Snort or Suricata. Pars III, Praesidium Network

В articulus priorem operuimus quomodo versio Suricata in Ubuntu 18.04 LTS stabilis curreret. IDS in nodo unica erigere ac liberam regulam enatare incipit satis aperta est. Hodie figurabimus quomodo retis corporatum tueri utentes communissimas rationes oppugnationum Suricata in virtuali servo inaugurati sunt. Ad hoc faciendum opus est VDS in Linux cum duobus nucleis computatis. Moles RAM ab onere dependet: 2 GB sufficit alicui, et 4 vel etiam 6 ad graviora negotia requiri. Commodum virtualis apparatus est facultas experiendi: a minima configuratione et incremento incipere potes. opibus necessariis.

Snort or Suricata. Pars III, Praesidium Networkphoto: Reuters

Connectens networks

IDS removere ad virtualem machinam imprimis requiri potest ad probationes. Si has solutiones numquam egisti, non debes ordinare ferramenta corporis ac retis mutare architecturam. Praestat caute systema currere et sumptus-efficenter computare necessitates tuas determinare. Magni interest ut intellegas omnia negotiatio corporatum per nodi externam unum transeundum esse: coniungere retis localis (vel pluribus reticulis) cum VDS cum IDS Suricata inaugurato, uti potes. SoftEther - Facilis ad configurare, crucis suggestum VPN servo quod encryption validum praebet. Officium connexionis interretialis verum IP non habere potest, ut melius est illud in VPS constituere. Nullae sarcinae paratae in promptuario Ubuntu factae sunt, programmatum vel ex emittere debebis project sitevel ab exteriori reposito in servitium Lorem codex (si ei credis);

sudo add-apt-repository ppa:paskal-07/softethervpn
sudo apt-get update

Indicem fasciculorum in promptu videre potes cum sequenti imperio:

apt-cache search softether

Snort or Suricata. Pars III, Praesidium Network

Non opus erit molliore-vpnseratori (servo in configuratione testium in VDS currit), tum softether-vpncmd — rectae utilitatis mandatum ad eam configurandam.

sudo apt-get install softether-vpnserver softether-vpncmd

Praecipuum mandatum rectae utilitatis servo configurare adhibetur:

sudo vpncmd

Snort or Suricata. Pars III, Praesidium Network

Nolumus singillatim de ambitu disserere: procedendum est plane simplex, bene descriptum in pluribus evulgationibus, et ad rem articulum non directe refert. In summa, post vpncmd incipiens, eligere debes item 1 ut ad administrationem ministrantis consoletur. Ad hoc faciendum, nomen loci inire debes et premunt intrare pro nomine centrum intrandi. Tessera administratoris in console cum servopasswordset imperio collocatur, DEFAULT virtualis centrum deletum est (hubdelete mandatum) et nova creatur nomine Suricata_VPN, et tessera quoque eius (praeceptum hubcreatum). Deinceps, debes adire ad solacium novae centrum administrandi utens centrum Suricata_VPN mandatum ad creandum coetus et usor utens coetus creandi et mandata usoris creandi. Tessera usoris profectus est utens userpasswordset.

SoftEther duos modos translationis negotiationis sustinet: SecureNAT et Pons localis. Prima technologia proprietaria est ad construendam virtualem retem privatam cum suis NAT et DHCP. SecureNAT TUN/TAP vel Netfilter vel alius occasus firewall non requirit. Fuso nucleus systematis non afficit, et omnes processus virtualised et operantur in quolibet VPS/VDS, cujuscumque hypervisoris usus est. Hic proventus in aucta onere CPU ac tardiore celeritate comparatur ad modum Pontis Loci, qui centrum virtualis SoftEther connectit cum fabrica network corporis adaptori vel TAP.

