Compare commits
9 Commits
master
...
37b5fd1f40
| Author | SHA1 | Date | |
|---|---|---|---|
|
|
37b5fd1f40 | ||
|
|
63205dd718 | ||
|
|
4db4c0d57a | ||
|
|
cc2a2b4187 | ||
|
|
10ad49476f | ||
|
|
aba99ef0b4 | ||
|
|
276f65168e | ||
|
|
59f2b0567f | ||
|
|
6fc53fe7af |
2
.gitignore
vendored
Normal file
@@ -0,0 +1,2 @@
|
||||
**.docx
|
||||
**.pdf
|
||||
193
pentest/01-network/01-tcpip/02-tcp/GOVNO.md
Normal file
@@ -0,0 +1,193 @@
|
||||
# Домашняя работа № 2 по предмету: «Безопасность вычислительных сетей»
|
||||
## Описание лабораторной работы
|
||||
Цель лабораторной работы — получить непосредственный опыт работы с уязвимостями, а также с атаками на эти уязвимости.
|
||||
|
||||
В этой лабораторной работе вы проведете несколько атак на TCP:
|
||||
|
||||
1. TCP SYN flood attack, and SYN cookies;
|
||||
2. TCP reset attack;
|
||||
3. TCP session hijacking attack.
|
||||
|
||||
В лабораторной работе четыре контейнера: три машины легитимных пользователей и одна машина атакующего.
|
||||
|
||||

|
||||
|
||||
## Задача 1 «TCP SYN flood attack».
|
||||
`
|
||||
Код отправляет поддельные пакеты TCP SYN со случайно сгенерированным исходным IP-адресом, исходным портом и порядковым номером.
|
||||
Подождите хотя бы одну минуту, а затем попытайтесь подключиться к жертве с помощью Telnet. Получится ли у вас добиться успеха? Подключиться можно через хост машины Victim (все дальнейшие проверки следует проводить через нее).
|
||||
`
|
||||
|
||||
Python-скрипт для атаки:
|
||||
|
||||

|
||||
|
||||
### Задача 1.1
|
||||
`net.ipv4.tcp_syncookies=0` - SYN Cookies на жертве (Victim) отключены.
|
||||
|
||||
#### Выполнение задачи:
|
||||
|
||||
1. Запустим скрипт на `seed-attacker` и посмотрим наличие подключений на `Victim`.
|
||||
|
||||
Листинг `seed-attacker`:
|
||||
|
||||

|
||||
|
||||
Листинг `Victim`:
|
||||
|
||||

|
||||
|
||||
2. Проверим возможность подключения к `Victim` с `HostB`
|
||||
|
||||

|
||||
|
||||
В данном случае, мы видим успешный вывод приглашения. Можно предположить, что атака не удалась, но зная, что возможности очереди машины зависят от её характеристик, не будет лишним попробовать запустить сразу несколько экземпляров скрипта на `seed-attacker` добавив операнд `&` к команде запуска:
|
||||
|
||||
`root@7552dc4712a7:/# ./volume/opt1.py &`
|
||||
|
||||
3. Запустим 15 экземпляров скрипта одновременно и проверим возможность подключения:
|
||||
|
||||

|
||||
|
||||
4. Подключение выполняется, но с большими задержками (от 10 до 30 секунд), что является показателем успешной атаки. Атаку можно считать успешной.
|
||||
|
||||
|
||||
#### Итог задачи 1.1
|
||||
Атака при `net.ipv4.tcp_syncookies=0` производится **успешно**!
|
||||
|
||||
### Задача 1.2
|
||||
|
||||
`net.ipv4.tcp_syncookies=1` - SYN Cookies на жертве (Victim) включены.
|
||||
|
||||
Время провести попытку с включенным механизмом syncookies. Для этого пересоздадим контейнеры установив значение строки `net.ipv4.tcp_syncookies=1` в docker-compose.yaml
|
||||
|
||||

|
||||
|
||||
#### Выполнение задачи
|
||||
|
||||
1. Перезапустим скрипты, воспроизводящие атаку и проверим наличие подключений на `Victim`.
|
||||
|
||||
seeder-attacker:
|
||||
|
||||

|
||||
|
||||
Victim:
|
||||
|
||||

|
||||
|
||||
2. Подключения на месте. Проверим возможность подключения по Telnet.
|
||||
|
||||

|
||||
|
||||
Проведя несколько попыток подключения и мгновенно увидев баннер Telnet можем сделать вывод, что в этот раз атака не удалась.
|
||||
|
||||
#### Итог задачи 1.1
|
||||
Атака при `net.ipv4.tcp_syncookies=1` производится **неудачно**.
|
||||
|
||||
### Итог задачи 1.
|
||||
|
||||
Механизм TCP SYN cookies позволяет серверу генерировать специальные сокращенные версии TCP-заголовков (cookies) в ответ на входящие запросы SYN, сохраняя минимум информации о соединении. Когда сервер получает подтверждение от клиента (ACK-пакет), он может восстановить полную информацию о соединении из сокращенной версии TCP-заголовка, инициированной в SYN-пакете.
|
||||
|
||||
Этот механизм позволяет серверу обрабатывать и отвечать на большое количество входящих соединений даже в условиях атаки SYN flood, так как он не хранит информацию о незавершенных соединениях в памяти, а использует специальные cookie для отслеживания состояния соединения.
|
||||
|
||||
TCP SYN cookies - это один из методов защиты от атак на уровне TCP, который повышает устойчивость серверов к подобным атакам и обеспечивает непрерывность работы сетевых служб.
|
||||
|
||||
## Задача 2. TCP reset attack
|
||||
|
||||
1. Для выполнения атаки нам необходимо получить вводные данные. Для этого в момент подключения с `HostB` к `Victim` будем слушать трафик между ними с помощью `tcpdump`
|
||||
|
||||
Выполняем подключение с `HostB` к `Victim`
|
||||
|
||||

