- •Анотація
- •Перелік умовних позначень
- •Розділ 1. Встановлення віртуальних тестових машин
- •Історія
- •Ключові можливості
- •Поточний стан
- •Категорії
- •Установка BackTrack
- •Р ис. 2. Загальний вигляд BackTrack 5 r3.
- •Коротко про ос
- •Встановлення FreeBsd
- •Налаштування спільних папок
- •Висновок до Розділу 1
- •Розділ 2. Встановлення віртуального тестового сервера
- •Установка Apache 2
- •Установка php 5
- •Установка MySql і його модулів для php 5
- •Форвард портів на маршрутизаторах tp-link
- •Резервування адреси
- •Зміна порту веб-управління маршрутизатором
- •Перекидування порту / Відкриття порту
- •Віддалене керування сервером
- •Р ис. 23. Створення облікового запису.
- •Р ис. 27. Монтування на клієнті.
- •Висновок до Розділу 2
- •Розділ 3. Тестування на надійність в середовищі віртуальної тестової лабораторії Тестування веб-сервера
- •Плагіни
- •Установка програми
- •Використання
- •Робота з веб-інтерфейсом
- •Тестування надійності засобів віддаленого управління
- •Тестування надійності ос, що встановлені у віртуальному тестовому середовищі
- •Використання вразливості xss
- •Висновок до Розділу 3.
- •Висновок
- •Список використаних джерел
Перекидування порту / Відкриття порту
В меню Переадресація - Віртуальні сервери.
Натисніть кнопку Додати
Рис. 21. Віртуальні сервери
Потрібно заповнити поля:
Порт сервісу - Мережевий порт, по якому користувачі будуть заходити на ваш ВЕБ-сервер.
Внутрішній порт - Внутрішній порт, по якому доступний ваш ВЕБ-сервер (всередині вашої локальної мережі).
Порт сервісу і Внутрішній порт можуть бути різними.
IP-адреса – Локальний IP-адресу вашого ВЕБ-сервера, виданий маршрутизатором.
Рис. 22. Список портів.
Віддалене керування сервером
SSH
Secure Shell, SSH (англ. Secure SHell — «безпечна оболонка») — мережевий протокол рівня застосунків, що дозволяє проводити віддалене управління комп'ютером і тунелювання TCP-з'єднань (наприклад, для передачі файлів). Схожий за функціональністю з протоколом Telnet і rlogin, проте шифрує весь трафік, в тому числі і паролі, що передаються.
Криптографічний захист протоколу SSH не фіксований, можливий вибір різних алгоритмів шифрування. Клієнти і сервери, що підтримують цей протокол, доступні для різних платформ. Крім того, протокол дозволяє не тільки використовувати безпечний віддалений shell на машині, але і туннелювати графічний інтерфейс — X Tunnelling (тільки для Unix-подібних ОС або застосунків, що використовують графічний інтерфейс X Window System). Так само ssh здатний передавати через безпечний канал (Port Forwarding) будь-який інший мережевий протокол, забезпечуючи (при належній конфігурації) можливість безпечної пересилки не тільки X-інтерфейсу, але і, наприклад, звуку.
Підтримка SSH реалізована у всіх UNIX системах, і на більшості з них в числі стандартних утиліт присутні клієнт і сервер ssh. Існує безліч реалізацій SSH-клієнтів і для не-UNIX ОС. Велику популярність протокол отримав після широкого розвитку сніферів, як альтернативне небезпечному телнету рішення для управління важливими вузлами.
Зараз відомо дві гілки версій — 1 і 2. Проте гілка 1 зупинена, оскільки в кінці 90-х в ній було знайдено багато вразливостей, деякі з яких досі накладають серйозні обмеження на її використання, тому перспективною (такою, що розвивається) і найбезпечнішою є версія 2.
На прикладі: клієнт ноутбук (Kubuntu 14.04) – сервер (Ubuntu 13.14).
Перш за все потрібно встановити програму, яка складається з двох блоків: програми-клієнта, з якого підключаються, та програми-сервера до якої підключаються. За замовчуванням ssh-клієнт (ssh) та ssh-сервери (sshd) встановленні за замовчуванням "з коробки". В противному разі команда на встановлення:
sudo apt-get install ssh
Оскільки ssh знаходиться в залежності з sshd – програму-сервер буде встановлено автоматично, проте автоматично сервер не запускається. Для його запуску потрібно ввести:
sudo service ssh start
Наступним кроком є створення облікового запису, під яким буде здійснено вхід. Можна використовувати обліковий запис, що вже був створений на сервері завчасно (й під яким здійснювалось конфігурування сервера). Проте у цілях безпеки створимо нового користувача в системі. Всі дії повинні відбуватись на сервері.
sudo userdel ssh-klient (де ssh-klient – ім’я нового користувача)
Після чого shell запросить створити новий пароль для користувача. Ввод паролю не буде супроводжуватись ніякими змінами командної стрічки. Це зроблено в цілях безпеки.
Заповнивши кілька пропонованих стрічок (можна залишити їх пустими), отримаємо наступне.
