Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
3-2 Системи виявлення та протидії атакам / Методичні_вказівки_до_лабораторних_робіт_Системи_виявлення_та_протидії.doc
Скачиваний:
146
Добавлен:
02.02.2021
Размер:
3.53 Mб
Скачать

МIНIСТЕРСТВО ОСВIТИ І НАУКИ УКРАЇНИ

ХАРКIВСЬКИЙ НАЦІОНАЛЬНИЙ

УНIВЕРСИТЕТ РАДIОЕЛЕКТРОНIКИ

Методичні вказівки

до лабораторних робіт із дисципліни

«СИСТЕМИ ВИЯВЛЕННЯ ТА ПРОТИДІЇ АТАКАМ»

для студентiв усіх форм навчання

6.170103 «Управління інформаційною безпекою»

Електронне видання

Затверджено

кафедрою «Інфокомунікаційної інженерії».

Протокол № 06 від 23.01.2017 р.

ХАРКIВ 2018

Методичні вказівки до самостійної роботи з дисципліни «Системи виявлення та протидії атакам» для студентів усіх форм навчання напряму 6.170103 «Управління інформаційною безпекою» [Електронне видання] / Упоряд. М.О. Євдокименко, А.В. Холодкова – Харків: ХНУРЕ, 2018. – 68 с.

Упорядники М.О.Євдокименко

А.В. Холодкова

ЗМІСТ

  1. Лабораторна робота №1. Налаштування роботи IPsec в Linux

  2. Лабораторна робота №2. Вивчення функціональних можливостей системи виявлення вторгнень Snort

  3. Лабораторна робота №3. Отримання навиків для роботи з ресурсами Honeypot та Nmap

  4. Лабораторна робота №4. Створення Java додатків в середовищі IDE Eclipse, на прикладі програми виведення інформації про мережеві інтерфейси

  5. Лабораторна робота №5. Вивчення взаємодії по мережі по протоколу HTTP.

1 Налаштування роботи ipsec в linux

1.1 Мета роботи: Навчитися виконувати базову настройку протоколу IPsec в Linux.

1.2 Методичні вказівки з організації самостійної роботи студентів.

IPsec (скорочення від IP Security) – набір протоколів для забезпечення захисту даних, що передаються по протоколу IP. Дозволяє здійснювати підтвердження справжності (аутентифікацію), перевірку цілісності та / або шифрування IP-пакетів. IPsec також включає в себе протоколи для захищеного обміну ключами в мережі Інтернет. Використовується для організації VPN-з'єднання.

IKE – протокол, що зв'язує всі компоненти протоколу IPsec. Зокрема, IKE забезпечує первісну аутентифікацію сторін, а також їх обмін загальними секретними ключами.

В роботі протоколів IPsec можна виділити п'ять етапів:

1. Перший етап починається зі створення на кожному вузлі, що підтримує стандарт IPsec, політики безпеки. На цьому етапі визначається, який трафік підлягає шифрування, які функції і алгоритми можуть бути використані.

2. Другий етап є по суті Першою фазою IKE. Її мета – організувати безпечний канал між сторонами для другої фази IKE. На другому етапі виконується:

  • аутентифікація та захист ідентифікаційної інформації вузлів;

  • перевірка відповідностей політик IKE Асоціація безпеки (SA) вузлів для безпечного обміну ключами;

  • обмін Діффі-Хеллмана, в результаті якого у кожного вузла буде загальний секретний ключ;

  • створення безпечного каналу для другої фази IKE.

3. Третій етап – є другою фазою IKE. Його завданням є створення IPsec тунелю. На третьому етапі виконуються наступні функції:

  • узгодження параметрів IPsec SA за захищеностю IKE SA каналу, створеного у Першій фазі IKE;

  • встановлення IPsec SA;

  • періодичне здійснення перегляду протоколу IPsec SA, щоб переконатися в його безпеці;

  • (За бажанням) виконання додаткового обміну Діффі-Хеллмана.