|
||||
|
||||
"Слушаем" трафик с помощью `tcpdump`
|
||||
|
||||

|
||||
|
||||
В логах трафика нам необходимо получить данные для наполнения скрипта -- `src`, `dst`, `sport`, `dport` и `seq`.
|
||||
| **Параметр** | **Значение** | **Примечание** |
|
||||
| --- | --- | --- |
|
||||
| src | 10.3.0.3 | IP-адрес `HostB` |
|
||||
| dst | 10.3.0.4 | IP-адрес `Victim` |
|
||||
| sport | 40060 | Номер порта, с которого `HostB` устанавливает подключение |
|
||||
| dport | 23 | Номер порта telnet на `Victim` |
|
||||
| seq | 1838235189 | Номер следующей последовательности, который ожидает `Victim` от `HostB` |
|
||||
|
||||
2. Подставим полученные данные в скрипт `opt2.py` для проведения атаки.
|
||||
|
||||
|
||||

|
||||
3. Выполним атакующий скрипт
|
||||
|
||||
|
||||

|
||||
4. Убедимся в наличии RST-пакета в `tcpdump`
|
||||
|
||||

|
||||
5. Проверим состояние соединения путём нажатия Enter в подключении `telnet`
|
||||
|
||||

|
||||
|
||||
Согласно выводу, соединение было закрыто, атаку можно считать **успешной**.
|
||||
|
||||
### Итог задачи 2.
|
||||
TCP RST (Reset) атака - это форма атаки на уровне TCP, которая может быть использована для нарушения установленных TCP-соединений между клиентом и сервером.
|
||||
|
||||
Принцип работы атаки заключается в отправке поддельных RST-пакетов (пакетов сброса соединения) от имени одной из сторон (обычно от сервера) для преждевременного завершения установленного TCP-соединения. Это может привести к разрыву соединения и прекращению обмена данными между клиентом и сервером.
|
||||
|
||||
Несмотря на вышеописанное, подготовка к такой атаке является довольно сложной на практике, ведь злоумышленник должен иметь доступ к трафику внутри сети для правильного составления атакующего пакета.
|
||||
|
||||
|
||||
|
||||
## Задача 3. TCP Session Hijacking attack
|
||||
|
||||
1. Аналогично заданию 2 установим Тelnet-сессию между узлами `HostB` и `Victim` и соберем исходные данные. Скелет кода похож на тот, который указан в задании 2, отличается лишь сегментом TCP и необходимостью добавления блока данных.
|
||||
|
||||
Основываясь на данных из `tcpdump` заполним нашу таблицу:
|
||||
|
||||

|
||||
|
||||
Таблица:
|
||||
| **Параметр** | **Значение** | **Примечание** |
|
||||
| --- | --- | --- |
|
||||
| src | 10.3.0.3 | IP-адрес `HostB` |
|
||||
| dst | 10.3.0.4 | IP-адрес `Victim` |
|
||||
| sport | 54402 | Номер порта, с которого `HostB` устанавливает подключение |
|
||||
| dport | 23 | Номер порта telnet на `Victim` |
|
||||
| seq | 4125627535 | Номер следующей последовательности, который ожидает `Victim` от `HostB` |
|
||||
| ack | 2474120203 | |
|
||||
|
||||
2. Заполняем скрипт полученными данными
|
||||
|
||||

|
||||
|
||||
3. Выполним атакующий скрипт
|
||||
|
||||

|
||||
|
||||
4. Убедимся в наличии пакетов в tcpdump.
|
||||
|
||||

|
||||
|
||||
5. Проверив состояние нашего соединения между хостами `HostB` и `Victim` обнаруживаем, что соединение зависло и не реагирует на команды. Но как обстоят дела с папкой `1337` на хосте `Victim`?
|
||||
|
||||

|
||||
|
||||
Видим свежесозданную папку с именем `1337`, сигнализирующую о том, что атака прошла **успешно**!
|
||||
|
||||
### Итог задачи 3.
|
||||
TCP Session Hijacking (взятие сессии) - это форма атаки на уровне TCP, направленная на захват установленной сессии между клиентом и сервером с целью несанкционированного доступа к данным или выполнения действий от имени атакуемого пользователя.
|
||||
|
||||
Принцип работы атаки заключается во вмешательстве в установленное TCP-соединение между клиентом и сервером путем введения поддельных TCP-пакетов или захвата существующих пакетов для манипуляции сессией. Атакующий может попытаться взять контроль над сессией, изменить данные, выполнить команды от имени пользователя или даже завершить сессию.
|
||||
|
||||
В целом атака очень похожа на TCP RST-атаку по необходимым вводным данным.
|
||||
|
||||
Для защиты от подобных атак могут применяться различные меры, такие как:
|
||||
- Использование шифрования и цифровой подписи для защиты конфиденциальности и целостности данных во время передачи. (Например, использование SSHv2 вместо Telnet)
|
||||
- Мониторинг сетевого трафика с целью обнаружения подозрительной активности или аномалий. (Сетевые снифферы с IDS, например PT Network Attack Discovery или Kaspersky Anti-Targetted Attack)
|
||||
- Настройка сетевой защиты, включая файерволы, средства обнаружения вторжений и фильтрацию пакетов.
|
||||
|
||||
# Итог лабораторной работы
|
||||
На этом лабораторная работа окончена, файл отчет в формате pdf во вложении.
|
||||
|
||||
Выполнил: Харитонов Марат Русланович, студенческий билет №М235314.
|
||||
BIN
pentest/01-network/01-tcpip/02-tcp/GOVNO.pdf
Normal file
BIN
pentest/01-network/01-tcpip/02-tcp/img/image02.png
Normal file
|
After Width: | Height: | Size: 9.2 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image03.png
Normal file
|
After Width: | Height: | Size: 142 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image04.png
Normal file
|
After Width: | Height: | Size: 19 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image05.png
Normal file
|
After Width: | Height: | Size: 97 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image06.png
Normal file
|
After Width: | Height: | Size: 61 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image07.png
Normal file
|
After Width: | Height: | Size: 104 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image08.png
Normal file
|
After Width: | Height: | Size: 173 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image09.png
Normal file
|
After Width: | Height: | Size: 19 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image10.png
Normal file
|
After Width: | Height: | Size: 95 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image11.png
Normal file
|
After Width: | Height: | Size: 263 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image12.png
Normal file
|
After Width: | Height: | Size: 49 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image13.png
Normal file
|
After Width: | Height: | Size: 99 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image14.png
Normal file
|
After Width: | Height: | Size: 26 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image15.png
Normal file
|
After Width: | Height: | Size: 105 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image16.png
Normal file
|
After Width: | Height: | Size: 190 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image17.png
Normal file
|
After Width: | Height: | Size: 57 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image18.png
Normal file
|
After Width: | Height: | Size: 108 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image19.png
Normal file
|
After Width: | Height: | Size: 108 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/image20.png
Normal file
|
After Width: | Height: | Size: 54 KiB |
BIN
pentest/01-network/01-tcpip/02-tcp/img/opt1.png
Normal file
|
After Width: | Height: | Size: 80 KiB |
@@ -1,7 +1,7 @@
|
||||
#!/usr/bin/env python3
|
||||
from scapy.all import IP,TCP,send,ls
|
||||
ip = IP(src="10.3.0.3", dst="10.3.0.4")
|
||||
tcp = TCP(sport=55418, dport=23, flags="R", seq=3707590235)
|
||||
tcp = TCP(sport=40060, dport=23, flags="R", seq=1838235189)
|
||||
pkt = ip/tcp
|
||||
ls(pkt)
|
||||
send(pkt, verbose=0)
|
||||
@@ -1,7 +1,7 @@
|
||||
#!/usr/bin/env python3
|
||||
from scapy.all import IP,TCP,send,ls
|
||||
ip = IP(src="10.3.0.3", dst="10.3.0.4")
|
||||
tcp = TCP(sport=60124, dport=23, flags="PA", seq=1386786213, ack=482847772)
|
||||
tcp = TCP(sport=54402, dport=23, flags="PA", seq=4125627535, ack=2474120203)
|
||||
data = "\r mkdir 1337 \r"
|
||||
pkt = ip/tcp/data
|
||||
ls(pkt)
|
||||
|
||||
66
pentest/01-network/02-scanner/01-ftp/README.md
Normal file
@@ -0,0 +1,66 @@
|
||||
# Сканирование сетей. Лабораторная работа №1 (HW)
|
||||
## Ход работы
|
||||
1. Подготовим виртуальную машину с Linux Ubuntu 22.04
|
||||
|
||||

