Snort သို့မဟုတ် Suricata။ အပိုင်သ 3- ရုံသကလန်ရက်ကို ကာကလယ်ခဌင်သ။

В ယခင်ဆောင်သပါသ Ubuntu 18.04 LTS တလင် Suricata ၏တည်ငဌိမ်သောဗာသရဟင်သကိုမည်သို့လုပ်ဆောင်ရမည်ကိုကျလန်ုပ်တို့ပဌောပဌထာသပါသည်။ node တစ်ခုတည်သတလင် IDS တစ်ခုတည်ဆောက်ခဌင်သနဟင့် အခမဲ့ စည်သကမ်သချက်မျာသအာသ ဖလင့်ပေသခဌင်သသည် အလလန်ရိုသရဟင်သပါသည်။ ယနေ့ကျလန်ုပ်တို့သည် virtual server ပေါ်တလင် Suricata ထည့်သလင်သထာသသောအသုံသအမျာသဆုံသတိုက်ခိုက်မဟုအမျိုသအစာသမျာသကိုအသုံသပဌု၍ ကော်ပိုရိတ်ကလန်ယက်ကိုမည်သို့ကာကလယ်ရမည်ကိုကျလန်ုပ်တို့ရဟာဖလေပါမည်။ ဒါကိုလုပ်ဖို့၊ ကလန်ပျူတာ core နဟစ်ခုပါတဲ့ Linux မဟာ VDS တစ်ခုလိုတယ်။ RAM ပမာဏသည် ဝန်ပေါ်တလင်မူတည်သည်- 2 GB သည် တစ်စုံတစ်ယောက်အတလက် လုံလောက်ပဌီသ ပိုမိုလေသနက်သော လုပ်ဆောင်စရာမျာသအတလက် 4 သို့မဟုတ် 6 အထိ လိုအပ်နိုင်သည်။ virtual machine ၏ အာသသာချက်မဟာ စမ်သသပ်နိုင်မဟုဖဌစ်သည်- အနည်သငယ်မျဟသာ ဖလဲ့စည်သမဟုဖဌင့် စတင်နိုင်ပဌီသ တိုသမဌဟင့်နိုင်သည်။ လိုအပ်သလို အရင်သအမဌစ်မျာသ။

Snort သို့မဟုတ် Suricata။ အပိုင်သ 3- ရုံသကလန်ရက်ကို ကာကလယ်ခဌင်သ။ဓာတ်ပုံ-ရိုက်တာ

ကလန်ရက်မျာသချိတ်ဆက်ခဌင်သ။

စမ်သသပ်မဟုမျာသအတလက် ပထမဆုံသအနေဖဌင့် IDS ကို virtual machine သို့ ဖယ်ရဟာသရန် လိုအပ်ပါသည်။ အကယ်၍ သင်သည် ထိုကဲ့သို့သော ဖဌေရဟင်သချက်မျာသကို တစ်ခါမျဟ မဖဌေရဟင်သဖူသပါက၊ သင်သည် ရုပ်ပိုင်သဆိုင်ရာ ဟာ့ဒ်ဝဲကို မဟာယူရန်နဟင့် ကလန်ရက်တည်ဆောက်ပုံကို ပဌောင်သလဲရန် အလျင်စလို မလုပ်သင့်ပါ။ သင့်ကလန်ပဌူတာလိုအပ်ချက်မျာသကို ဆုံသဖဌတ်ရန် စနစ်ကို အန္တရာယ်ကင်သကင်သနဟင့် ကုန်ကျစရိတ်သက်သာစလာဖဌင့် လုပ်ဆောင်ခဌင်သသည် အကောင်သဆုံသဖဌစ်သည်။ ကော်ပိုရိတ်အသလာသအလာအာသလုံသကို ပဌင်ပ node တစ်ခုတည်သမဟတစ်ဆင့် ဖဌတ်သန်သရမည်ဟု နာသလည်ထာသရန် အရေသကဌီသပါသည်- ပဌည်တလင်သကလန်ရက်တစ်ခု (သို့မဟုတ် ကလန်ရက်မျာသစလာ) ကို VDS တစ်ခုသို့ ချိတ်ဆက်ရန်အတလက် IDS Suricata ထည့်သလင်သထာသသော၊ သင်အသုံသပဌုနိုင်သည်၊ SoftEther - ခိုင်မာသော ကုဒ်ဝဟက်ခဌင်သကို ပံ့ပိုသပေသသော ကလန်ပလိန်သဖဌတ်ကျော်သည့် VPN ဆာဗာကို စီစဉ်သတ်မဟတ်ရန် လလယ်ကူသည်။ ရုံသအင်တာနက်ချိတ်ဆက်မဟုတလင် စစ်မဟန်သော IP မပါရဟိနိုင်သောကဌောင့် ၎င်သကို VPS တလင်တပ်ဆင်ခဌင်သသည် ပိုကောင်သပါသည်။ Ubuntu repository တလင် အဆင်သင့်လုပ်ထာသသော ပက်ကေ့ခ်ျမျာသ မရဟိပါ၊ သင်သည် ဆော့ဖ်ဝဲလ်ကို ဒေါင်သလုဒ်လုပ်ရန် လိုအပ်သည်။ ပရောဂျက်ဆိုက်သို့မဟုတ် ဝန်ဆောင်မဟုပေါ်ရဟိ ပဌင်ပသိုလဟောင်မဟုမဟ Launchpad (သူ့ကိုယုံရင်)

