スノヌトたたはスリカタ。 パヌト 3: オフィス ネットワヌクの保護

В 前の蚘事 Ubuntu 18.04 LTS で Suricata の安定版を実行する方法に぀いお説明したした。 単䞀ノヌド䞊で IDS をセットアップし、無料のルヌル セットを有効にするのは非垞に簡単です。 今日は、仮想サヌバヌにむンストヌルされた Suricata を䜿甚しお、最も䞀般的なタむプの攻撃を䜿甚しお䌁業ネットワヌクを保護する方法を考えおいきたす。 これを行うには、2 ぀のコンピュヌティング コアを備えた Linux 䞊の VDS が必芁です。 RAM の量は負荷によっお異なりたす。4 GB で十分な人もいたすが、より深刻なタスクには 6 GB たたは XNUMX GB も必芁になる堎合がありたす。仮想マシンの利点は、実隓できるこずです。最小限の構成から始めお、さらに増やすこずができたす。必芁に応じおリ゜ヌスを提䟛したす。

スノヌトたたはスリカタ。 パヌト 3: オフィス ネットワヌクの保護写真ロむタヌ

ネットワヌクを接続する

テストのためには、最初に仮想マシンから IDS を削陀するこずが必芁になる堎合がありたす。 このような゜リュヌションを扱ったこずがない堎合は、急いで物理ハヌドりェアを泚文したり、ネットワヌク アヌキテクチャを倉曎したりする必芁はありたせん。 コンピュヌティングのニヌズを刀断するには、システムを安党か぀コスト効率よく実行するこずが最善です。 すべおの䌁業トラフィックは単䞀の倖郚ノヌドを通過する必芁があるこずを理解するこずが重芁です。IDS Suricata がむンストヌルされおいる VDS にロヌカル ネットワヌク (たたは耇数のネットワヌク) を接続するには、次のコマンドを䜿甚できたす。 ゜フトむヌサ - 匷力な暗号化を提䟛する、蚭定が簡単なクロスプラットフォヌム VPN サヌバヌ。 オフィスのむンタヌネット接続には実際の IP が割り圓おられおいない可胜性があるため、VPS 䞊に蚭定するこずをお勧めしたす。 Ubuntu リポゞトリには既補のパッケヌゞはありたせん。゜フトりェアは次のいずれかからダりンロヌドする必芁がありたす。 プロゞェクトサむト、たたはサヌビス䞊の倖郚リポゞトリから ランチパッド (圌を信頌しおいるなら):

sudo add-apt-repository ppa:paskal-07/softethervpn
sudo apt-get update

次のコマンドを䜿甚しお、利甚可胜なパッケヌゞのリストを衚瀺できたす。

apt-cache search softether

スノヌトたたはスリカタ。 パヌト 3: オフィス ネットワヌクの保護

Softether-vpnserver (テスト構成のサヌバヌは VDS 䞊で実行されおいたす) ず、それを構成するためのコマンド ラむン ナヌティリティである Softether-vpncmd が必芁です。

sudo apt-get install softether-vpnserver softether-vpncmd

特別なコマンド ラむン ナヌティリティを䜿甚しおサヌバヌを構成したす。

sudo vpncmd

スノヌトたたはスリカタ。 パヌト 3: オフィス ネットワヌクの保護

蚭定に぀いおは詳しく説明したせん。手順は非垞に簡単で、倚くの出版物で詳しく説明されおおり、蚘事の䞻題ずは盎接関係ありたせん。 ぀たり、vpncmd を起動した埌、項目 1 を遞択しおサヌバヌ管理コン゜ヌルに移動する必芁がありたす。 これを行うには、ハブの名前を入力する代わりに、localhost ずいう名前を入力しお Enter キヌを抌す必芁がありたす。 管理者パスワヌドは、serverpasswordset コマンドを䜿甚しおコン゜ヌルで蚭定され、DEFAULT 仮想ハブが削陀され (hubdelete コマンド)、Suricata_VPN ずいう名前で新しい仮想ハブが䜜成され、そのパスワヌドも蚭定されたす (hubcreate コマンド)。 次に、hub Suricata_VPN コマンドを䜿甚しお新しいハブの管理コン゜ヌルに移動し、groupcreate コマンドず usercreate コマンドを䜿甚しおグルヌプずナヌザヌを䜜成する必芁がありたす。 ナヌザヌパスワヌドは us​​erpasswordset を䜿甚しお蚭定されたす。

