02-port-knocking
@@ -0,0 +1,81 @@
|
||||
# Сетевая безопасность. Лабораторная работа №2 (HW)
|
||||
## Ход работы
|
||||
|
||||
1. Установим пакет `knockd` на обе виртуальные машины
|
||||
|
||||

|
||||
|
||||
2. На машине `ubuntu` предварительно настроим `iptables`, разрешив только установленные соединения и SSH.
|
||||
|
||||

|
||||
|
||||
3. Проверим подключение c машины `ubuntu2`
|
||||
|
||||

|
||||
|
||||
Видим, что подключение отсутствует, при этом SSH сессия до машины не оборвалась, делаем вывод, что правила `iptables` настроены верно.
|
||||
|
||||
4. После настройки пакетного фильтра необходимо инициализировать службу knockd. Для этого в файле /etc/default/knockd изменим следующую опцию и присвоить ей значение “1”:
|
||||
|
||||

|
||||
|
||||
5. Создадим файл, заполненный `one-time sequence`, то есть набором одноразовых последовательностей, которые будут использовать для открытия порта.
|
||||
|
||||

|
||||
|
||||
6. Настроим демон `knockd` так, чтобы он использовал созданный файл для открытия доступа к порту.
|
||||
|
||||
`nano /etc/knockd.conf`
|
||||
|
||||

|
||||
|
||||
7. Сделаем автостарт службы и запустим её
|
||||
|
||||
```
|
||||
systemctl enable knockd.service
|
||||
systemctl start knockd.service
|
||||
```
|
||||
|
||||
8. С помощью `nmap` проверим доступность порта `1194/tcp` на машине `ubuntu`
|
||||
|
||||

|
||||
|
||||
Видим, что `nmap` определяет порт как фильтрующийся.
|
||||
|
||||
9. На машине `ubuntu2` выполним команду `knock` и укажем адрес подключения и последовательность.
|
||||
|
||||

|
||||
|
||||
10. На машине `ubuntu` проверим наполнение `iptables` и содержимое файла `/etc/knockd/openvpn_ots`
|
||||
|
||||

|
||||
|
||||
Видим, что в `iptables` появилось разрешающее правило, а в `/etc/knockd/openvpn_ots` закомментировалась строка с использованной последовательностью.
|
||||
|
||||
11. Проверим подключение `openvpn` с `ubuntu2` к `ubuntu`
|
||||
|
||||

|
||||
|
||||
Видим, что подключение выполнилось успешно.
|
||||
|
||||
12. С помощью `nmap` ещё раз проверим доступность порта `1194/tcp` на машине `ubuntu`
|
||||
|
||||

|
||||
|
||||
Видим, что теперь порт доступен.
|
||||
|
||||
13. Воспользуемся второй последовательностью, и проанализируем лог `tcpdump`
|
||||
|
||||

|
||||
|
||||
Видим, что при использовании `knock` на адрес посылаются пакеты в указанной последовательности, на который целевой адрес не отвечает, но как мы видели ранее, в этот момент сервер делает запись в `iptables`, разрешающее подключение.
|
||||
|
||||

|
||||
|
||||
|
||||
## Выводы
|
||||
|
||||
Port Knocking — это метод усиления защиты путем скрытия открытых портов от несанкционированного доступа с помощью сочетания «стуков» на определенные порты. Метод может обеспечиваться с помощью демона `knockd`, который имеет большое количество параметров, одним из которых является `one-time sequence`, то есть одноразовые последовательсти -- набор "стуков", который может быть использован для открытия портов только один раз.
|
||||
|
||||
|
||||
**Выполнил:** Харитонов Марат Русланович, студенческий билет М235314.
|
||||
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/01.png
Normal file
|
After Width: | Height: | Size: 203 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/02.png
Normal file
|
After Width: | Height: | Size: 52 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/03.png
Normal file
|
After Width: | Height: | Size: 87 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/04.png
Normal file
|
After Width: | Height: | Size: 30 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/05.png
Normal file
|
After Width: | Height: | Size: 18 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/06.png
Normal file
|
After Width: | Height: | Size: 44 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/07.png
Normal file
|
After Width: | Height: | Size: 20 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/08.png
Normal file
|
After Width: | Height: | Size: 51 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/09.png
Normal file
|
After Width: | Height: | Size: 274 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/10.png
Normal file
|
After Width: | Height: | Size: 49 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/11.png
Normal file
|
After Width: | Height: | Size: 41 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/12.png
Normal file
|
After Width: | Height: | Size: 61 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/13.png
Normal file
|
After Width: | Height: | Size: 57 KiB |