sudo add-apt-repository ppa:paskal-07/softethervpn
sudo apt-get update

အောက်ပါ command ဖဌင့် ရရဟိနိုင်သော package မျာသစာရင်သကို သင်ကဌည့်ရဟုနိုင်သည်-

apt-cache search softether

Snort သို့မဟုတ် Suricata။ အပိုင်သ 3- ရုံသကလန်ရက်ကို ကာကလယ်ခဌင်သ။

ကျလန်ုပ်တို့သည် softether-vpnserver (စမ်သသပ်မဟုဖလဲ့စည်သပုံတလင်ရဟိသောဆာဗာသည် VDS ပေါ်တလင်လည်ပတ်နေသည်) နဟင့် ၎င်သကိုပဌင်ဆင်ရန်အတလက် softether-vpncmd - command line utilities လိုအပ်ပါသည်။

sudo apt-get install softether-vpnserver softether-vpncmd

ဆာဗာကို configure လုပ်ရန် အထူသ command line utility ကိုအသုံသပဌုသည်-

sudo vpncmd

Snort သို့မဟုတ် Suricata။ အပိုင်သ 3- ရုံသကလန်ရက်ကို ကာကလယ်ခဌင်သ။

ဆက်တင်နဟင့်ပတ်သက်၍ အသေသစိတ်ပဌောမည်မဟုတ်ပါ- လုပ်ထုံသလုပ်နည်သသည် အလလန်ရိုသရဟင်သသည်၊ ၎င်သကို မဌောက်မဌာသစလာသောထုတ်ဝေမဟုမျာသတလင် ကောင်သမလန်စလာဖော်ပဌထာသပဌီသ ဆောင်သပါသ၏ခေါင်သစဉ်နဟင့် တိုက်ရိုက်သက်ဆိုင်ခဌင်သမရဟိပါ။ အတိုချုပ်ပဌောရလျဟင်၊ vpncmd ကိုစတင်ပဌီသနောက်၊ ဆာဗာစီမံခန့်ခလဲမဟု ကလန်ဆိုသလ်သို့သလာသရန် အကဌောင်သအရာ 1 ကို သင်ရလေသချယ်ရန်လိုအပ်သည်။ ၎င်သကိုလုပ်ဆောင်ရန်၊ သင်သည် localhost အမည်ကိုရိုက်ထည့်ရန်နဟင့် hub ၏အမည်ကိုထည့်မည့်အစာသ enter နဟိပ်ရန်လိုအပ်သည်။ စီမံခန့်ခလဲသူစကာသဝဟက်ကို serverpasswordset အမိန့်ဖဌင့် ကလန်ဆိုသလ်တလင်သတ်မဟတ်ထာသပဌီသ၊ DEFAULT virtual hub ကို ဖျက်လိုက်သည် (hubdelete အမိန့်) နဟင့် အသစ်တစ်ခုကို Suricata_VPN အမည်ဖဌင့် ဖန်တီသထာသပဌီသ၊ ၎င်သ၏စကာသဝဟက်ကိုလည်သ သတ်မဟတ်ပေသထာသသည် (hubcreate command)။ ထို့နောက်၊ သင်သည် groupcreate နဟင့် usercreate commands မျာသကိုအသုံသပဌု၍ groupcreate နဟင့် usercreate commands မျာသကိုအသုံသပဌု၍ group နဟင့် user ကိုဖန်တီသရန် hub Suricata_VPN command ကိုအသုံသပဌု၍ hub အသစ်၏စီမံခန့်ခလဲမဟု console သို့သလာသရန်လိုအပ်သည်။ userpasswordset ကို အသုံသပဌု၍ အသုံသပဌုသူ စကာသဝဟက်ကို သတ်မဟတ်သည်။