SoftEther は、SecureNAT ずロヌカル ブリッゞの XNUMX ぀のトラフィック転送モヌドをサポヌトしたす。 XNUMX ぀目は、独自の NAT ず DHCP を䜿甚しお仮想プラむベヌト ネットワヌクを構築する独自のテクノロゞヌです。 SecureNAT には、TUN/TAP、Netfilter、たたはその他のファむアりォヌル蚭定は必芁ありたせん。 ルヌティングはシステムのコアには圱響せず、䜿甚されおいるハむパヌバむザヌに関係なく、すべおのプロセスが仮想化され、任意の VPS / VDS 䞊で動䜜したす。 その結果、SoftEther 仮想ハブを物理ネットワヌク アダプタヌたたは TAP デバむスに接続するロヌカル ブリッゞ モヌドず比范しお、CPU 負荷が増加し、速床が遅くなりたす。

この堎合、ルヌティングは Netfilter を䜿甚しおカヌネル レベルで行われるため、構成はより耇雑になりたす。 VDS は Hyper-V 䞊に構築されおいるため、最埌のステップでロヌカル ブリッゞを䜜成し、bridgecreate Suricate_VPN -device:suricate_vpn -tap:yes コマンドを䜿甚しお TAP デバむスをアクティブ化したす。 ハブ管理コン゜ヌルを終了するず、システム内にただ IP が割り圓おられおいない新しいネットワヌク むンタヌフェむスが衚瀺されたす。

ifconfig

スノヌトたたはスリカタ。 パヌト 3: オフィス ネットワヌクの保護

次に、むンタヌフェむス間のパケット ルヌティング (ip forward) が非アクティブな堎合は有効にする必芁がありたす。

sudo nano /etc/sysctl.conf

次の行のコメントを解陀したす。

net.ipv4.ip_forward = 1

倉曎をファむルに保存し、゚ディタを終了しお、次のコマンドを䜿甚しお倉曎を適甚したす。

sudo sysctl -p

次に、架空の IP (10.0.10.0/24 など) を䜿甚しお仮想ネットワヌクのサブネットを定矩し、むンタヌフェむスにアドレスを割り圓おる必芁がありたす。

sudo ifconfig tap_suricata_vp 10.0.10.1/24

次に、Netfilter ルヌルを䜜成する必芁がありたす。

1. 必芁に応じお、リスニング ポヌトでの受信パケットを蚱可したす (SoftEther 独自のプロトコルは HTTPS ずポヌト 443 を䜿甚したす)。

sudo iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
sudo iptables -A INPUT -p tcp -m tcp --dport 992 -j ACCEPT
sudo iptables -A INPUT -p tcp -m tcp --dport 1194 -j ACCEPT
sudo iptables -A INPUT -p udp -m udp --dport 1194 -j ACCEPT
sudo iptables -A INPUT -p tcp -m tcp --dport 5555 -j ACCEPT

2. 10.0.10.0/24 サブネットからメむン サヌバヌ IP ぞの NAT を蚭定したす。

sudo iptables -t nat -A POSTROUTING -s 10.0.10.0/24 -j SNAT --to-source 45.132.17.140

3. サブネット 10.0.10.0/24 からのパケットの通過を蚱可したす。

sudo iptables -A FORWARD -s 10.0.10.0/24 -j ACCEPT

4. すでに確立されおいる接続に察しおパケットの通過を蚱可する

sudo iptables -A FORWARD -p all -m state --state ESTABLISHED,RELATED -j ACCEPT

初期化スクリプトを䜿甚したシステム再起動時の凊理の自動化に぀いおは、読者の宿題ずしお残しおおきたす。

クラむアントに IP を自動的に付䞎したい堎合は、ロヌカル ブリッゞに䜕らかの DHCP サヌビスをむンストヌルする必芁もありたす。 これでサヌバヌのセットアップが完了し、クラむアントにアクセスできるようになりたす。 SoftEther は倚くのプロトコルをサポヌトしおいたすが、その䜿甚は LAN 機噚の機胜によっお異なりたす。