4. Робочий етап. Після створення IPsec SA починається обмін інформацією між вузлами через IPsec-тунель, використовуються протоколи та параметри, встановлені в SA.

5. Припиняють діяти поточні IPsec SA. Це відбувається при їх видаленні або при закінченні часу життя (певна в SA в байтах інформації, що передаються через канал, або в секундах), значення якого міститься в SAD на кожному вузлі. Якщо потрібно продовжити передачу, запускається фаза два IKE (якщо потрібно, то і перша фаза) і далі створюються нові IPsec SA. Процес створення нових SA може відбуватися і до завершення дії поточних, якщо потрібна безперервна передача даних.

1.3 Опис лабораторної установки (програмного забезпечення).

Для успішного виконання лабораторної роботи необхідно середовище Linux.

1.4 Порядок виконання роботи і методичні вказівки з її виконання.

1.4.1 Встановити утиліти для роботи з IPsec, виконавши команду:

apt-get install ipsec-tools

1.4.2 Налаштувати файл /etc/ipsec-tools.conf на першому вузлі. Приклад налаштування:

# Configuration for 192.168.1.100

# Flush the SAD and SPD

flush;

spdflush;

# Attention: Use this keys only for testing purposes!

# Generate your own keys!

# AH SAs using 128 bit long keys

add 192.168.1.100 192.168.2.100 ah 0x200 -A hmac-md5

0xc0291ff014dccdd03874d9e8e4cdf3e6;

add 192.168.2.100 192.168.1.100 ah 0x300 -A hmac-md5

0x96358c90783bbfa3d7b196ceabe0536b;

# ESP SAs using 192 bit long keys (168 + 24 parity)

add 192.168.1.100 192.168.2.100 esp 0x201 -E 3des-cbc

0x7aeaca3f87d060a12f4a4487d5a5c3355920fae69a96c831;

add 192.168.2.100 192.168.1.100 esp 0x301 -E 3des-cbc

0xf6ddb555acfd9d77b03ea3843f2653255afe8eb5573965df;

# Security policies

spdadd 192.168.1.100 192.168.2.100 any -P out ipsec

esp/transport//require

ah/transport//require;

spdadd 192.168.2.100 192.168.1.100 any -P in ipsec

esp/transport//require

ah/transport//require;

1.4.3 Налаштувати файл /etc/ipsec-tools.conf на другому вузлі також як і на кроці 1.4.2 за винятком розділу # Security policies. На другому вузлі цей розділ набуде вигляду (приклад):

# Security policies

spdadd 192.168.1.100 192.168.2.100 any -P in ipsec

esp/transport//require

ah/transport//require;

spdadd 192.168.2.100 192.168.1.100 any -P out ipsec

esp/transport//require

ah/transport//require;

1.4.4 Встановити на обох вузлах права для доступу до файлу /etc/ipsec-tools.-conf, виконавши команду sudo chmod 750 ipsec-tools.conf.

1.4.5 Виконати на обох вузлах команду sudo /etc/init.d/setkey start

1.4.6 Переконатися за допомогою Wireshark в тому, що мережний трафік між двома налаштованим вузлами шифрується. Зробити скріншоти.

7. Визначити за допомогою Wireshark, які використовуються заголовки. Зробити скріншоти заголовків.

1.5 Зміст звіту.

1. Титульний аркуш.

2. Назва та мета лабораторної роботи.

3. Завдання.

4. Екранні знімки, що підтверджують виконання пророблених пунктів.

5. Відповіді на контрольні питання.

1.6 Контрольні запитання та завдання.

1. Що таке IPsec?

2. Які протоколи лежать в основі протоколу IPsec?

3. Для чого застосовується протокол IPsec?

4. На якому рівні моделі OSI працює IPsec?

5. Які IPsec використовує заголовки. Формат заголовків.

6. Що таке IKE?

7. Які алгоритми шифрування використовуються в протоколі IPsec?

8. Як організувати VPN-з'єднання на базі протоколу IPsec?

9. Що таке Racoon?