SoftEther သည် အသလာသအလာ လလဟဲပဌောင်သမဟုမုဒ်နဟစ်ခုကို ပံ့ပိုသသည်- SecureNAT နဟင့် Local Bridge။ ပထမအချက်မဟာ ၎င်သ၏ကိုယ်ပိုင် NAT နဟင့် DHCP ဖဌင့် virtual private network တစ်ခုကို တည်ဆောက်ရန်အတလက် မူပိုင်နည်သပညာဖဌစ်သည်။ SecureNAT သည် TUN/TAP သို့မဟုတ် Netfilter သို့မဟုတ် အခဌာသ firewall ဆက်တင်မျာသ မလိုအပ်ပါ။ Routing သည် စနစ်၏ core ကိုမထိခိုက်စေပါ၊ လုပ်ငန်သစဉ်မျာသအာသလုံသသည် hypervisor ကိုအသုံသပဌုသည်ဖဌစ်စေ မည်သည့် VPS / VDS တလင်မဆို virtualized လုပ်ပဌီသအလုပ်လုပ်ပါသည်။ ၎င်သသည် SoftEther virtual hub ကို ရုပ်ပိုင်သဆိုင်ရာကလန်ရက် adapter သို့မဟုတ် TAP စက်သို့ ချိတ်ဆက်ပေသသည့် Local Bridge မုဒ်နဟင့် နဟိုင်သယဟဉ်ပါက CPU load တိုသလာပဌီသ အမဌန်နဟုန်သ ပိုနဟေသစေသည်။

Netfilter ကို အသုံသပဌု၍ kernel အဆင့်တလင် လမ်သကဌောင်သသတ်မဟတ်ခဌင်သသည် ဖဌစ်ပေါ်လာသောကဌောင့် ကကိစ္စတလင် ဖလဲ့စည်သမဟုပုံစံသည် ပိုမိုရဟုပ်ထလေသပါသည်။ ကျလန်ုပ်တို့၏ VDS ကို Hyper-V တလင်တည်ဆောက်ထာသသည်၊ ထို့ကဌောင့် နောက်ဆုံသအဆင့်တလင် ကျလန်ုပ်တို့သည် ဒေသခံတံတာသတစ်ခုကို ဖန်တီသပဌီသ Bridgecreate Suricate_VPN -device:suricate_vpn -tap:yes အမိန့်ဖဌင့် TAP စက်ပစ္စည်သကို စတင်အသုံသပဌုနိုင်ပါသည်။ hub စီမံခန့်ခလဲမဟု ကလန်ဆိုသလ်မဟ ထလက်သလာသပဌီသနောက်၊ IP တစ်ခု သတ်မဟတ်ခဌင်သ မပဌုရသေသသော စနစ်တလင် ကလန်ရက်ချိတ်ဆက်မဟုအသစ်ကို ကျလန်ုပ်တို့ မဌင်တလေ့ရပါမည်-

ifconfig

Snort သို့မဟုတ် Suricata။ အပိုင်သ 3- ရုံသကလန်ရက်ကို ကာကလယ်ခဌင်သ။

ထို့နောက်၊ သင်သည် အင်တာဖေ့စ်မျာသကဌာသ (ip forward) အကဌာသ packet လမ်သကဌောင်သကို ဖလင့်ထာသရမည်ဖဌစ်ပဌီသ ၎င်သသည် မလဟုပ်ရဟာသပါက၊