Configuratio in hoc casu magis implicata fit, quia fusio fit in gradu nuclei utens Netfilter. Nostrae VDS super Hyper-V aedificantur, ergo in ultimo gradu pontem localem creamus et machinam TAP excitant cum ponte Suricate_VPN -device: suricate_vpn -tap: ita imperamus. Post consolatorium centrum administrationis exeunt, novum interfaciem retis in systemate IP nondum assignatum videbimus;

ifconfig

Snort or Suricata. Pars III, Praesidium Network

Deinde habebis ut fasciculum usum inter interfaces (ip deinceps), si iners est;

sudo nano /etc/sysctl.conf

Uncomment hoc versu:

net.ipv4.ip_forward = 1

Serva emendationes tabellae, editorem exitum et eas cum sequenti mandato appone:

sudo sysctl -p

Deinde, opus est retis virtualis cum IPS fictitiis definire (exempli gratia 10.0.10.0/24) et inscriptionem interfacii assignare:

sudo ifconfig tap_suricata_vp 10.0.10.1/24

Tunc necesse est praecepta Netfilter scribere.

1. Si opus est, ineuntes facis in audiendis portubus admittere (SoftEther protocollo proprietatis usus HTTPS et portus 443);

sudo iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
sudo iptables -A INPUT -p tcp -m tcp --dport 992 -j ACCEPT
sudo iptables -A INPUT -p tcp -m tcp --dport 1194 -j ACCEPT
sudo iptables -A INPUT -p udp -m udp --dport 1194 -j ACCEPT
sudo iptables -A INPUT -p tcp -m tcp --dport 5555 -j ACCEPT

2. NAT ab 10.0.10.0/24 constitue subnet ut servo principalis IP

sudo iptables -t nat -A POSTROUTING -s 10.0.10.0/24 -j SNAT --to-source 45.132.17.140

3. Concede transitum facis ex subnet 10.0.10.0/24

sudo iptables -A FORWARD -s 10.0.10.0/24 -j ACCEPT

4. Concede transiens facis iam constitutum hospites

sudo iptables -A FORWARD -p all -m state --state ESTABLISHED,RELATED -j ACCEPT

Processus automationem relinquemus cum systema scriptorum initializationis scriptoribus legentibus ut congue sem utendo restarted.

Si clientibus IP sponte dare vis, etiam opus est ut munus aliquod DHCP pro pontis locali instituat. Hoc servo setup perficit et ad clientes ire potes. SoftEther multas protocolla sustinet, quarum usus ex LAN instrumentorum facultatibus pendet.

netstat -ap |grep vpnserver

Snort or Suricata. Pars III, Praesidium Network

Cum iter itineris nostri etiam sub Ubuntu decurrit, instituamus fasciculos molliores vpnclientes et molliores-vpncmd ab reposito externo in eo uti protocollo proprietario. Opus erit tibi clienti currere;

sudo vpnclient start

Configurare, uti vpncmd utilitatem, eligens localhost ut machina qua vpnclient currit. Omnia mandata in console facta sunt: ​​opus interface virtualem (NicCreate) et rationem creare (AccountCreate).

In quibusdam, methodum authenticas denotare debes AccountAnonymousSet, AccountPasswordSet, AccountCertSet, et mandata AccountSecureCertSet. Cum DHCP non utamur, oratio pro adaptatore virtuali manuale ponitur.

Praeterea opus est ut deinceps IP (net.ipv4.ip_forward=1 parametri in /etc/sysctl.conf fasciculi) et itinera static configure. Si opus est, in VDS cum Suricata, portum configurare potes promovendo ut operas in retiacula locali constitutas adhibeas. In hoc, retis bus perfecte considerari potest.

Configurationis propositae nostrae aliquid simile hoc spectabit:

Snort or Suricata. Pars III, Praesidium Network

Suricata eriges

В articulus priorem de duobus modis operandi IDS locuti sumus: per queue NFQUEUE (modus NFQ) et per exemplum nullum (AF_PACKET modus). Secundum duo interfaces requirit, sed velocior - eo utemur. Modulus positus per defaltam in /etc/default/suricata. Etiam opus est sectionem vars in /etc/suricata/suricata.yaml recensere, subnet virtualem ibi domum ponere.

Snort or Suricata. Pars III, Praesidium Network

Ut sileo IDS, utere imperio;

systemctl restart suricata

Solutio parata est, nunc probare debes ad resistendum actionibus malignis.

