Skip to content

Latest commit

 

History

History
92 lines (53 loc) · 6.29 KB

5-08.md

File metadata and controls

92 lines (53 loc) · 6.29 KB

Домашнее задание к занятию "Обзор средств информационной безопасности"

Цель задания

Данное домашнее задание поможет вам познакомиться на практике с принципами и возможностями систем обнаружения вторжения (СОВ). В задании будут рассмотрены сетевая СОВ Suricata и специализированная СОВ fail2ban.

В результате выполнения задания вы научитесь работе с СОВ Suricata и Fail2ban.


Инструкция к выполнению домашнего задания

  1. Скачайте Шаблон для домашнего задания на своё устройство.
  2. Откройте скачанный файл на личном диске в Google.
  3. В названии файла введите корректное название лекции и ваши фамилию и имя.
  4. Зайдите в «Настройки доступа» и выберите доступ «Просматривать могут все в интернете, у кого есть ссылка». Инструкция «Как предоставить доступ к файлам и папкам на Google Диске» по ссылке.
  5. Скопируйте текст задания в свой документ.
  6. Выполните задание, запишите ответы и приложите необходимые скриншоты в свой Google-документ.
  7. Для проверки домашнего задания отправьте ссылку на ваш Google-документ в личном кабинете.
  8. Любые вопросы по решению задач можно задать в чате учебной группы, в чате поддержки или в разделе «Вопросы по заданию» в личном кабинете.
  9. Подробнее о работе с Google-документами и загрузке решения на проверку можно найти в «Руководстве по работе с материалами для обучения»

Подготовка к выполнению заданий

  1. Подготовка "защищаемой" системы:
  • Установите Suricata;
  • Установите Fail2Ban.
  1. Подготовка системы злоумышленника: установите nmap и THC-Hydra либо скачайте и установите Kali Linux.

Обе системы должны находится в одной подсети.


Задание 1.

Проведите разведку системы и определите, какие сетевые службы запущены на "защищаемой" системе:

sudo nmap -sA < ip-адрес >

sudo nmap -sT < ip-адрес >

sudo nmap -sS < ip-адрес >

sudo nmap -sV < ip-адрес >

(По желанию можете поэкспериментировать с опциями: https://nmap.org/man/ru/man-briefoptions.html )

В качестве ответа пришлите события, которые попали в логи Suricata и Fail2Ban, прокомментируйте результат.


Задание 2.

Проведите атаку на подбор пароля для службы SSH:

hydra -L users.txt -P pass.txt < ip-адрес > ssh

  1. Настройка hydra:
  • создайте два файла: users.txt и pass.txt;
  • в каждой строчке первого файла должны быть имена пользователей, второго - пароли (в нашем случае это могут быть случайные строки, но ради эксперимента можете добавить имя и пароль существующего пользователя).

Дополнительная информация по hydra: https://kali.tools/?p=1847

  1. Включение защиты SSH для Fail2Ban:
  • Открыть файл /etc/fail2ban/jail.conf;
  • Найти секцию ssh;
  • Установить enabled в true.

Дополнительная информация по Fail2Ban:https://putty.org.ru/articles/fail2ban-ssh.html

В качестве ответа пришлите события, которые попали в логи Suricata и Fail2Ban, прокомментируйте результат.


Правила приема домашнего задания

В личном кабинете отправлены:

  • ссылка на документ (Google Doc) с выполненным заданием. В документе настроены права доступа “Просматривать могут все в Интернете, у кого есть ссылка”;
  • файл в формате .png или .jpg.

Критерии оценки

Зачет - выполнены все задания, ответы даны в развернутой форме, приложены соответствующие скриншоты и файлы проекта, в выполненных заданиях нет противоречий и нарушения логики.

На доработку - задание выполнено частично или не выполнено, в логике выполнения заданий есть противоречия, существенные недостатки.