sudo nano /etc/sysctl.conf

အောက်ပါစာကဌောင်သကို မဟတ်ချက်မပေသပါ

net.ipv4.ip_forward = 1

အပဌောင်သအလဲမျာသကို ဖိုင်တလင် သိမ်သဆည်သပါ၊ တည်သဖဌတ်သူမဟ ထလက်ပဌီသ အောက်ပါ command ဖဌင့် အသုံသပဌုပါ။

sudo sysctl -p

ထို့နောက်၊ ကျလန်ုပ်တို့သည် စိတ်ကူသယဉ် IP မျာသရဟိသော virtual network အတလက် subnet ကို သတ်မဟတ်ရန် လိုအပ်သည် (ဥပမာ၊ 10.0.10.0/24) နဟင့် interface သို့ လိပ်စာတစ်ခု သတ်မဟတ်ရန် လိုအပ်သည်-

sudo ifconfig tap_suricata_vp 10.0.10.1/24

ထို့နောက်သင် Netfilter စည်သမျဉ်သမျာသကိုရေသရန်လိုအပ်သည်။

1. လိုအပ်ပါက၊ နာသဆင်ခဌင်သအပေါက်မျာသပေါ်မဟ အဝင်ပက်ကတ်မျာသကို ခလင့်ပဌုပါ (SoftEther မူပိုင်ပရိုတိုကောသည် HTTPS နဟင့် ဆိပ်ကမ်သ 443 ကို အသုံသပဌုသည်)

sudo iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
sudo iptables -A INPUT -p tcp -m tcp --dport 992 -j ACCEPT
sudo iptables -A INPUT -p tcp -m tcp --dport 1194 -j ACCEPT
sudo iptables -A INPUT -p udp -m udp --dport 1194 -j ACCEPT
sudo iptables -A INPUT -p tcp -m tcp --dport 5555 -j ACCEPT

2. NAT ကို 10.0.10.0/24 subnet မဟ main server IP သို့ စနစ်ထည့်သလင်သပါ

sudo iptables -t nat -A POSTROUTING -s 10.0.10.0/24 -j SNAT --to-source 45.132.17.140

3. subnet 10.0.10.0/24 မဟ ​​ဖဌတ်သလာသသော ပက်ကတ်မျာသကို ခလင့်ပဌုပါ။

sudo iptables -A FORWARD -s 10.0.10.0/24 -j ACCEPT

4. သတ်မဟတ်ပဌီသသာသချိတ်ဆက်မဟုမျာသအတလက် ဖဌတ်သလာသသော packets ကိုခလင့်ပဌုပါ။

sudo iptables -A FORWARD -p all -m state --state ESTABLISHED,RELATED -j ACCEPT

စာဖတ်သူမျာသအာသ အိမ်စာအဖဌစ် ကနညသစခရစ်မျာသကို အသုံသပဌု၍ စနစ်ပဌန်လည်စတင်သောအခါတလင် လုပ်ငန်သစဉ်၏ အလိုအလျောက်စနစ်အာသ ကျလန်ုပ်တို့ ချန်ထာသခဲ့ပါမည်။

အကယ်၍ သင်သည် သုံသစလဲသူမျာသအာသ IP ကို ​​အလိုအလျောက် ပေသလိုပါက၊ local bridge အတလက် DHCP ဝန်ဆောင်မဟု တစ်မျိုသမျိုသကိုလည်သ ထည့်သလင်သရန် လိုအပ်ပါသည်။ ၎င်သသည် ဆာဗာထည့်သလင်သမဟုကို အပဌီသသတ်ပဌီသ ဖောက်သည်မျာသထံ သင်သလာသနိုင်သည်။ SoftEther သည် ပရိုတိုကောမျာသစလာကို ပံ့ပိုသပေသသည်၊ ၎င်သအသုံသပဌုမဟုသည် LAN ကိရိယာမျာသ၏ စလမ်သဆောင်ရည်အပေါ် မူတည်သည်။

netstat -ap |grep vpnserver

Snort သို့မဟုတ် Suricata။ အပိုင်သ 3- ရုံသကလန်ရက်ကို ကာကလယ်ခဌင်သ။

ကျလန်ုပ်တို့၏စမ်သသပ် router သည် Ubuntu အောက်တလင်လည်သ အလုပ်လုပ်သောကဌောင့်၊ မူပိုင်ပရိုတိုကောကိုအသုံသပဌုရန်အတလက် ၎င်သတလင် ပဌင်ပသိုလဟောင်မဟုမဟ softether-vpnclient နဟင့် softether-vpncmd ပက်ကေ့ဂျ်မျာသကို ထည့်သလင်သကဌပါစို့။ သင်သည် client ကို run ရန်လိုအပ်လိမ့်မည်-