|
||||
|
||||
2. Установим FTP-сервер командой `sudo apt install vsftpd`
|
||||
|
||||

|
||||
|
||||
3. В файл конфигурации `/etc/vsftpd.conf` запишем следующие строки:
|
||||
|
||||
```
|
||||
listen=YES
|
||||
listen_ipv6=NO
|
||||
anonymous_enable=NO
|
||||
local_enable=YES
|
||||
write_enable=YES
|
||||
dirmessage_enable=YES
|
||||
use_localtime=YES
|
||||
xferlog_enable=YES
|
||||
connect_from_port_20=YES
|
||||
xferlog_std_format=YES
|
||||
chroot_local_user=YES
|
||||
secure_chroot_dir=/var/run/vsftpd/empty
|
||||
pam_service_name=vsftpd
|
||||
allow_writeable_chroot=YES
|
||||
```
|
||||
|
||||

|
||||
|
||||
4. Перезапустим службу `sudo systemctl restart vsftpd`
|
||||
|
||||

|
||||
|
||||
5. Создадим отдельного пользователя для дальнейшего подключения к FTP-серверу, последовательно выполняя следующие команды:
|
||||
|
||||
```bash
|
||||
sudo useradd ftpuser
|
||||
sudo mkhomedir_helper ftpuser
|
||||
sudo passwd ftpuser
|
||||
```
|
||||
|
||||

|
||||
|
||||
6. В директории /home/ftpuser создадим файл.
|
||||
|
||||

|
||||
|
||||
7. Запустим на сервере `tcpdump` с записью в файл
|
||||
|
||||

|
||||
|
||||
8. Проанализируем полученный файл `ftp.pcap` в Wireshark
|
||||
|
||||

|
||||
|
||||

|
||||
|
||||
|
||||
## Выводы
|
||||
|
||||
Проанализировав PCAP-файл мы можем увидеть, что протокол FTP по умолчанию не использует шифрование, а значит вся сессия, в том числе чувствительные данные (логин, пароль, листинг директории) могут быть извлечены при прослушивании сессии.
|
||||
Использовать FTP без шифрования за пределами доверенной сети крайне не рекомендуется, для этих целей лучше подойдут протоколы, обеспечивающие шифрование (FTPS, SCP, SFTP). При технической необходимости использовать FTP для передачи данных вне доверенной сети, необходимо как минимум использовать VPN для инкапсуляции открытого трафика в шифрованный.
|
||||
|
||||
**Выполнил:** Харитонов Марат Русланович, студенческий билет М235314.
|
||||
BIN
pentest/01-network/02-scanner/01-ftp/ftp.pcap
Normal file
BIN
pentest/01-network/02-scanner/01-ftp/img/image01.png
Normal file
|
After Width: | Height: | Size: 138 KiB |
BIN
pentest/01-network/02-scanner/01-ftp/img/image02.png
Normal file
|
After Width: | Height: | Size: 139 KiB |
BIN
pentest/01-network/02-scanner/01-ftp/img/image03.png
Normal file
|
After Width: | Height: | Size: 43 KiB |
BIN
pentest/01-network/02-scanner/01-ftp/img/image04.png
Normal file
|
After Width: | Height: | Size: 72 KiB |
BIN
pentest/01-network/02-scanner/01-ftp/img/image05.png
Normal file
|
After Width: | Height: | Size: 23 KiB |
BIN
pentest/01-network/02-scanner/01-ftp/img/image06.png
Normal file
|
After Width: | Height: | Size: 38 KiB |
BIN
pentest/01-network/02-scanner/01-ftp/img/image07.png
Normal file
|
After Width: | Height: | Size: 26 KiB |
BIN
pentest/01-network/02-scanner/01-ftp/img/image08.png
Normal file
|
After Width: | Height: | Size: 246 KiB |
BIN
pentest/01-network/02-scanner/01-ftp/img/image09.png
Normal file
|
After Width: | Height: | Size: 269 KiB |
14
pentest/01-network/02-scanner/01-ftp/vsftpd.conf
Normal file
@@ -0,0 +1,14 @@
|
||||
listen=YES
|
||||
listen_ipv6=NO
|
||||
anonymous_enable=NO
|
||||
local_enable=YES
|
||||
write_enable=YES
|
||||
dirmessage_enable=YES
|
||||
use_localtime=YES
|
||||
xferlog_enable=YES
|
||||
connect_from_port_20=YES
|
||||
xferlog_std_format=YES
|
||||
chroot_local_user=YES
|
||||
secure_chroot_dir=/var/run/vsftpd/empty
|
||||
pam_service_name=vsftpd
|
||||
allow_writeable_chroot=YES
|
||||
90
pentest/01-network/02-scanner/02-nmap/README.md
Normal file
@@ -0,0 +1,90 @@
|
||||
# Сканирование сетей. Лабораторная работа №2 (HW)
|
||||
|
||||
## Ход работы
|
||||
|
||||
1. Подготовим 2 хоста с установленным nmap:
|
||||
|
||||
`kali` (`192.168.103.88`)
|
||||
|
||||

