Linux - Security und Firewall: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(64 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 23: Zeile 23:
 
= Ziel =
 
= Ziel =
  
 +
<!--
 
== physischer Netzwerkplan ==
 
== physischer Netzwerkplan ==
 
{{#drawio:linux-sec-fire-00.0}}
 
{{#drawio:linux-sec-fire-00.0}}
 +
-->
  
== logischer Netzwerkplan ==
+
= logischer Netzwerkplan =
 
{{#drawio:linux-sec-fire-00}}
 
{{#drawio:linux-sec-fire-00}}
 
{{#drawio:linux-sec-fire-00.1}}
 
{{#drawio:linux-sec-fire-00.1}}
Zeile 32: Zeile 34:
 
= VM Vorlage =
 
= VM Vorlage =
 
*[[VM Vorlage Linux - Security und Firewall Labor]]
 
*[[VM Vorlage Linux - Security und Firewall Labor]]
 +
=Anpassungen an den HOST=
 +
[[FW Anpassungen an den HOST]]
 +
 +
= Router Firewall =
 +
*[[Router Firewall - Linux - Security und Firewall Labor]]
 +
;Vorab NAT
 +
*[[NAT]]
 +
*[[Nftables SNAT - Linux - Security und Firewall Labor]]
 +
*[[Schnellkurs ping]]
 +
*[[Schnellkurs tcpdump]]
 +
*[[Aufgaben Linux Firewall Konnektivität]]
 +
  
 
= Hostzugriff absichern =
 
= Hostzugriff absichern =
Zeile 39: Zeile 53:
 
*[[Remotezugriff mit - Linux - Security und Firewall Labor]]
 
*[[Remotezugriff mit - Linux - Security und Firewall Labor]]
 
*[[ssh|ssh Vertiefung]]
 
*[[ssh|ssh Vertiefung]]
 +
=Exkurs: Vertiefung Netzwerk- und SecurityTools=
 +
*[[tcpdump]]
 +
*[[wireshark]]
 +
*[[ss]]
 +
*[[nmap]]
 +
 +
= DNS für das Labor einrichten =
 +
*[[DNS für das Labor einrichten - Linux - Security und Firewall Labor]]
 +
*[[DNS Linux - Netzwerk und Serveradministration - Skript]]
 +
*[[Nameserver|Vertiefung Nameserver]]
 +
 +
= DHCP =
 +
*[[DHCP Linux - Security und Firewall Labor]]
 +
*[[DHCP|Vetiefung DHCP]]
 +
=Ssh jump-host=
 +
*[[Ssh jump-host]]
 +
 +
=Client eintrichten=
 +
*[[Client - Security und Firewall Labor]]
 +
 +
= Webserver =
 +
*[[Webserver - Security und Firewall Labor]]
 +
 +
=Mail Appliance=
 +
*[[Integration der Mail Apliance]]
 +
=SMB Server=
 +
*[[Smb.it2xx.int]]
  
= Router Firewall =
+
=Aufgabe=
*[[Router Firewall - Linux - Security und Firewall Labor]]
+
*[[Aufgabe offene Ports Linux - Security und Firewall]]
*[[Firewall Allgemein|Firewall Vertiefung]]
 
  
 
=Firewall=
 
=Firewall=
 +
*[[Firewall Allgemein|Firewall Vertiefung]]
 
*[[nftables firewall]]
 
*[[nftables firewall]]
 
*[[iptables firewall]]
 
*[[iptables firewall]]
 
*[[ip/nftables|Vertiefung ip/nftables]]
 
*[[ip/nftables|Vertiefung ip/nftables]]
  
= DHCP =
 
*[[DHCP Linux - Security und Firewall Labor]]
 
 
=Switch=
 
*[[Linux Switch]]
 
 
= DNS für das Labor einrichten =
 
*[[DNS für das Labor einrichten - Linux - Security und Firewall Labor]]
 
 
*[[DNS Linux - Netzwerk und Serveradministration - Skript]]
 
 
=SFTP Server=
 
=SFTP Server=
 
*[[SFTP Server Linux - Security und Firewall Labor]]
 
*[[SFTP Server Linux - Security und Firewall Labor]]
 +
*[[Sftp|Sftp Vertiefung]]
  
 
=Strongswan IPSEC=
 
=Strongswan IPSEC=
 
*[[Strongswan IPSEC Linux - Security und Firewall Labor]]
 
*[[Strongswan IPSEC Linux - Security und Firewall Labor]]
 +
*[[Vertiefung IPsec]]
 +
 
=Wireguard=
 
=Wireguard=
 
*[[Wireguard Server for Roadwarrior]]
 
*[[Wireguard Server for Roadwarrior]]
  