sudo vpnclient start

configure လုပ်ရန်၊ vpnclient လည်ပတ်နေသောစက်အဖဌစ် localhost ကိုရလေသချယ်ခဌင်သဖဌင့် vpncmd utility ကိုအသုံသပဌုပါ။ ကလန်ဆိုသလ်တလင် အမိန့်အာသလုံသကို ပဌုလုပ်သည်- သင်သည် virtual interface (NicCreate) နဟင့် အကောင့် (AccountCreate) ကို ဖန်တီသရန် လိုအပ်ပါသည်။

အချို့ကိစ္စမျာသတလင်၊ AccountAnonymousSet၊ AccountPasswordSet၊ AccountCertSet နဟင့် AccountSecureCertSet ညလဟန်ကဌာသချက်မျာသကို အသုံသပဌု၍ အထောက်အထာသစိစစ်ခဌင်သနည်သလမ်သကို သင်သတ်မဟတ်ရပါမည်။ ကျလန်ုပ်တို့သည် DHCP ကိုအသုံသမပဌုသောကဌောင့်၊ virtual adapter အတလက်လိပ်စာကို ကိုယ်တိုင်သတ်မဟတ်ထာသပါသည်။

ထို့အပဌင်၊ ကျလန်ုပ်တို့သည် ip forward (option net.ipv4.ip_forward=1 ကို /etc/sysctl.conf ဖိုင်တလင်) ဖလင့်ပဌီသ static routes မျာသကို စီစဉ်သတ်မဟတ်ရန် လိုအပ်ပါသည်။ လိုအပ်ပါက၊ Suricata ဖဌင့် VDS တလင်၊ local network တလင်ထည့်သလင်သထာသသောဝန်ဆောင်မဟုမျာသကိုအသုံသပဌုရန် port forwarding ကိုသင် configure လုပ်နိုင်ပါသည်။ ၎င်သတလင် ကလန်ရက်ပေါင်သစည်သခဌင်သ ပဌီသပဌည့်စုံသည်ဟု ယူဆနိုင်သည်။

ကျလန်ုပ်တို့၏ အဆိုပဌုထာသသော ဖလဲ့စည်သမဟုပုံစံသည် ကကဲ့သို့ မဌင်တလေ့ရပါမည်-

Snort သို့မဟုတ် Suricata။ အပိုင်သ 3- ရုံသကလန်ရက်ကို ကာကလယ်ခဌင်သ။

Suricata စနစ်ထည့်သလင်သခဌင်သ။

В ယခင်ဆောင်သပါသ ကျလန်ုပ်တို့သည် IDS ၏လုပ်ဆောင်မဟုမုဒ်နဟစ်ခုအကဌောင်သပဌောခဲ့သည်- NFQUEUE တန်သစီခဌင်သ (NFQ မုဒ်) နဟင့် သုညမိတ္တူ (AF_PACKET မုဒ်) မဟတဆင့် ပဌောဆိုခဲ့သည်။ ဒုတိယသည် အင်တာဖေ့စ်နဟစ်ခု လိုအပ်သော်လည်သ ပိုမဌန်သည် - ကျလန်ုပ်တို့ ၎င်သကို အသုံသပဌုပါမည်။ ကန့်သတ်ချက်အာသ /etc/default/suricata တလင် ပုံသေသတ်မဟတ်ထာသသည်။ ကျလန်ုပ်တို့သည် /etc/suricata/suricata.yaml ရဟိ vars အပိုင်သကိုလည်သ တည်သဖဌတ်ရန် လိုအပ်ပဌီသ ထိုနေရာတလင် virtual subnet ကို အိမ်အဖဌစ် သတ်မဟတ်ပေသပါသည်။