|
||||
|
||||
`ubuntu` (`192.168.103.100`)
|
||||
|
||||

|
||||
|
||||
2. Просканируем хост `ubuntu` с `kali` различными методами.
|
||||
|
||||

|
||||
|
||||

|
||||
|
||||
|
||||
3. Просканируем хост `kali` с `ubuntu` различными методами.
|
||||
|
||||

|
||||
|
||||

|
||||
|
||||
Результаты сканирований не отличаются, результат `Host seems down` мы получили только при использовании параметра `PM`, который использует netmask request discovery probe.
|
||||
|
||||
4. Просканируем машины с помощью команды `nmap <ip-адрес>`
|
||||
|
||||
`kali` -> `ubuntu`
|
||||
|
||||

|
||||
|
||||
`ubuntu` -> `kali`
|
||||
|
||||

|
||||
|
||||
В таком виде команда выполняет сканирование доступности и портов (1000 популярных) указанного адреса. Видим, что на `kali` открыт только 22/tcp (служба SSH), а на `ubuntu` -- 21/tcp, 22/tcp, что соответствует службам FTP и SSH соответственно.
|
||||
|
||||
5. Выполним сканирование порта 21/tcp методами TCP SYN Scan, TCP Connect Scan, UDP Scan, TCP FIN Scan, TCP NULL Scan, TCP Xmas Scan и TCP ACK Scan.
|
||||
|
||||
```bash
|
||||
nmap 192.168.103.100 -sS -p 21
|
||||
nmap 192.168.103.100 -sT -p 21
|
||||
nmap 192.168.103.100 -sA -p 21
|
||||
nmap 192.168.103.100 -sU -p 21
|
||||
nmap 192.168.103.100 -sN -p 21
|
||||
nmap 192.168.103.100 -sF -p 21
|
||||
nmap 192.168.103.100 -sX -p 21
|
||||
```
|
||||
|
||||

|
||||
|
||||
6. На машине `ubuntu` с помощью `docker` запустим веб-сервер `nginx` на порту `2839/tcp`
|
||||
|
||||

|
||||
|
||||
7. Снова просканируем машину с помощью команды `nmap 192.168.103.100`
|
||||
|
||||

|
||||
|
||||
Нового порта не видим в силу того, что `nmap` использует 1000 предопределенных портов, в которые `2839/tcp` не входит.
|
||||
|
||||
8. Просканируем порт указав его вручную.
|
||||
|
||||

|
||||
|
||||
Порт появился как открытый.
|
||||
|
||||
9. Выполним сканирование порта методами из п.5.
|
||||
|
||||
```bash
|
||||
nmap 192.168.103.100 -sS -p 2839
|
||||
nmap 192.168.103.100 -sT -p 2839
|
||||
nmap 192.168.103.100 -sA -p 2839
|
||||
nmap 192.168.103.100 -sU -p 2839
|
||||
nmap 192.168.103.100 -sN -p 2839
|
||||
nmap 192.168.103.100 -sF -p 2839
|
||||
nmap 192.168.103.100 -sX -p 2839
|
||||
```
|
||||

|
||||
|
||||
## Выводы
|
||||
|
||||
Мы рассмотрели работу утилиты `nmap`, которая позволяет определить доступность хоста различными методами, а также определить службы, запущенные на удаленном устройстве.
|
||||
|
||||
**Выполнил:** Харитонов Марат Русланович, студенческий билет М235314.
|
||||
|
||||
BIN
pentest/01-network/02-scanner/02-nmap/img/image01.png
Normal file
|
After Width: | Height: | Size: 38 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image02.png
Normal file
|
After Width: | Height: | Size: 37 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image03.png
Normal file
|
After Width: | Height: | Size: 191 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image04.png
Normal file
|
After Width: | Height: | Size: 224 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image05.png
Normal file
|
After Width: | Height: | Size: 36 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image06.png
Normal file
|
After Width: | Height: | Size: 40 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image07.png
Normal file
|
After Width: | Height: | Size: 47 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image08.png
Normal file
|
After Width: | Height: | Size: 48 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image09.png
Normal file
|
After Width: | Height: | Size: 145 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image10.png
Normal file
|
After Width: | Height: | Size: 40 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image11.png
Normal file
|
After Width: | Height: | Size: 49 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image12.png
Normal file
|
After Width: | Height: | Size: 46 KiB |
BIN
pentest/01-network/02-scanner/02-nmap/img/image13.png
Normal file
|
After Width: | Height: | Size: 121 KiB |
86
pentest/01-network/02-scanner/03-postgresql/README.md
Normal file
@@ -0,0 +1,86 @@
|
||||
# Сканирование сетей. Лабораторная работа №3 (HW)
|
||||
|
||||
## Ход работы
|
||||
|
||||
1. Просканируем машину `ubuntu` с помощью команды `nmap -sV 192.168.103.100`
|
||||
|
||||

