Instrukcja
Transkrypt
Instrukcja
Ćwiczenie 1. Wprowadzenie, iptables (studia dzienne) 1. Uruchom system Debian GNU/Linux jako maszynę wirtualną w VirtualBox 2. Wyświetl procesy działające w systemie w postaci drzewa procesów 3. Wyłącz środowisko graficzne (np. zmieniając runlevel; wyjaśnij działanie poszczególnych runlevels) (Laboratorium bazuje na wykorzystaniu standardowych narzędzi systemu Linux do konfiguracji i zarządzania serwerem, a nie żadnych graficznych nakładek) 4. Wypróbuj narzędzia do zarządzania pakietami oprogramowania w Debianie (apt-get, aptitude), zainstaluj dowolny pakiet np. skaner portów nmap (apt-get install nmap), tcpdump albo bridge-utils 5. Wyświetl informację o wszystkich portach otwartych na lokalnym hoście wraz z informacjami o procesach, które odpowiadają za nasłuchiwanie na portach (TCP i UDP) 6. Zainstaluj serwer OpenSSH 7. Wypróbuj różne konfiguracje wirtualizacji dostępu do sieci w VirtualBox w trybie Bridge oraz NAT. 8. Sprawdź adres IP, który jest przyznawany maszynie wirtualnej, wymuś ponowne pobranie adresu z serwera DHCP za pomocą odpowiednich poleceo 9. Dodaj kilka nowych kont użytkowników 10. Wyświetl wszystkie konta użytkowników oraz grupy właścicielskie w systemie, Wyświetl wszystkie podkatalogi w katalogu /home wraz z ich prawami dostępu, Wyjaśnij znaczenie praw dostępu do tych katalogów 11. Zaloguj się zdalnie do maszyny wirtualnej uruchomionej na innym komputerze 12. Wyświetl informacje o aktualnie zalogowanych użytkownikach oraz o użytkownikach, którzy logowali się w przeszłości 13. Zmieo hasło superużytkownika (root) na przypadkowy ciąg liter lub poproś inną osobę o ustawienie hasła roota w Twojej maszynie wirtualnej. Odzyskaj dostęp do tego konta, np. resetując lub usuwając to hasło w odpowiedni sposób. Iptables 1. Zapoznaj się z podręcznikiem systemowym do iptables (man iptables). 2. Wylistuj zawartośd podstawowych łaocuchów w iptables (INPUT, OUTPUT, FORWARD) 3. Wykonaj i przetestuj w iptables: o Zablokuj komunikację na wybranym porcie TCP i/lub UDP o Dodawanie reguł do łaocuchów o Usuwanie reguł o Zastępowanie reguł o Dodawanie nowych i kasowanie łaocuchów o Zmianę domyślnej polityki łaocucha 4. Dodaj i przetestuj reguły: o Blokowanie połączeo na wybranych portach o Logowanie pakietów o określonych parametrach o Blokowanie wybranych protokołów (np. ICMP) o Filtrowanie pakietów ICMP określonego typu (np. logowanie tylko ICMP echo request) o Sprawdź lub znajdź informacje, z których portów korzysta dany program (np. klient P2P) i zablokuj takie pakiety o Ogranicz liczbę prób połączeo na dany port np. do 3 / minutę. Przetestuj konfigurację. o Skonfiguruj logowanie wszystkich pakietów, wysyłanych przez procesy należące do wybranego użytkownika (lub do wybranej grupy właścicielskiej) o Skonfiguruj forwarding pakietów za pomocą iptables. Np. przekierowanie ruchu TCP z danego portu na inny port na wybranym zdalnym serwerze. o Skonfiguruj logowanie i jednoczesne odrzucanie wszystkich pakietów, zawierających w sobie wybrany łaocuch tekstowy. Wypróbuj działanie reguł. o Wykonaj skanowanie portów na maszynie wirtualnej za pomocą nmap. Wykonaj identyfikację systemu operacyjnego, działającego na zdalnej maszynie wirtualnej przez nmap; Skonfiguruj iptables tak, aby nmap nie rozpoznawał lub rozpoznawał błędnie zdalny system operacyjny (np. modyfikując wartośd TTL wychodzących pakietów). 5. Napisz skrypt powłoki (rekomendowana powłoka bash), w którym zdefiniowane są zmienne, zawierające listę protokołów, portów, interfejsów i adresów, które podlegają filtrowaniu. Skrypt ma konfigurowad iptables do filtrowania pakietów, spełniających kryteria podane w tych zmiennych. 6. Utwórz zestaw kilku reguł iptables, które będą uruchamiane automatycznie po rozruchu systemu. Przetestuj, czy tak się dzieje. 7. Dodaj różne reguły do kilku łaocuchów w iptables, a następnie zapisz do pliku tę konfigurację. Zresetuj konfigurację iptables, a następnie wczytaj poprzednią konfigurację z pliku.