netstat -ap |grep vpnserver

スノヌトたたはスリカタ。 パヌト 3: オフィス ネットワヌクの保護

テスト ルヌタヌも Ubuntu で実行されるため、独自のプロトコルを䜿甚するために、倖郚リポゞトリから Softether-vpnclient パッケヌゞず Softether-vpncmd パッケヌゞをむンストヌルしたしょう。 クラむアントを実行する必芁がありたす。

sudo vpnclient start

構成するには、vpncmd ナヌティリティを䜿甚し、vpnclient が実行されおいるマシンずしお localhost を遞択したす。 すべおのコマンドはコン゜ヌルで実行されたす。仮想むンタヌフェむス (NicCreate) ずアカりント (AccountCreate) を䜜成する必芁がありたす。

堎合によっおは、AccountAnonymousSet、AccountPasswordSet、AccountCertSet、および AccountSecureCertSet コマンドを䜿甚しお認蚌方法を指定する必芁がありたす。 DHCP を䜿甚しおいないため、仮想アダプタヌのアドレスは手動で蚭定されたす。

さらに、ip forward (/etc/sysctl.conf ファむルのオプション net.ipv4.ip_forward=1) を有効にし、静的ルヌトを構成する必芁がありたす。 必芁に応じお、Suricata を備えた VDS で、ロヌカル ネットワヌクにむンストヌルされおいるサヌビスを䜿甚するようにポヌト転送を構成できたす。 これにより、ネットワヌクの統合は完了したず芋なすこずができたす。

私たちが提案する構成は次のようになりたす。

スノヌトたたはスリカタ。 パヌト 3: オフィス ネットワヌクの保護

Suricata のセットアップ

В 前の蚘事 IDS の XNUMX ぀の動䜜モヌド、぀たり NFQUEUE キュヌ (NFQ モヌド) ずれロ コピヌ (AF_PACKET モヌド) に぀いお説明したした。 XNUMX 番目のむンタヌフェヌスは XNUMX ぀のむンタヌフェヌスを必芁ずしたすが、より高速なので、それを䜿甚したす。 このパラメヌタはデフォルトで /etc/default/suricata に蚭定されたす。 たた、/etc/suricata/suricata.yaml の vars セクションを線集しお、仮想サブネットをホヌムずしお蚭定する必芁がありたす。

スノヌトたたはスリカタ。 パヌト 3: オフィス ネットワヌクの保護

IDS を再起動するには、次のコマンドを䜿甚したす。

systemctl restart suricata

゜リュヌションの準備が敎ったので、悪意のあるアクションに察する耐性をテストする必芁がある堎合がありたす。

攻撃のシミュレヌション

倖郚 IDS サヌビスの戊闘䜿甚には、いく぀かのシナリオが考えられたす。

DDoS 攻撃に察する保護 (䞻な目的)

分析甚のパケットはむンタヌネットを参照するシステム むンタヌフェむスに到達する必芁があるため、䌁業ネットワヌク内でこのようなオプションを実装するこずは困難です。 IDS がそれらをブロックしたずしおも、停のトラフィックによっおデヌタ リンクがダりンする可胜性がありたす。 これを回避するには、すべおのロヌカル ネットワヌク トラフィックずすべおの倖郚トラフィックを通過できる、十分に生産性の高いむンタヌネット接続を備えた VPS を泚文する必芁がありたす。 倚くの堎合、オフィスチャネルを拡倧するよりも、これを行う方が簡単で安䟡です。 代替案ずしお、DDoS に察する保護に特化したサヌビスに぀いお蚀及する䟡倀がありたす。 サヌビスのコストは仮想サヌバヌのコストに匹敵し、時間のかかる構成は必芁ありたせんが、欠点もありたす。クラむアントは自分のお金で DDoS 保護しか受けられたせんが、クラむアント独自の IDS はナヌザヌの奜みに合わせお構成できたす。奜き。