|
||||
|
||||
Мы обнаружили 2 сервиса на `21/tcp` и `22/tcp`, определили их тип `FTP` и `SSH` и обнаружили версию этих пакетов. Также мы смогли определить, что используется ОС Linux, о чем говорит следующее: `Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel`
|
||||
|
||||
2. С помощью `docker-compose` запустим на машине сервер `PostgreSQL`.
|
||||
|
||||
```yaml
|
||||
version: '3.3'
|
||||
|
||||
services:
|
||||
postgres:
|
||||
image: library/postgres:16.2
|
||||
volumes:
|
||||
- postgres-data:/var/lib/postgresql
|
||||
environment:
|
||||
POSTGRES_USER: postgres
|
||||
POSTGRES_PASSWORD: 1337
|
||||
ports:
|
||||
- '5432:5432'
|
||||
restart: always
|
||||
|
||||
volumes:
|
||||
postgres-data:
|
||||
```
|
||||
|
||||

|
||||
|
||||
3. Снова просканируем машину `ubuntu` с помощью команды `nmap -sV 192.168.103.100`
|
||||
|
||||

|
||||
|
||||
В этот раз мы обнаружили сервис `PostgreSQL`. Nmap попробовал определить его версию, но, судя по предупреждению, ему это не удалось. Также nmap сообщает, что якобы имеется ещё один нераспознанный сервис.
|
||||
|
||||
4. Просканируем нестандартный порт `2839/tcp` из лабораторной №2 и порт Postgresql `5432/tcp`, указывая уровни интенсивности от 1 до 9.
|
||||
|
||||
`nmap -sV 192.168.103.100 -p 5432,2839 --version-intensity 1`
|
||||
|
||||

|
||||
|
||||
`nmap -sV 192.168.103.100 -p 5432,2839 --version-intensity 2`
|
||||
|
||||

|
||||
|
||||
`nmap -sV 192.168.103.100 -p 5432,2839 --version-intensity 3`
|
||||
|
||||

|
||||
|
||||
`nmap -sV 192.168.103.100 -p 5432,2839 --version-intensity 4`
|
||||
|
||||

|
||||
|
||||
`nmap -sV 192.168.103.100 -p 5432,2839 --version-intensity 5`
|
||||
|
||||

|
||||
|
||||
`nmap -sV 192.168.103.100 -p 5432,2839 --version-intensity 6`
|
||||
|
||||

|
||||
|
||||
`nmap -sV 192.168.103.100 -p 5432,2839 --version-intensity 7`
|
||||
|
||||

|
||||
|
||||
`nmap -sV 192.168.103.100 -p 5432,2839 --version-intensity 8`
|
||||
|
||||

|
||||
|
||||
`nmap -sV 192.168.103.100 -p 5432,2839 --version-intensity 9`
|
||||
|
||||

|
||||
|
||||
|
||||
Как мы видим, при интенсивности 1-6, мы получаем информацию только о Nginx и Postgres. При 7-8, мы дополнительно видим информацию о несущствующем сервисе. При 10 Postgres начинает определяться как `Nagios NSCA 9.6.0 or later`, что не соответствует действительности.
|
||||
|
||||
|
||||
## Выводы
|
||||
|
||||
Мы рассмотрели работу утилиты `nmap`, а конкретно функционал определения сервисов, который позволяет подробнее понять, что за сервис скрывается за портом. Также мы поняли, что `nmap` пытаться определить сервис с разной интенсивностью, что может как помочь, так и запутать при аудите хоста.
|
||||
|
||||
**Выполнил:** Харитонов Марат Русланович, студенческий билет М235314.
|
||||
@@ -0,0 +1,16 @@
|
||||
version: '3.3'
|
||||
|
||||
services:
|
||||
postgres:
|
||||
image: library/postgres:16.2
|
||||
volumes:
|
||||
- postgres-data:/var/lib/postgresql
|
||||
environment:
|
||||
POSTGRES_USER: postgres
|
||||
POSTGRES_PASSWORD: 1337
|
||||
ports:
|
||||
- '5432:5432'
|
||||
restart: always
|
||||
|
||||
volumes:
|
||||
postgres-data:
|
||||
BIN
pentest/01-network/02-scanner/03-postgresql/img/1.png
Normal file
|
After Width: | Height: | Size: 62 KiB |
BIN
pentest/01-network/02-scanner/03-postgresql/img/2.png
Normal file
|
After Width: | Height: | Size: 54 KiB |
BIN
pentest/01-network/02-scanner/03-postgresql/img/3.png
Normal file
|
After Width: | Height: | Size: 54 KiB |
BIN
pentest/01-network/02-scanner/03-postgresql/img/4.png
Normal file
|
After Width: | Height: | Size: 54 KiB |
BIN
pentest/01-network/02-scanner/03-postgresql/img/5.png
Normal file
|
After Width: | Height: | Size: 55 KiB |
BIN
pentest/01-network/02-scanner/03-postgresql/img/6.png
Normal file
|
After Width: | Height: | Size: 55 KiB |
BIN
pentest/01-network/02-scanner/03-postgresql/img/7.png
Normal file
|
After Width: | Height: | Size: 97 KiB |
BIN
pentest/01-network/02-scanner/03-postgresql/img/8.png
Normal file
|
After Width: | Height: | Size: 97 KiB |
BIN
pentest/01-network/02-scanner/03-postgresql/img/9.png
Normal file
|
After Width: | Height: | Size: 55 KiB |
BIN
pentest/01-network/02-scanner/03-postgresql/img/image01.png
Normal file
|
After Width: | Height: | Size: 59 KiB |
BIN
pentest/01-network/02-scanner/03-postgresql/img/image02.png
Normal file
|
After Width: | Height: | Size: 122 KiB |
BIN
pentest/01-network/02-scanner/03-postgresql/img/image03.png
Normal file
|
After Width: | Height: | Size: 110 KiB |
44
pentest/01-network/02-scanner/04-iptables/README.md
Normal file
@@ -0,0 +1,44 @@
|
||||
# Сканирование сетей. Лабораторная работа №4 (HW)
|
||||
|
||||
## Ход работы
|
||||
|
||||
1. Заблокируем порт `21/tcp` на машине `ubuntu` с помощью iptables по политике REJECT.
|
||||
```bash
|
||||
sudo iptables -A INPUT -p tcp --dport 21 -j REJECT
|
||||
```
|
||||