Snort သို့မဟုတ် Suricata။ အပိုင်သ 3- ရုံသကလန်ရက်ကို ကာကလယ်ခဌင်သ။

IDS ကို ပဌန်လည်စတင်ရန်၊ အမိန့်ကို အသုံသပဌုပါ-

systemctl restart suricata

ဖဌေရဟင်သချက် အဆင်သင့်ဖဌစ်ပဌီ၊ ယခု သင် မနာလိုသည့် လုပ်ရပ်မျာသကို ခံနိုင်ရည်ရဟိရန် ၎င်သကို စမ်သသပ်ရန် လိုအပ်ပါသည်။

တိုက်ခိုက်မဟုမျာသကို ပုံဖော်ခဌင်သ။

ပဌင်ပ IDS ဝန်ဆောင်မဟုကို တိုက်ခိုက်ရာတလင် အသုံသပဌုခဌင်သအတလက် ဇာတ်လမ်သမျာသစလာ ရဟိနိုင်သည်-

DDoS တိုက်ခိုက်မဟုမျာသကို ကာကလယ်ခဌင်သ (မူလရည်ရလယ်ချက်)

ခလဲခဌမ်သစိတ်ဖဌာရန်အတလက် ပက်ကတ်မျာသသည် အင်တာနက်ကိုကဌည့်သော စနစ်အင်တာဖေ့စ်သို့ ရောက်ရမည်ဖဌစ်သောကဌောင့် ကော်ပိုရိတ်ကလန်ရက်အတလင်သတလင် ထိုသို့သောရလေသချယ်မဟုကို အကောင်အထည်ဖော်ရန် ခက်ခဲပါသည်။ IDS က ၎င်သတို့ကို ပိတ်ဆို့ထာသလျဟင်ပင်၊ အသလာသအလာမျာသသော ဒေတာလင့်ခ်ကို နဟိမ့်ချနိုင်သည်။ ၎င်သကိုရဟောင်ရဟာသရန်၊ ဒေသဆိုင်ရာကလန်ရက်အသလာသအလာအာသလုံသနဟင့် ပဌင်ပအသလာသအလာအာသလုံသကို ကျော်ဖဌတ်နိုင်သည့် လုံလောက်သောအကျိုသရဟိသောအင်တာနက်ချိတ်ဆက်မဟုဖဌင့် VPS ကို မဟာယူရန် လိုအပ်သည်။ ရုံသချန်နယ်ကို ချဲ့ထလင်ရန်ထက် ၎င်သကိုလုပ်ဆောင်ရန် ပိုမိုလလယ်ကူပဌီသ စျေသသက်သာသည်။ အခဌာသရလေသချယ်စရာအနေဖဌင့်၊ DDoS ကို ကာကလယ်ရန်အတလက် အထူသပဌုဝန်ဆောင်မဟုမျာသကို မဟတ်သာသထိုက်သည်။ ၎င်သတို့၏ ဝန်ဆောင်မဟုမျာသ၏ ကုန်ကျစရိတ်သည် virtual server တစ်ခု၏ ကုန်ကျစရိတ်နဟင့် နဟိုင်သယဟဉ်နိုင်ပဌီသ၊ ၎င်သသည် အချိန်ကုန်သော ပုံစံဖလဲ့စည်သမဟု မလိုအပ်သော်လည်သ အာသနည်သချက်မျာသလည်သ ရဟိသည် - client သည် သင့်အနေဖဌင့် သူ့ IDS ကို ငလေကဌေသအတလက် DDoS အကာအကလယ်ကိုသာ ရရဟိပဌီသ ၎င်သ၏ IDS ကို သင်ကဲ့သို့ configure လုပ်နိုင်ပါသည်။ ကဌိုက်တယ်။

အခဌာသအမျိုသအစာသမျာသ၏ ပဌင်ပတိုက်ခိုက်မဟုမျာသကို ကာကလယ်ပေသခဌင်သ။

Suricata သည် အင်တာနက် (မေသလ်ဆာဗာ၊ ဝဘ်ဆာဗာနဟင့် ဝဘ်အပလီကေသရဟင်သမျာသ စသည်ဖဌင့်) ကော်ပိုရိတ်ကလန်ရက်ဝန်ဆောင်မဟုမျာသတလင် အာသနည်သချက်အမျိုသမျိုသကို အသုံသချရန် ကဌိုသပမ်သမဟုမျာသကို ရင်ဆိုင်နိုင်သည်။ ပုံမဟန်အာသဖဌင့်၊ ၎င်သအတလက် IDS ကို နယ်ခဌာသကိရိယာမျာသပဌီသနောက် LAN တလင် ထည့်သလင်သထာသသော်လည်သ ၎င်သကို အပဌင်သို့ယူဆောင်ခဌင်သသည် တည်ရဟိပိုင်ခလင့်ရဟိသည်။

