ с использование специальных средств ===
  
-  * [[Защита почты от вирусов и SPAMа]]  +  * [[Защита почты от вирусов и SPAMа]] ​(обсудить) 
-  * [[Антивирусная ​защита web трафика SQUID]] +  * Использование [[Сервис ​Clamav]] и [[Сервис Clamav#API ядра FANOTIFY]] для защиты файлового сервера на lan (что бы не отключать антивирус на windows, проверить через ​[[Подключение к файловым серверам CIFS из UNIX#linux проводник thunar]])
- +
-Сценарий: Honeypot на gate +
- +
-  * [[Сервис ​Portsentry]] +
-  * [[https://​youtu.be/​6I0B3F179oE|Видео урок: Honeypot ​из tcpwrap и portsentry]] +
- +
-Сценарий: блокируем атаки ​SSH сервиса на gate +
- +
-  * [[Сервис Fail2ban]]+
  
 ==== 4.7 Шифрование контента ==== ==== 4.7 Шифрование контента ====
Line 484: Line 542:
 Сценарий:​ размещаем данные на шифрованном разделе для lan сервиса SAMBA (сетевой диск с двойным дном:) Сценарий:​ размещаем данные на шифрованном разделе для lan сервиса SAMBA (сетевой диск с двойным дном:)
  
-  * Создаем раздел, ​без файловой системы ([[Управление файловыми системами в Linux#​Добавление ​дисков в Linux]])+  * Добавляем диск ​к lan
   * [[Управление файловыми системами в Linux#​Использование шифрованных разделов в Linux]]   * [[Управление файловыми системами в Linux#​Использование шифрованных разделов в Linux]]
-  * Настроить права доступа ​к [[Файловый сервер SAMBA#​Публичный каталог доступный на запись]]+  * Создать каталог и настроить права доступа ​для ​[[Файловый сервер SAMBA#​Публичный каталог доступный на запись]]
  
  
Line 509: Line 567:
 ==== 5.1 Пакетные фильтры ==== ==== 5.1 Пакетные фильтры ====
  
-Сценарий:​ защита http сервиса на server от bruteforce+Сценарий:​ защита http сервиса на server от DDOS
  
-  * [[Сервис Firewall#​Конфигурация для защиты от bruteforce]] ​(генерируем запросы с host системы)+  ​* [[Сервис HTTP#​Нагрузочное тестирование]] 
 +  ​* [[Сервис Firewall#​Конфигурация для защиты от bruteforce]]
  
 ==== 5.2 Системы IDS и IPS ==== ==== 5.2 Системы IDS и IPS ====
  
-Сценарий: ​фиксируем ​атаки из WAN, проверять с host системы+Сценарий: ​Honeypot на gate
  
-  * [[Сервис ​SNORT]] на gate (указать правильный интерфейс)+  * [[Сервис ​Portsentry]] 
 +  * [[https://​youtu.be/​6I0B3F179oE|Видео ​урок: Honeypot из tcpwrap ​и portsentry]]
  
-Сценарий:​ блокируем атаки ​из WAN, проверять ​с host системы  +Сценарий:​ блокируем атаки ​на SSH сервис на на server
- +
-  * [[Сервис ​Fail2ban#Интеграция fail2ban и snort]]+
  
 +  * [[Сервис Fail2ban]]
  
  
Line 551: Line 610:
  
   * Настройка Firewall ([[Сервис Firewall#​Конфигурация для шлюза WAN - LAN - DMZ]])   * Настройка Firewall ([[Сервис Firewall#​Конфигурация для шлюза WAN - LAN - DMZ]])
-  ​* [[Сервис SSH#SSH вместо VPN (привязка к порту сервера)]]использовать Bitvise SSH Client ​(Tunnelier)+ 
 +  ​* [[Сервис SSH#SSH вместо VPN (привязка к порту сервера)]] 
 +  * [[https://​habr.com/​ru/​post/​709218/​|TeamViewer ​из подручных материалов]] 
 +  * [[https://​habr.com/​ru/​articles/​732736/​|GPO для Linux из подручных материалов]] ​(help.desktop)
  
 ==== 6.2 Пакет OpenVPN ==== ==== 6.2 Пакет OpenVPN ====
Line 572: Line 634:
   * [[Пакет OpenSSL#​Отзыв сертификатов]]   * [[Пакет OpenSSL#​Отзыв сертификатов]]
  
-Сценарий:​ требуется объединить сети филиалов+  * [[Управление учетными записями в Linux#​Перемещение учетных записей]] 
 +  * [[Пакет OpenVPN#​Использование PAM аутентификации]] 
 + 
 +Сценарий:​ требуется объединить сети филиалов ​(обсудить)
  
   * [[Пакет OpenVPN]]   * [[Пакет OpenVPN]]
   * [[Пакет OpenVPN#​Настройка peer2peer конфигурации]]   * [[Пакет OpenVPN#​Настройка peer2peer конфигурации]]
 +
 +===== Вопросы =====
  
 ===== Дополнительные материалы ===== ===== Дополнительные материалы =====
Line 585: Line 652:
   * [[http://​www.vesti.ru/​doc.html?​id=2006216|Shellshock оставил беззащитным Интернет]]   * [[http://​www.vesti.ru/​doc.html?​id=2006216|Shellshock оставил беззащитным Интернет]]
  
-==== План на 14.11.2022 ==== 
- 
-=== Подготовка стенда === 
- 
-  * Схема стенда 
-  * Развернуть все VM 
-  * ext ip на extgate (10.5.N.100+X) 
-  * named.conf forwarders на extgate 
-  * resolv.conf на extgate 
- 
-=== OPIE для подключения к "​работе"​ === 
- 
-  * Ставим Chrome и MobaXterm (что бы настроить opie "на работе"​) 
-  * [[Управление учетными записями в FreeBSD]] - создаем userX/​passwordX 
-  * Включаем и тестируем [[Аутентификация с использованием OPIE]] 
-  * Включаем RDP (все, кто хочет:​),​ пригодится в следующей лабораторной) 
-  * Преподаватель переносит Win7 в DMZ (ip: 10.100.100.31) 
-  * Преподаватель демонстрирует туннель -L (понадобилось остановить pf :) 
- 
-=== Подключение к своему оборудованию в чужой сети или к "​работе"​ без разрешения:​) ​ === 
- 
-  * Преподаватель включает pf 
- 
-  * Изучаем туннель -R с параметрами 2000+X:​localhost:​22 подключаясь как userX к gate.isp.un 
-  * [[Управление сервисами в Linux#​Управление юнитами Systemd]] 
- 
-  * Преподаватель возвращает Win7 в LAN 
-  * Изучаем туннель -R с параметрами 3000+X:​localhost:​3389 подключаясь как userX к gate.isp.un 
- 
-=== Корпоративный TeamViewer === 
  
-  * Используются стенд преподавателя и одного из слушателей 
-  * Устанавливаем на Win7 [[Сервис VNC]] на обоих стендах 
-  * Разрешаем на extgate прохождение tcp трафика по всем портам на стенде слушателя 
-  * Разрешаем на intgate прохождение исходящего tcp трафика по всем портам на стенде слушателя 
-  * Преподаватель запускает VNCViewer в Listen mode 
-  * Преподаватель устанавливает -R туннель 0:​localhost:​5500 
-  * Слушатель выполняет Attach Listener Viewer на gate.isp.un:​NNNNN 
-  * Возвращаем исходные настройки пакетных фильтров на extgate и intgate слушателя 
обеспечение_безопасности_linux_решений_2024.1714288001.txt.gz · Last modified: 2024/04/28 10:06 by val