|
||||
|
||||
2. Просканируем заблокированный в пункте 1 порт типами сканирования TCP SYN Scan, TCP Connect Scan, UDP Scan, TCP FIN Scan, TCP NULL Scan, TCP Xmas Scan и TCP ACK Scan.
|
||||
|
||||
|
||||
```bash
|
||||
nmap 192.168.103.100 -p 21 -sS
|
||||
nmap 192.168.103.100 -p 21 -sT
|
||||
nmap 192.168.103.100 -p 21 -sU
|
||||
nmap 192.168.103.100 -p 21 -sF
|
||||
nmap 192.168.103.100 -p 21 -sN
|
||||
nmap 192.168.103.100 -p 21 -sX
|
||||
nmap 192.168.103.100 -p 21 -sA
|
||||
```
|
||||
|
||||

|
||||
|
||||
В целом результаты довольно ожидаемые, все методы кроме TCP Connect Scan и UDP Scan определили, что порт фильтруется.
|
||||
UDP закрыт, так как на данном порту действительно нет службы, а TCP Connect считается открытым, если открылось соединение.
|
||||
|
||||
3. Заменим политику с `REJECT` на `DROP`
|
||||
`sudo iptables -R INPUT 1 -p tcp --dport 21 -j DROP`
|
||||
|
||||

|
||||
|
||||
4. Повторим п.2
|
||||
|
||||

|
||||
|
||||
Можно заметить, что точность определения открытости портов сильно уменьшилась, связано это с тем, что при политике `DROP` устройство не посылает сообщение о том, что пакет был отброшен, в результате чего сканер не может вынести однозначный вердикт о доступности порта.
|
||||
|
||||
## Выводы
|
||||
|
||||
Мы рассмотрели работу утилиты `nmap` в случае, когда на целевом хосте применяются правила `iptables` для ограничения доступа к хосту. Можно заметить, что `iptables` это очень легковесный инструмент, который позволяет неплохо защитить устройство от незаметного сканирования, в следствие чего его стоит использовать, если нет возможности защищать устройство с помощью межсетевых экранов и/или IPS.
|
||||
|
||||
**Выполнил:** Харитонов Марат Русланович, студенческий билет М235314.
|
||||
BIN
pentest/01-network/02-scanner/04-iptables/img/image01.png
Normal file
|
After Width: | Height: | Size: 24 KiB |
BIN
pentest/01-network/02-scanner/04-iptables/img/image02.png
Normal file
|
After Width: | Height: | Size: 124 KiB |
BIN
pentest/01-network/02-scanner/04-iptables/img/image03.png
Normal file
|
After Width: | Height: | Size: 60 KiB |
BIN
pentest/01-network/02-scanner/04-iptables/img/image04.png
Normal file
|
After Width: | Height: | Size: 121 KiB |
234
pentest/01-network/03-vpn-dmz-wifi/01-vpn/README.md
Normal file
@@ -0,0 +1,234 @@
|
||||
# Сетевая безопасность. Лабораторная работа №1 (HW)
|
||||
## Ход работы
|
||||
|
||||
Для стенда мы будем использовать 2 виртуальные машины `Ubuntu Linux 22.04`:
|
||||
|
||||
| hostname | ip address |
|
||||
| ----- | ----- |
|
||||
| ubuntu | 192.168.103.100 |
|
||||
| ubuntu2 | 192.168.103.101 |
|
||||
|
||||
`ubuntu` будет использоваться в качестве сервера, а `ubuntu2` -- в качестве клиента.
|
||||
|
||||
С помощью инструмента `iperf3` и замерим скорость передачи данных в условиях открытой сети.
|
||||
|
||||

|
||||
|
||||
Как видим, при отсутствии VPN скорость между хостами около 18 Гбит/с.
|
||||
|
||||
### Настройка OpenVPN
|
||||
1. Для настройки OpenVPN установим необходимые пакеты на обе машины с помощью `sudo apt install openvpn`
|
||||
|
||||
`ubuntu`
|
||||
|
||||

|
||||
|
||||
`ubuntu2`
|
||||
|
||||

|
||||
|
||||
2. Настроим сервер OpenVPN на `ubuntu`
|
||||
1. Создадим каталог `/etc/openvpn/easy-rsa` и скопируем в него исполняемый файл `easy-rsa`
|
||||
|
||||
```bash
|
||||
root@ubuntu:/home/marker# mkdir /etc/openvpn/easy-rsa
|
||||
root@ubuntu:/home/marker# cp -R /usr/share/easy-rsa /etc/openvpn/
|
||||
root@ubuntu:/home/marker# cd /etc/openvpn/easy-rsa/
|
||||
```
|
||||
|
||||
2. Выполним инициализацию PKI
|
||||
|
||||
```bash
|
||||
./easyrsa init-pki
|
||||
```
|
||||

|
||||
|
||||
3. Выпустим корневой сертификат
|
||||
|
||||
```bash
|
||||
./easyrsa build-ca
|
||||
```
|
||||
|
||||

|
||||
|
||||
4. Сгенерируем последовательность Диффи-Хелмана (DH)
|
||||
|
||||
```bash
|
||||
./easyrsa gen-dh
|
||||
```
|
||||
|
||||

|
||||
|
||||
5. Создадим CRL
|
||||
|
||||
```bash
|
||||
./easyrsa gen-crl
|
||||
```
|
||||
|
||||

|
||||
|
||||
6. Сгенерируем ключ TLS-Auth
|
||||
|
||||
```bash
|
||||
openvpn --genkey tls-auth /etc/openvpn/ta.key
|
||||
```
|
||||
|
||||

|
||||
|
||||
7. Сгенерируем серверный сертификат
|
||||
|
||||
```bash
|
||||
./easyrsa build-server-full server nopass
|
||||
```
|
||||
|
||||