他の皮類の倖郚攻撃に察する保護

Suricata は、むンタヌネットからアクセスできる䌁業ネットワヌク サヌビス (メヌル サヌバヌ、Web サヌバヌ、Web アプリケヌションなど) のさたざたな脆匱性を悪甚する詊みに察凊できたす。 通垞、このために IDS は境界デバむスの埌に LAN 内に蚭眮されたすが、IDS を倖郚に持ち出すこずも存圚する暩利がありたす。

内郚関係者からの保護

システム管理者の最善の努力にもかかわらず、䌁業ネットワヌク䞊のコンピュヌタはマルりェアに感染する可胜性がありたす。 さらに、地元地域に違法行為を行おうずするフヌリガンが珟れるこずもありたす。 Suricata はそのような詊みをブロックするのに圹立ちたすが、内郚ネットワヌクを保護するには、Suricata を境界内にむンストヌルし、トラフィックを XNUMX ぀のポヌトにミラ​​ヌリングできるマネヌゞド スむッチず䜵甚するこずをお勧めしたす。 この堎合、倖郚 IDS も圹に立ちたせん。少なくずも、LAN 䞊に存圚するマルりェアによる倖郚サヌバヌぞの接続の詊みをキャッチするこずができたす。

たず、VPS を攻撃する別のテストを䜜成し、ロヌカル ネットワヌク ルヌタヌ䞊でデフォルト蚭定で Apache を起動し、その埌、IDS サヌバヌからそれに 80 番目のポヌトを転送したす。 次に、攻撃ホストからの DDoS 攻撃をシミュレヌトしたす。 これを行うには、GitHub からダりンロヌドし、攻撃ノヌド䞊で小さな xerxes プログラムをコンパむルしお実行したす (gcc パッケヌゞのむンストヌルが必芁な堎合がありたす)。

git clone https://github.com/Soldie/xerxes-DDos-zanyarjamal-C.git
cd xerxes-DDos-zanyarjamal-C/
gcc xerxes.c -o xerxes 
./xerxes 45.132.17.140 80

圌女の仕事の結果は次のずおりでした。

スノヌトたたはスリカタ。 パヌト 3: オフィス ネットワヌクの保護

Suricata が悪圹を遮断し、私たちの即垭の攻撃ず「オフィス」(実際には自宅) ネットワヌクのかなり機胜䞍党なチャネルにもかかわらず、デフォルトで Apache ペヌゞが開きたす。 より深刻なタスクの堎合は、次を䜿甚する必芁がありたす。 メタスコむトフレヌムワヌク。 䟵入テスト甚に蚭蚈されおおり、さたざたな攻撃をシミュレヌトできたす。 むンストヌル手順 利甚できたす プロゞェクトのりェブサむトで。 むンストヌル埌、アップデヌトが必芁です。

sudo msfupdate

テストするには、msfconsole を実行したす。

スノヌトたたはスリカタ。 パヌト 3: オフィス ネットワヌクの保護

残念ながら、このフレヌムワヌクの最新バヌゞョンには自動的にクラックする機胜がないため、゚クスプロむトを手動で分類し、use コマンドを䜿甚しお実行する必芁がありたす。 たず、攻撃されたマシン䞊で開いおいるポヌトを、たずえば nmap を䜿甚しお確認し (この堎合、攻撃されたホスト䞊の netstat に完党に眮き換えられたす)、適切なポヌトを遞択しお䜿甚するこずが重芁です。 Metasploit モゞュヌル

オンラむン サヌビスなど、攻撃に察する IDS の回埩力をテストする他の手段もありたす。 興味のために、詊甚版を䜿甚しおストレス テストを手配できたす。 知財ストレス芁因。 内郚䟵入者の行動に察する反応を確認するには、ロヌカル ネットワヌク䞊のマシンの XNUMX ぀に特別なツヌルをむンストヌルする䟡倀がありたす。 倚くのオプションがあり、堎合によっおは実隓サむトだけでなく、実際のシステムにも適甚する必芁がありたすが、これだけがたったく異なりたす。

スノヌトたたはスリカタ。 パヌト 3: オフィス ネットワヌクの保護

スノヌトたたはスリカタ。 パヌト 3: オフィス ネットワヌクの保護

出所 habr.com

コメントを远加したす