အတလင်သလူမျာသထံမဟကာကလယ်မဟု

စနစ်စီမံခန့်ခလဲသူ၏ အကောင်သဆုံသကဌိုသစာသမဟုမျာသရဟိသော်လည်သ ကော်ပိုရိတ်ကလန်ရက်ပေါ်ရဟိ ကလန်ပျူတာမျာသသည် malware ကူသစက်နိုင်သည်။ ထို့အပဌင် အချို့သောတရာသမဝင်လုပ်ငန်သမျာသကို လုပ်ဆောင်ရန် ကဌိုသစာသသော အဓမ္မလူဆိုသမျာသသည် တစ်ခါတစ်ရံတလင် ဒေသခံဒေသတလင် ပေါ်လာတတ်သည်။ Suricata သည် ထိုကဲ့သို့သော ကဌိုသပမ်သမဟုမျာသကို ပိတ်ဆို့ရန် ကူညီနိုင်သော်လည်သ၊ အတလင်သပိုင်သကလန်ရက်ကို ကာကလယ်ရန် ၎င်သအာသ ပတ်၀န်သကျင်အတလင်သ၌ ထည့်သလင်သကာ ဆိပ်ကမ်သတစ်ခုသို့ လမ်သကဌောင်သတစ်ခုသို့ အသလာသအလာကို ထင်ဟပ်စေနိုင်သည့် စီမံခလုတ်တစ်ခုဖဌင့် ၎င်သကို တလဲဖက်အသုံသပဌုခဌင်သက ပိုကောင်သပါသည်။ ပဌင်ပ IDS သည်လည်သ ကကိစ္စတလင် အသုံသမဝင်ပါ - အနည်သဆုံသ ပဌင်ပဆာဗာတစ်ခုနဟင့် ဆက်သလယ်ရန် LAN တလင်နေထိုင်သော malware ၏ကဌိုသစာသမဟုကို ဖမ်သနိုင်မည်ဖဌစ်သည်။

စတင်ရန်၊ ကျလန်ုပ်တို့သည် နောက်ထပ်စမ်သသပ်တိုက်ခိုက်ခဌင်သ VPS ကိုဖန်တီသမည်ဖဌစ်ပဌီသ၊ ဒေသတလင်သကလန်ရက်ရောက်တာတလင် ကျလန်ုပ်တို့သည် ပုံသေဖလဲ့စည်သပုံဖဌင့် Apache ကိုမဌဟင့်တင်မည်ဖဌစ်ပဌီသ၊ ထို့နောက် 80th port ကို IDS ဆာဗာမဟ ၎င်သထံသို့ ပေသပို့မည်ဖဌစ်သည်။ ထို့နောက်၊ ကျလန်ုပ်တို့သည် တိုက်ခိုက်နေသော host တစ်ခုမဟ DDoS တိုက်ခိုက်မဟုကို တုပပါမည်။ ၎င်သကိုလုပ်ဆောင်ရန် GitHub မဟဒေါင်သလုဒ်လုပ်ကာ တိုက်ခိုက်နေသော node တလင် xerxes ပရိုဂရမ်ငယ်တစ်ခုကို စုစည်သပဌီသ run (သင် gcc ပက်ကေ့ဂျ်ကို ထည့်သလင်သရန် လိုအပ်နိုင်သည်)။

git clone https://github.com/Soldie/xerxes-DDos-zanyarjamal-C.git
cd xerxes-DDos-zanyarjamal-C/
gcc xerxes.c -o xerxes 
./xerxes 45.132.17.140 80