|
||||
|
||||
8. Скопируем криптографическую информацию в папку `/etc/openvpn/`
|
||||
|
||||
```bash
|
||||
cp ./pki/ca.crt /etc/openvpn/ca.crt
|
||||
cp ./pki/dh.pem /etc/openvpn/dh2048.pem
|
||||
cp ./pki/crl.pem /etc/openvpn/crl.pem
|
||||
cp ./pki/issued/server.crt /etc/openvpn/server.crt
|
||||
cp ./pki/private/server.key /etc/openvpn/server.key
|
||||
```
|
||||
|
||||
9. Создадим файл `/etc/openvpn/server.conf` и наполним его следующим:
|
||||
|
||||
```
|
||||
port 1194
|
||||
# TCP or UDP server?
|
||||
;proto tcp
|
||||
proto udp
|
||||
dev tun
|
||||
ca ca.crt
|
||||
cert server.crt
|
||||
key server.key # This file should be kept secret
|
||||
dh dh2048.pem
|
||||
server 10.8.0.0 255.255.255.0
|
||||
ifconfig-pool-persist /var/log/openvpn/ipp.txt
|
||||
keepalive 10 120
|
||||
tls-auth ta.key 0 # This file is secret
|
||||
cipher CHACHA20-POLY1305
|
||||
data-ciphers CHACHA20-POLY1305
|
||||
persist-key
|
||||
persist-tun
|
||||
status /var/log/openvpn/openvpn-status.log
|
||||
verb 3
|
||||
```
|
||||
|
||||
Таким образом мы указали, что мы будем работать по протоколу UDP на порту 1194, использовать ранее сгенерированные криптопоследовательности, а частной сетью будет `10.8.0.0/24` (у сервера будет адрес `10.8.0.1`)
|
||||
|
||||
10. Сгенерируем клиентский сертификат
|
||||
|
||||
```bash
|
||||
./easyrsa build-client-full client nopass
|
||||
```
|
||||
|
||||

|
||||
|
||||
11. Скопируем криптографическую информацию клиента в папку `/etc/openvpn/clients/client`
|
||||
```bash
|
||||
mkdir /etc/openvpn/clients
|
||||
mkdir /etc/openvpn/clients/client
|
||||
cp /etc/openvpn/easy-rsa/pki/ca.crt /etc/openvpn/clients/client/
|
||||
cp /etc/openvpn/ta.key /etc/openvpn/clients/client/
|
||||
cp /etc/openvpn/easy-rsa/pki/issued/client.crt /etc/openvpn/clients/client/
|
||||
cp /etc/openvpn/easy-rsa/pki/private/client.key /etc/openvpn/clients/client/
|
||||
```
|
||||
12. Создадим файл конфигурации клиента `/etc/openvpn/clients/client/client.conf`
|
||||
```
|
||||
client
|
||||
dev tun
|
||||
;proto tcp
|
||||
proto udp
|
||||
remote 192.168.103.100 1194
|
||||
nobind
|
||||
persist-key
|
||||
persist-tun
|
||||
ca ca.crt
|
||||
cert client.crt
|
||||
key client.key
|
||||
remote-cert-tls server
|
||||
tls-auth ta.key 1
|
||||
cipher CHACHA20-POLY1305
|
||||
data-ciphers CHACHA20-POLY1305
|
||||
verb 3
|
||||
```
|
||||
13. Папку с конфигурацией клиента и криптографической информацией передадим на машину `ubuntu2` с помощью `scp`
|
||||
|
||||
`scp /etc/openvpn/clients/client/* marker@192.168.103.101:/home/marker/client`
|
||||
|
||||

|
||||
|
||||
14. Запустим сервер и клиент.
|
||||
|
||||

|
||||
|
||||
15. Проверим наличие сетевых интерфейсов.
|
||||
|
||||

|
||||
|
||||
3. Проверим скорость соединения с помощью `iperf3`
|
||||
|
||||

|
||||
|
||||
Мы получили среднюю скорость около 850 Мбит/c. Теперь проверим, как этот результат изменится, в случае использования TCP.
|
||||
|
||||
4. Изменяем строку `proto udp` на `proto tcp` в конфигах сервера и клиента.
|
||||
5. Перезапускаем сервер и клиент и проверяем скорость.
|
||||
|
||||

|
||||
|
||||
Мы получили среднюю скорость в 1.1 Гбит/с. Что довольно странно, учитывая, что мы используем TCP. Я предполагаю, что дело в том, что в данном тесте мы используем одно L2 пространство, где нет маршрутизирующих устройств, а при режиме UDP OpenVPN по сути просто инкапсулирует SSL/TLS в UDP, отсюда появляется значимый оверхед, который нивелируется в реальном использовании.
|
||||
|
||||
|
||||
### Настройка Wireguard
|
||||
|
||||
1. С помощью `sudo apt install wireguard` установим необходимые пакеты на виртуальные машины
|
||||
|
||||
`ubuntu`:
|
||||
|
||||

|
||||
|
||||
`ubuntu2`:
|
||||
|
||||

|
||||
|
||||
2. С помощью утилиты `wg genkey` сгенерируем на машинах пары приватный-публичный ключ.
|
||||
|
||||

|
||||
|
||||
3. Составим конфиги для машин на основании полученных пар ключей.
|
||||
|
||||

|
||||
|
||||
4. Запустим демонов, которые поднимут указанные интерфейсы и проверим связность по VPN интерфейсам.
|
||||
|
||||

|
||||
|
||||
5. Мы обеспечили связность через VPN. Теперь замерим скорость между машинами с помощью `iperf3`
|
||||
|
||||

