Данное домашнее задание поможет вам познакомиться на практике с принципами и возможностями систем обнаружения вторжения (СОВ). В задании будут рассмотрены сетевая СОВ Suricata и специализированная СОВ fail2ban.
В результате выполнения задания вы научитесь работе с СОВ Suricata и Fail2ban.
- Скачайте Шаблон для домашнего задания на своё устройство.
- Откройте скачанный файл на личном диске в Google.
- В названии файла введите корректное название лекции и ваши фамилию и имя.
- Зайдите в «Настройки доступа» и выберите доступ «Просматривать могут все в интернете, у кого есть ссылка». Инструкция «Как предоставить доступ к файлам и папкам на Google Диске» по ссылке.
- Скопируйте текст задания в свой документ.
- Выполните задание, запишите ответы и приложите необходимые скриншоты в свой Google-документ.
- Для проверки домашнего задания отправьте ссылку на ваш Google-документ в личном кабинете.
- Любые вопросы по решению задач можно задать в чате учебной группы, в чате поддержки или в разделе «Вопросы по заданию» в личном кабинете.
- Подробнее о работе с Google-документами и загрузке решения на проверку можно найти в «Руководстве по работе с материалами для обучения»
- Подготовка "защищаемой" системы:
- Установите Suricata;
- Установите Fail2Ban.
- Подготовка системы злоумышленника: установите nmap и THC-Hydra либо скачайте и установите Kali Linux.
Обе системы должны находится в одной подсети.
Проведите разведку системы и определите, какие сетевые службы запущены на "защищаемой" системе:
sudo nmap -sA < ip-адрес >
sudo nmap -sT < ip-адрес >
sudo nmap -sS < ip-адрес >
sudo nmap -sV < ip-адрес >
(По желанию можете поэкспериментировать с опциями: https://nmap.org/man/ru/man-briefoptions.html )
В качестве ответа пришлите события, которые попали в логи Suricata и Fail2Ban, прокомментируйте результат.
Проведите атаку на подбор пароля для службы SSH:
hydra -L users.txt -P pass.txt < ip-адрес > ssh
- Настройка hydra:
- создайте два файла: users.txt и pass.txt;
- в каждой строчке первого файла должны быть имена пользователей, второго - пароли (в нашем случае это могут быть случайные строки, но ради эксперимента можете добавить имя и пароль существующего пользователя).
Дополнительная информация по hydra: https://kali.tools/?p=1847
- Включение защиты SSH для Fail2Ban:
- Открыть файл /etc/fail2ban/jail.conf;
- Найти секцию ssh;
- Установить enabled в true.
Дополнительная информация по Fail2Ban:https://putty.org.ru/articles/fail2ban-ssh.html
В качестве ответа пришлите события, которые попали в логи Suricata и Fail2Ban, прокомментируйте результат.
В личном кабинете отправлены:
- ссылка на документ (Google Doc) с выполненным заданием. В документе настроены права доступа “Просматривать могут все в Интернете, у кого есть ссылка”;
- файл в формате .png или .jpg.
Зачет - выполнены все задания, ответы даны в развернутой форме, приложены соответствующие скриншоты и файлы проекта, в выполненных заданиях нет противоречий и нарушения логики.
На доработку - задание выполнено частично или не выполнено, в логике выполнения заданий есть противоречия, существенные недостатки.