IT-Planet_Security2_Seriy

0
2 года назад
2 года назад
2 года назад
2 года назад
README.md

Файлы по заданию в папке #ArctikSeverTrans.

Далее идет пошаговый разбор всех действий.

Содержание

  1. Топология сети
  2. Установка Bee-Box (1.6)
  3. Установка Kali Linux (2024.1)
  4. Установка phSense (2.7.2)
  5. Установка Ubuntu (20.04)
  6. Установка Suricata (7.0.4) в роли IDS
  7. Cкрипт фильтрации логов
  8. Установка GrayLog для агрегирования логов
  9. Тестирование
    1. Фаза один
    2. Фаза два
  10. Правила обнаружения
  11. Правила противодействия
  12. Настройка прозрачного прокси

Топология сети

1

Установка Bee-Box

2

Скачиваем архив с виртуальной машиной Bee-Box с официального сайта.

3

Настраиваем под свои критерии в нашем случае переносим сетевой адаптер в LAN сегмент (LAN).

4

Прописываем IP-адрес вручную, так как по ТЗ настройки DHCP не предусмотрена, шлюз ставим как в топологии сети.

На этом вся настройка Bee-Box закончена.

Установка Kali Linux

5

Скачиваем архив с виртуальной машиной с официального сайта, стабильную версию в нашем случае для VMWare.

6

Настраиваем под свои критерии, в нашем случае переносим сетевой адаптер в LAN сегмент (WAN).

7

Прописываем IP-адрес вручную, шлюз ставим как в топологии сети.

Как либо настраивать Kali нет смысла так как все уже предустановлено, в нашем случае NMAP.

Установка pfSense

8

Скачиваем образ с официального сайта, 64 битную версию.

9

Настраиваем под свои критерии, в нашем случае переносим сетевой адаптер в LAN сегмент (LAN).

Я не мог использовать реальный WAN, так как в моей сети, где я работаю, уже есть pfSense, что бы не возникали конфликты на всякий случай я сделаю весь стенд на VLAN.

Прописываем IP-адрес WAN интерфейсу, как в топологии сети (192.168.2.1/24/192.168.2.1).

Прописываем IP-адрес LAN интерфейсу, как в топологии сети (192.168.1.2/24/192.168.1.2).

Установка Ubuntu

10

Скачиваем образ (20.04) с официального сайта, 64 битную версию.

11

Настраиваем под свои критерии, в нашем случае переносим сетевой адаптер в LAN сегмент (LAN).

12

Прописываем IP-адрес вручную, так как по ТЗ настройки DHCP не предусмотрена, шлюз ставим как в топологии сети.

Настраиваем apt-репозиторий Docker.

Устанавливаем пакеты Docker.

Запускаем GrayLog сервер.

Установка Suricata в роли IDS

13

Находим пакет Suricata в веб-конфигураторе pfSense.

14

Устанавливаем пакет Suricata.

15

Настраиваем интерфейс WAN.

16

Включаем блокировку и выбираем Legacy Mode.

17

Прописываем собственные правила обнаружения.

Cкрипт фильтрации логов

Выбрал я самый доступный - Python, каждая строка имеет описание, фильтрует скрипт соответственно логи из Suricata.

Установка GrayLog для агрегирования логов

18

Заходим в веб-конфигуратор GrayLog, настраиваем Input.

19

Добавляем экстракторы и настраиваем им конфигурацию.

Фильтрация логов с помощью конфигуратора GrayLog.

20 21

Проверка работоспособности агрегации логов с фильтрацией и извлечением полезных нам данных в реальном времени.

Тестирование

Фаза один (защита выключена)

21

Сканирование NMAP TCP Connect (-sS) при отключенном интерфейсе Suricata.

Фаза два (защита включена)

22

Сканирование NMAP TCP Connect (-sS) при включенном интерфейсе Suricata.

23

Обнаружение атаки в журнале Suricata (pfSense).

24

Блокировка и деактивация пакетов с атакующего IP-адреса.

25

Обнаружение атаки в журнале GrayLog.

Системный журнал Suricata.

Правила обнаружения

Alert - для обнаружения и уведомления об атаке.

Правила противодействия

Reject - для обнаружения, блокировки пакетов и уведомления об атаке.

Настройка прозрачного прокси

26

Устанавливаем пакет Squid.

27

Переходим на вкладку «Общие». Устанавливаем флажок, чтобы включить Squid.

28

Устанавливаем флажок, чтобы включить службы прозрачного прокси-сервера HTTP.

29

Включаем ведение журнала. Это для удаленного ведения журнала (GrayLog).

Вывод

Мы создали, настроили и протестировали тестовый стенд IDS на платформе pfSense со встроенным плагином Suricata.