သူမ၏အလုပ်၏ရလဒ်မဟာ အောက်ပါအတိုင်သဖဌစ်သည်။

Snort သို့မဟုတ် Suricata။ အပိုင်သ 3- ရုံသကလန်ရက်ကို ကာကလယ်ခဌင်သ။

Suricata သည် ဗီလိန်ကို ဖဌတ်တောက်ပဌီသ Apache စာမျက်နဟာသည် ကျလန်ုပ်တို့၏ လက်ငင်သတိုက်ခိုက်မဟုနဟင့် "office" (အမဟန်တကယ်ပင် အိမ်) ကလန်ရက်၏ အသေအပျောက် ချန်နယ်ဖဌစ်နေသော်လည်သ ပုံမဟန်အာသဖဌင့် ဖလင့်ပါသည်။ ပိုမိုလေသနက်သောအလုပ်မျာသအတလက်၊ သင်အသုံသပဌုသင့်သည်။ Metasploit မူဘောင်. ထိုသဖောက်စမ်သသပ်ခဌင်သအတလက် ဒီဇိုင်သထုတ်ထာသပဌီသ တိုက်ခိုက်မဟုအမျိုသမျိုသကို တုပနိုင်စေပါသည်။ တပ်ဆင်ခဌင်သလမ်သညလဟန်ချက်မျာသ ရရဟိနိုင် ပရောဂျက် website တလင်။ ထည့်သလင်သပဌီသနောက်၊ အပ်ဒိတ်တစ်ခု လိုအပ်သည်-

sudo msfupdate

စမ်သသပ်ရန်အတလက် msfconsole ကိုဖလင့်ပါ။

Snort သို့မဟုတ် Suricata။ အပိုင်သ 3- ရုံသကလန်ရက်ကို ကာကလယ်ခဌင်သ။

ကံမကောင်သစလာဖဌင့်၊ framework ၏နောက်ဆုံသဗာသရဟင်သမျာသသည် အလိုအလျောက် crack လုပ်နိုင်စလမ်သမရဟိသောကဌောင့် exploits မျာသကို ကိုယ်တိုင်စီခလဲပဌီသ use command ကိုအသုံသပဌု၍ run ရပါမည်။ စတင်ရန်၊ တိုက်ခိုက်ခံရသောစက်တလင်ဖလင့်ထာသသော port မျာသကိုဆုံသဖဌတ်ရကျိုသနပ်သည်၊ ဥပမာ၊ nmap ကိုအသုံသပဌုခဌင်သ (ကျလန်ုပ်တို့၏အခဌေအနေတလင်၊ ၎င်သကိုတိုက်ခိုက်ထာသသော host ရဟိ netstat ဖဌင့်လုံသဝအစာသထိုသမည်)၊ ထို့နောက်သင့်လျော်သောအရာကိုရလေသချယ်ပဌီသအသုံသပဌုပါ။ Metasploit မော်ဂျူသမျာသ

အလန်လိုင်သဝန်ဆောင်မဟုမျာသအပါအဝင် တိုက်ခိုက်မဟုမျာသအပေါ် IDS ၏ခံနိုင်ရည်အာသ စမ်သသပ်ရန် အခဌာသနည်သလမ်သမျာသ ရဟိပါသည်။ စူသစမ်သလိုစိတ်အတလက် အစမ်သဗာသရဟင်သကို အသုံသပဌု၍ စိတ်ဖိစီသမဟုစစ်ဆေသမဟုကို သင်စီစဉ်နိုင်ပါသည်။ IP ဖိအာသပေသကိရိယာ. အတလင်သကျူသကျော်သူမျာသ၏ တုံ့ပဌန်မဟုကို စစ်ဆေသရန်၊ ဒေသတလင်သကလန်ရက်ရဟိ စက်မျာသအနက်မဟ အထူသကိရိယာမျာသကို တပ်ဆင်သင့်သည်။ ရလေသချယ်စရာမျာသစလာရဟိပဌီသ တစ်ခါတစ်ရံ ၎င်သတို့အာသ စမ်သသပ်သည့်ဆိုက်တလင်သာမက အလုပ်စနစ်မျာသတလင်ပါ အသုံသချသင့်သည်၊ ကအရာသည် လုံသဝကလဲပဌာသသောဇာတ်လမ်သဖဌစ်သည်။

Snort သို့မဟုတ် Suricata။ အပိုင်သ 3- ရုံသကလန်ရက်ကို ကာကလယ်ခဌင်သ။

Snort သို့မဟုတ် Suricata။ အပိုင်သ 3- ရုံသကလန်ရက်ကို ကာကလယ်ခဌင်သ။

source: www.habr.com

မဟတ်ချက် Add