Linux - Security und Firewall Labor: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (12 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 8: | Zeile 8: | ||
{{#drawio:linux-sec-fire-00.1}} | {{#drawio:linux-sec-fire-00.1}} | ||
| − | = | + | = VM Vorlage = |
| − | * | + | *[[VM Vorlage Linux - Security und Firewall Labor]] |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
= Hostzugriff absichern = | = Hostzugriff absichern = | ||
| − | + | *[[Hostzugriff absichern Linux - Security und Firewall Labor]] | |
| − | * [[Linux | ||
| − | |||
| − | |||
= Remotezugriff mit [[:Kategorie:SSH|SSH]] = | = Remotezugriff mit [[:Kategorie:SSH|SSH]] = | ||
| − | * | + | *[[Remotezugriff mit - Linux - Security und Firewall Labor]] |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
= Router Firewall = | = Router Firewall = | ||
| − | * | + | *[[Router Firewall - Linux - Security und Firewall Labor]] |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
=Firewall= | =Firewall= | ||
| Zeile 73: | Zeile 23: | ||
*[[iptables firewall]] | *[[iptables firewall]] | ||
| − | + | = DHCP = | |
*[[DHCP Linux - Security und Firewall Labor]] | *[[DHCP Linux - Security und Firewall Labor]] | ||
| Zeile 80: | Zeile 30: | ||
= DNS für das Labor einrichten = | = DNS für das Labor einrichten = | ||
| − | + | *[[DNS für das Labor einrichten - Linux - Security und Firewall Labor]] | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
*[[DNS Linux - Netzwerk und Serveradministration - Skript]] | *[[DNS Linux - Netzwerk und Serveradministration - Skript]] | ||
| − | + | =SFTP Server= | |
*[[SFTP Server Linux - Security und Firewall Labor]] | *[[SFTP Server Linux - Security und Firewall Labor]] | ||
| Zeile 111: | Zeile 51: | ||
= Fail2ban für SSH/SFTP einrichten = | = Fail2ban für SSH/SFTP einrichten = | ||
| − | + | *[[Fail2ban für SSH/SFTP einrichten]] | |
| − | |||
| − | * [[Fail2ban | ||
= [[Proxy Konzepte|Proxies]] = | = [[Proxy Konzepte|Proxies]] = | ||
== SOCKS Proxy == | == SOCKS Proxy == | ||
| − | + | *[[SOCKS Proxy]] | |
| − | * SOCKS | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
== [[Squid ACL Basic|Squid als Standard Proxy]] == | == [[Squid ACL Basic|Squid als Standard Proxy]] == | ||
| Zeile 148: | Zeile 80: | ||
= HIDS = | = HIDS = | ||
| − | + | *[[HIDS - Linux - Security und Firewall Labor]] | |
| − | |||
| − | |||
| − | |||
| − | *[[ | ||
| − | |||
| − | |||
| − | |||
= [[Was ist GSM|Greenbone]] Security/Vulnerability Manager (''Hacking & Security'' Seite 161) = | = [[Was ist GSM|Greenbone]] Security/Vulnerability Manager (''Hacking & Security'' Seite 161) = | ||
| − | + | *[[GSM Linux - Security und Firewall Labor]] | |
| − | * | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
= Portscanning = | = Portscanning = | ||
| Zeile 182: | Zeile 90: | ||
= IP bei zuvielen Anfragen sperren = | = IP bei zuvielen Anfragen sperren = | ||
| − | + | *[[nftables IP bei zuvielen Anfragen sperren]] | |
| − | * | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
Aktuelle Version vom 13. April 2025, 12:17 Uhr
Ziel
physischer Netzwerkplan
logischer Netzwerkplan
VM Vorlage
Hostzugriff absichern
Remotezugriff mit SSH
Router Firewall
Firewall
DHCP
Switch
DNS für das Labor einrichten
SFTP Server
Strongswan IPSEC
Wireguard
OpenVPN
Crowdsec
- Crowdsec Grundsätzliches
- Crowdsec Einordnung
- Crowdsec Installation und Handling
- Crowdsec SSH Bruteforce Beispiel
Fail2ban für SSH/SFTP einrichten
Proxies
SOCKS Proxy
Squid als Standard Proxy
- Ein einfacher Proxy soll eingerichtet werden
- Über die Source-IP wird kontrolliert, ob ein Client den Proxy benutzen darf
- Weitere ACLs können den Zugriff auf bestimmte Webseiten blockieren
Transparenter Proxy
- Clients im LAN sollen nicht die Möglichkeit haben den Proxy zu umgehen, indem sie den Eintrag aus dem Browser entfernen
- Über Firewall-Regeln können die Webanfragen auf den Proxy geleitet werden
Virenscanning mit ClamAV in Squid
- Durch Installieren von Stammzertifikaten auf den Browsern der Clients, soll Squid die Möglichkeit haben die Inhalte der Webseiten zu scannen
- Der Proxy kann so dann verhindern, dass Clients sich Viren herunterladen
Suricata
Mandatory Access Control
Apparmor
SELinux
HIDS
Greenbone Security/Vulnerability Manager (Hacking & Security Seite 161)
Portscanning
- Die Effektivität der Firewall soll mit nmap getestet werden
- Für einen Vergleich scannen wir einmal mit Default-Policy accept und einmal mit drop