Simulantes impetus

Plures esse possunt missiones pro pugna usu ministerii externi IDS;

Tutela contra DDoS impetus (prima propositi)

Difficile est talem optionem intra retiaculum corporatum efficere, cum fasciculi analysi ad systema interfaciei interreti spectantis accedere debent. Etiamsi IDS eos impedit, commercium spurium potest deprimere nexum notalem. Ad hoc evitandum, debes ordinare VPS cum nexu interreti satis fructuoso, qui omnia negotiatio localis et omnia negotiatio externa transire potest. Saepius facilius et vilius hoc facere quam alvei munus ampliare. Ut jocus est, operas speciales memorare dignas pro tutela contra DDoS. Sumptus eorum operarum comparandus est cum servo virtuali sumptus, et non requirit temporis edax figuram, sed etiam incommoda sunt - client solum DDoS praesidium pro sua pecunia accipit, dum propria IDS configurari potest sicut tu. sicut.

Tutela contra impetus externa aliorum generum

Suricata obire potest conatibus variis vulnerabilities in retis corporatis servitiis, quae interreti sunt, pervia (servo mail, servo interreti, et applicationes interretiales, etc.). Solet, ad hoc, IDS intra LAN post cogitationes confinium installatur, sed extra accipiendo ius existendi habet.

Praesidium ab insiders

Quamvis optimum nisum administratoris systematis, computatores in network corporatum malware infici possunt. Praeterea hooligans interdum in locis localibus apparent, qui operationes illicitas exercere conantur. Suricata talibus conatibus obstare potest, quamvis reticulum internum tueri melius sit eam intra ambitum instituere et ea uti tandem cum switch administrata, quae mercaturam ad unum portum speculari potest. IDS externum etiam hoc in casu non inutile est - saltem conatus capere malware vivendo in LAN ad externum servo contactum esse poterit.

Incipimus, aliud experimentum oppugnationis VPS creabimus, et in itineris network locali Apache cum configuratione defalta levabimus, post quod 80 portum ad illum a servo IDS transeamus. Deinceps impetum DDoS ab oppugnante exercitu simulemus. Ad hoc fac, de GitHub tolle, compone et curre xerxes parvam programmata in oppugnatione nodi (opus gcc inaugurandum esse);

git clone https://github.com/Soldie/xerxes-DDos-zanyarjamal-C.git
cd xerxes-DDos-zanyarjamal-C/
gcc xerxes.c -o xerxes 
./xerxes 45.132.17.140 80

Huius operis exitus talis erat:

Snort or Suricata. Pars III, Praesidium Network

Suricata improbus abscindit, et Apache pagina defaltam aperit, licet impetus noster impromptunus et potius mortuus alveum "officii" (rectu domus) retis. Pro gravioribus muneribus utere debes Metasploit Framework. Ad acumen tentationis dispositum est, et varios impetus permittit simulare. Institutionem instructiones praesto in project website. Post institutionem, renovatio requiritur:

sudo msfupdate

Ad probationem, currite msfconsole.

Snort or Suricata. Pars III, Praesidium Network

Infeliciter, novissimae versiones compagis facultate automatice resiliunt carent, sic res gestae manually digestae erunt et utendi imperio utentes currunt. Imprimis, valet portus aperire super machinam oppugnatam determinare, exempli gratia, adhibito nmap (in nostro casu, netstat in exercitu oppugnato perfecte reponi), ac deinde eligere et opportunitate utere. Metasploit modulorum

Alia sunt media ad probandum mollitiam IDS contra impetus, inter officia online. Curiositatis causa, accentus experiri potes disponere in versione iudicii IP stresser. Sisto reactionem ad actiones internorum intrusorum, valet instrumenta specialia in una machinis in network locali instituere. Multum bene ac subinde adhibendae sunt non solum ad locum experimentalem, sed etiam ad systema operandum, hoc modo prorsus alia fabula.

Snort or Suricata. Pars III, Praesidium Network

Snort or Suricata. Pars III, Praesidium Network

Source: www.habr.com

Add a comment