- •6.170103 «Управління інформаційною безпекою»
- •1 Налаштування роботи ipsec в linux
- •2 Вивчення функціональних можливостей системи виявлення вторгнень snort
- •2.2 Методичні вказівки з організації самостійної роботи студентів.
- •2.3 Опис лабораторної установки (програмного забезпечення).
- •2.4 Порядок виконання роботи і методичні вказівки з її виконання.
- •3. Отримання навиків для роботи з ресурсами honeypot та nmap
- •3.2 Методичні вказівки з організації самостійної роботи студентів.
- •3.3 Опис лабораторної установки (програмного забезпечення).
- •3.4 Порядок виконання роботи і методичні вказівки з її виконання.
3.3 Опис лабораторної установки (програмного забезпечення).
Для виконання лабораторної роботи потрібно буде встановити дві віртуальні машини VirtualBox, утіліти nmap та honeypot.
3.4 Порядок виконання роботи і методичні вказівки з її виконання.
3.4.1 Встановити та налаштувати дві машини VirtualBox з типом підключення «Мережний міст».
3.4.2 Слід зазначити, що в умовах, в яких проводиться лабораторна робота, доведеться відійти від реальної ситуації, коли хакеру невідомо нічого про те, що із себе уявляє сервер та чи не є підключеним до нього лише пастки. Іншими словами, нам будуть відомі IP-адреси сканованих пасток.
Для початку необхідно створити локальну мережу з двох машин. Рекомендується використовувати машини з встановленими на них операційними системами Ubuntu Server. Далі необхідно розібратися безпосередньо з пастками.
.
3.4.3 На віртуальній машині «Hacker» необхідно встановити Nmap (або у випадку з операційною системою з графічною оболонкою - Zenmap). На віртуальній машині «Сервер» встановити і налаштувати Honeyd.
Однак на деяких машинах при скануванні може з'явитися проблема: жодна з пасток не помітні ні хостової операційної системі, ні хакеру, ні самому серверу. У цьому випадку на допомогу приходить команда аrр, що виконується з терміналом хостової машини. Синтаксис:
arp -s [ip-адреса пастки] [mac-адреса адаптера]
Mac-адресу можна легко дізнатися або в налаштуваннях VirtualBox, або за допомогою команди Ifconfig. Те ж саме необхідно зробити і з машиною хакера.
3.4.4 Встановити Honeyd.
<sudo apt-get install honeyd>
Якщо Honeyd відсутня в репозиторіях, його можна завантажити (* .deb пакет) і встановити. Так само, можна скачати вихідні коди Honeyd з офіційним сайтом і їх скомпілювати.
3.4.5 Встановити Farpd.
<sudo apt-get install farpd>.
Також для Honeyd необхідно встановити наступні пакети:
libevent - event notification
libdnet - packet creation
libpcap - packet sniffing
3.4.6 Налаштувати Honeyd.
Налаштування Honeyd здійснюється шляхом зміни конфігураційного файлу honeyd.conf. Після установки Honeyd з'явиться файл /etc/honeypot/honeyd.conf зі стандартними налаштуваннями. Ви можете змінити налаштування в цьому файлі на свої. Або ж, створити свій конфігураційний файл з настройками та при запуску вказувати його.
Приклад налаштування:
create default
set default default tcp action block
set default default udp action block
set default default icmp action block
create windows
set windows personality "Microsoft Windows XP Professional SP1"
set windows default tcp action reset
add windows tcp port 135 open
add windows tcp port 139 open
add windows tcp port 445 open
set windows ethernet "00:00:24:ab:8c:12"
bind 192.168.1.117 windows
Ця конфігурація з одного пасткою. При скануванні буде виведено MAC-адресу, вказану в honeyd.conf, а процес, запущений на машині з Honeypot вкаже, що було виведено цю адресу.
Після цього на сервері необхідно запустити Honeypot (можна з записом інформації про роботу в лог-файл, або без неї). При цьому буде здійснюватися сканування IP-адрес (або окремих, або інтервалу) за допомогою засобів Nmap.
Honeyd -d -f [шлях до файлу honeypot.conf]
honeyd -d -f [шлях до файлу honeypot.conf] -l [шлях до log-файлу]
Якщо у вас є помилки в налаштуванні конфігураційного файлу «honeyd.conf», Honeyd не запуститься. У терміналі буде виводитися інформація про роботу Honeypot.
3.4.7 Перевірити кроки виконання лабораторної роботи:
Налаштувати мережу з двох машин. Встановити на одну з них web-сервер <sudo apt-get install apache2>. На іншу машину встановити – Nmap <sudo apt-get install nmap>. Визначити IP-адресу віртуальної машини, де встановлено web-сервер apache. Здійснити сканування web-сервера усіма засобами. Після цього встановити Honeyd. Ознайомитися з вмістом файлу /etc/honeypot/honeyd.conf. Налаштувати Honeypot змінив вміст файлу /etc/honeypot/honeyd.conf . Запустити <farpd -d> та honeyd. <honeyd -d -f /etc/honeypot/honeyd.conf>. Проскануйте мережу с використанням honeypot. Змініть налаштування Honeypot. Ускладніть конфігураційний файл. Додайте декілька пасток та змініть інформацію об ОС, роутері та відкритих портах. Запустіть honeyd. <honeyd -d -f /etc/honeypot/honeyd.conf> та проскануйте мережу.
3.5 Зміст звіту.
1. Титульний аркуш.
2. Назва та мета лабораторної роботи.
3. Лістинг налаштувань з вмістом файлу /etc/honeypot/honeyd.conf.
4. Скріншот зі скануванням мережі.
5. Висновки по роботі щодо отриманих навиків та особливостей створення пасток Honeypot.
3.6 Контрольні запитання та завдання.
Пояснити метод сканування протоколів IP?
На які пакети більшість ОС повинні відповісти флагом RST?
Для чого використовується Honeypot.
Яку мету може переслідувати зловмисник, зламуючи сервер?
Як виявити Honeypot?
Що таке DHCP?
Для чого використовується RPC-сканування?
Перелічити основні засоби сканування Nmap.