|
||||
|
||||
Средняя скорость 7.7 Гбит/с.
|
||||
|
||||
## Выводы
|
||||
|
||||
Итак, мы получили следующие результаты:
|
||||
|
||||
| VPN Protocol | Bitrate |
|
||||
| ----- | ----- |
|
||||
| OpenVPN (UDP) | 850 Mbps |
|
||||
| OpenVPN (TCP) | 1.1 Gbps |
|
||||
| Wireguard | 7.7 Gbps |
|
||||
|
||||
OpenVPN в режиме TCP показал более высокую скорость, но только в рамках стенда, как показывает практика режим UDP является более предпочтительным для обеспечения большей скорости передачи.
|
||||
|
||||
Wireguard обеспечивает значительно более высокую производительность благодаря своей более легковесной архитектуре, использованию более современных алгоритмов шифрования и механизмам оптимизации.
|
||||
|
||||
Wireguard работает поверх протокола UDP, чем и объясняется такая скорость, а легковесная архитектура позволяет максимизировать это преимущество.
|
||||
|
||||
|
||||
|
||||
**Выполнил:** Харитонов Марат Русланович, студенческий билет М235314.
|
||||
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/01.png
Normal file
|
After Width: | Height: | Size: 189 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/02.png
Normal file
|
After Width: | Height: | Size: 178 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/03.png
Normal file
|
After Width: | Height: | Size: 90 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/04.png
Normal file
|
After Width: | Height: | Size: 159 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/05.png
Normal file
|
After Width: | Height: | Size: 174 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/06.png
Normal file
|
After Width: | Height: | Size: 68 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/07.png
Normal file
|
After Width: | Height: | Size: 73 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/08.png
Normal file
|
After Width: | Height: | Size: 164 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/09.png
Normal file
|
After Width: | Height: | Size: 180 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/10.png
Normal file
|
After Width: | Height: | Size: 15 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/11.png
Normal file
|
After Width: | Height: | Size: 69 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/12.png
Normal file
|
After Width: | Height: | Size: 48 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/13.png
Normal file
|
After Width: | Height: | Size: 42 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/14.png
Normal file
|
After Width: | Height: | Size: 9.6 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/15.png
Normal file
|
After Width: | Height: | Size: 77 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/16.png
Normal file
|
After Width: | Height: | Size: 80 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/17.png
Normal file
|
After Width: | Height: | Size: 48 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/18.png
Normal file
|
After Width: | Height: | Size: 279 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/19.png
Normal file
|
After Width: | Height: | Size: 60 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/20.png
Normal file
|
After Width: | Height: | Size: 181 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/01-vpn/img/21.png
Normal file
|
After Width: | Height: | Size: 181 KiB |
@@ -0,0 +1,81 @@
|
||||
# Сетевая безопасность. Лабораторная работа №2 (HW)
|
||||
## Ход работы
|
||||
|
||||
1. Установим пакет `knockd` на обе виртуальные машины
|
||||
|
||||

|
||||
|
||||
2. На машине `ubuntu` предварительно настроим `iptables`, разрешив только установленные соединения и SSH.
|
||||
|
||||

|
||||
|
||||
3. Проверим подключение c машины `ubuntu2`
|
||||
|
||||

|
||||
|
||||
Видим, что подключение отсутствует, при этом SSH сессия до машины не оборвалась, делаем вывод, что правила `iptables` настроены верно.
|
||||
|
||||
4. После настройки пакетного фильтра необходимо инициализировать службу knockd. Для этого в файле /etc/default/knockd изменим следующую опцию и присвоить ей значение “1”:
|
||||
|
||||

|
||||
|
||||
5. Создадим файл, заполненный `one-time sequence`, то есть набором одноразовых последовательностей, которые будут использовать для открытия порта.
|
||||
|
||||

|
||||
|
||||
6. Настроим демон `knockd` так, чтобы он использовал созданный файл для открытия доступа к порту.
|
||||
|
||||
`nano /etc/knockd.conf`
|
||||
|
||||

|
||||
|
||||
7. Сделаем автостарт службы и запустим её
|
||||
|
||||
```
|
||||
systemctl enable knockd.service
|
||||
systemctl start knockd.service
|
||||
```
|
||||
|
||||
8. С помощью `nmap` проверим доступность порта `1194/tcp` на машине `ubuntu`
|
||||
|
||||

|
||||
|
||||
Видим, что `nmap` определяет порт как фильтрующийся.
|
||||
|
||||
9. На машине `ubuntu2` выполним команду `knock` и укажем адрес подключения и последовательность.
|
||||
|
||||

|
||||
|
||||
10. На машине `ubuntu` проверим наполнение `iptables` и содержимое файла `/etc/knockd/openvpn_ots`
|
||||
|
||||

|
||||
|
||||
Видим, что в `iptables` появилось разрешающее правило, а в `/etc/knockd/openvpn_ots` закомментировалась строка с использованной последовательностью.
|
||||
|
||||
11. Проверим подключение `openvpn` с `ubuntu2` к `ubuntu`
|
||||
|
||||

|
||||
|
||||
Видим, что подключение выполнилось успешно.
|
||||
|
||||
12. С помощью `nmap` ещё раз проверим доступность порта `1194/tcp` на машине `ubuntu`
|
||||
|
||||

|
||||
|
||||
Видим, что теперь порт доступен.
|
||||
|
||||
13. Воспользуемся второй последовательностью, и проанализируем лог `tcpdump`
|
||||
|
||||

|
||||
|
||||
Видим, что при использовании `knock` на адрес посылаются пакеты в указанной последовательности, на который целевой адрес не отвечает, но как мы видели ранее, в этот момент сервер делает запись в `iptables`, разрешающее подключение.
|
||||
|
||||

|
||||
|
||||
|
||||
## Выводы
|
||||
|
||||
Port Knocking — это метод усиления защиты путем скрытия открытых портов от несанкционированного доступа с помощью сочетания «стуков» на определенные порты. Метод может обеспечиваться с помощью демона `knockd`, который имеет большое количество параметров, одним из которых является `one-time sequence`, то есть одноразовые последовательсти -- набор "стуков", который может быть использован для открытия портов только один раз.
|
||||
|
||||
|
||||
**Выполнил:** Харитонов Марат Русланович, студенческий билет М235314.
|
||||
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/01.png
Normal file
|
After Width: | Height: | Size: 203 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/02.png
Normal file
|
After Width: | Height: | Size: 52 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/03.png
Normal file
|
After Width: | Height: | Size: 87 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/04.png
Normal file
|
After Width: | Height: | Size: 30 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/05.png
Normal file
|
After Width: | Height: | Size: 18 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/06.png
Normal file
|
After Width: | Height: | Size: 44 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/07.png
Normal file
|
After Width: | Height: | Size: 20 KiB |