Instrukcja

Transkrypt

Instrukcja
Ćwiczenie 1. Wprowadzenie, iptables
(studia dzienne)
1. Uruchom system Debian GNU/Linux jako maszynę wirtualną w VirtualBox
2. Wyświetl procesy działające w systemie w postaci drzewa procesów
3. Wyłącz środowisko graficzne (np. zmieniając runlevel; wyjaśnij działanie poszczególnych runlevels)
(Laboratorium bazuje na wykorzystaniu standardowych narzędzi systemu Linux do konfiguracji i zarządzania
serwerem, a nie żadnych graficznych nakładek)
4. Wypróbuj narzędzia do zarządzania pakietami oprogramowania w Debianie (apt-get, aptitude),
zainstaluj dowolny pakiet np. skaner portów nmap (apt-get install nmap), tcpdump albo bridge-utils
5. Wyświetl informację o wszystkich portach otwartych na lokalnym hoście wraz z informacjami o procesach,
które odpowiadają za nasłuchiwanie na portach (TCP i UDP)
6. Zainstaluj serwer OpenSSH
7. Wypróbuj różne konfiguracje wirtualizacji dostępu do sieci w VirtualBox w trybie Bridge oraz NAT.
8. Sprawdź adres IP, który jest przyznawany maszynie wirtualnej, wymuś ponowne pobranie adresu z serwera
DHCP za pomocą odpowiednich poleceo
9. Dodaj kilka nowych kont użytkowników
10. Wyświetl wszystkie konta użytkowników oraz grupy właścicielskie w systemie,
Wyświetl wszystkie podkatalogi w katalogu /home wraz z ich prawami dostępu,
Wyjaśnij znaczenie praw dostępu do tych katalogów
11. Zaloguj się zdalnie do maszyny wirtualnej uruchomionej na innym komputerze
12. Wyświetl informacje o aktualnie zalogowanych użytkownikach oraz o użytkownikach, którzy logowali się
w przeszłości
13. Zmieo hasło superużytkownika (root) na przypadkowy ciąg liter lub poproś inną osobę o ustawienie hasła
roota w Twojej maszynie wirtualnej. Odzyskaj dostęp do tego konta, np. resetując lub usuwając to hasło
w odpowiedni sposób.
Iptables
1. Zapoznaj się z podręcznikiem systemowym do iptables (man iptables).
2. Wylistuj zawartośd podstawowych łaocuchów w iptables (INPUT, OUTPUT, FORWARD)
3. Wykonaj i przetestuj w iptables:
o
Zablokuj komunikację na wybranym porcie TCP i/lub UDP
o
Dodawanie reguł do łaocuchów
o
Usuwanie reguł
o
Zastępowanie reguł
o
Dodawanie nowych i kasowanie łaocuchów
o
Zmianę domyślnej polityki łaocucha
4. Dodaj i przetestuj reguły:
o
Blokowanie połączeo na wybranych portach
o
Logowanie pakietów o określonych parametrach
o
Blokowanie wybranych protokołów (np. ICMP)
o
Filtrowanie pakietów ICMP określonego typu (np. logowanie tylko ICMP echo request)
o
Sprawdź lub znajdź informacje, z których portów korzysta dany program (np. klient P2P) i zablokuj
takie pakiety
o
Ogranicz liczbę prób połączeo na dany port np. do 3 / minutę. Przetestuj konfigurację.
o
Skonfiguruj logowanie wszystkich pakietów, wysyłanych przez procesy należące do wybranego
użytkownika (lub do wybranej grupy właścicielskiej)
o
Skonfiguruj forwarding pakietów za pomocą iptables. Np. przekierowanie ruchu TCP z danego portu
na inny port na wybranym zdalnym serwerze.
o
Skonfiguruj logowanie i jednoczesne odrzucanie wszystkich pakietów, zawierających w sobie
wybrany łaocuch tekstowy. Wypróbuj działanie reguł.
o
Wykonaj skanowanie portów na maszynie wirtualnej za pomocą nmap. Wykonaj identyfikację
systemu operacyjnego, działającego na zdalnej maszynie wirtualnej przez nmap;
Skonfiguruj iptables tak, aby nmap nie rozpoznawał lub rozpoznawał błędnie zdalny system
operacyjny (np. modyfikując wartośd TTL wychodzących pakietów).
5. Napisz skrypt powłoki (rekomendowana powłoka bash), w którym zdefiniowane są zmienne, zawierające
listę protokołów, portów, interfejsów i adresów, które podlegają filtrowaniu. Skrypt ma konfigurowad
iptables do filtrowania pakietów, spełniających kryteria podane w tych zmiennych.
6. Utwórz zestaw kilku reguł iptables, które będą uruchamiane automatycznie po rozruchu systemu.
Przetestuj, czy tak się dzieje.
7. Dodaj różne reguły do kilku łaocuchów w iptables, a następnie zapisz do pliku tę konfigurację. Zresetuj
konfigurację iptables, a następnie wczytaj poprzednią konfigurację z pliku.

Podobne dokumenty