 
= [[Openvpn Grundlagen|OpenVPN]] =
 
= [[Openvpn Grundlagen|OpenVPN]] =
*[[OpnVPN Linux - Security und Firewall Labor]]
+
*[[Openvpn Grundlagen]]
 +
*[[OPENVPN with User-Authentication]]
 +
*[[OPENVPN Linux Client]]
 +
*[[OPENVPN Gnome Client]]
 +
*[[Openvpn|Vertiefung Openvpn]]
 +
= [[Suricata]] =
 +
*[[IDS/IPS]]
 +
*[[Suricata Linux - Security und Firewall Labor]]
  
 
=Crowdsec=
 
=Crowdsec=
Zeile 75: Zeile 116:
 
*[[Crowdsec Installation und Handling]]
 
*[[Crowdsec Installation und Handling]]
 
*[[Crowdsec SSH Bruteforce Beispiel]]
 
*[[Crowdsec SSH Bruteforce Beispiel]]
 +
*[[Debugging CrowdSec SSH-Bruteforce]]
 +
 +
=Minimale, gehärtete Distribution=
 +
*[[gehärtete Distribution Rocky]]
 +
=Härtung=
 +
*[[systemd Hardening Workshop]]
  
 
= Fail2ban für SSH/SFTP einrichten =
 
= Fail2ban für SSH/SFTP einrichten =
 +
*[[Was ist Fail2ban]]
 
*[[Fail2ban für SSH/SFTP einrichten]]
 
*[[Fail2ban für SSH/SFTP einrichten]]
 +
*[[Fail2ban|Vertiefung Fail2ban]]
  
= [[Proxy Konzepte|Proxies]] =
 
== SOCKS Proxy ==
 
*[[SOCKS Proxy]]
 
 
== VLAN ==
 
== VLAN ==
 +
*[https://hedgedoc.xinux.net/p/IhqRUW6ip#/ VLAN Sicherheit]
 +
*[https://hedgedoc.xinux.net/p/PovsMA7po#/ 802.1x]
 
*[[VLAN mit Linux und Cisco Nexus]]
 
*[[VLAN mit Linux und Cisco Nexus]]
 +
*[[VLAN|Vertiefung VLAN]]
  
== [[Squid ACL Basic|Squid als Standard Proxy]] ==
+
= Proxy Konzepte =
* Ein einfacher Proxy soll eingerichtet werden
+
*[[Proxies|Vertiefung Proxies]]
* Über die Source-IP wird kontrolliert, ob ein Client den Proxy benutzen darf
+
== Bastionhost==
* Weitere ACLs können den Zugriff auf bestimmte Webseiten blockieren
+
*[[Bastionhost]]
 
+
==Squid==
== [[Iptables mit Squid Transparenter Proxy|Transparenter Proxy]] ==
+
*[[Squid-Kit]]
* Clients im LAN sollen nicht die Möglichkeit haben den Proxy zu umgehen, indem sie den Eintrag aus dem Browser entfernen
+
== SOCKS Proxy ==
* Über Firewall-Regeln können die Webanfragen auf den Proxy geleitet werden
+
*[[SOCKS Proxy]]
 
+
== Reverse Proxy ==
== [[Squid und ClamAV|Virenscanning mit ClamAV in Squid]] ==
+
*[[Reverse Proxy]]
* Durch Installieren von Stammzertifikaten auf den Browsern der Clients, soll Squid die Möglichkeit haben die Inhalte der Webseiten zu scannen
 
* Der Proxy kann so dann verhindern, dass Clients sich Viren herunterladen
 
 
 
= [[Suricata]] =
 
*[[Suricata Linux - Security und Firewall Labor]]
 
  
= [[Mandatory Access Control]] =
+
=Bridge Firewall=
 
+
*[[Nftables und layer2 Firewall]]
== [[Apparmor]] ==
+
*[[Suricata Bridge Firewall]]
== [[SELinux]] ==
 
*[[SELinux - Linux - Security und Firewall Labor]]
 
  
 
= HIDS =
 
= HIDS =
Zeile 112: Zeile 154:
 
= [[Was ist GSM|Greenbone]] Security/Vulnerability Manager (''Hacking & Security'' Seite 161) =
 
= [[Was ist GSM|Greenbone]] Security/Vulnerability Manager (''Hacking & Security'' Seite 161) =
 
*[[GSM Linux - Security und Firewall Labor]]
 
*[[GSM Linux - Security und Firewall Labor]]
 +
*[[Security Manager]]
  
 
= Portscanning =
 
= Portscanning =
* Die Effektivität der Firewall soll mit [[nmap]] getestet werden
+
*[[Portscanning Grundlagen]]
* Für einen Vergleich scannen wir einmal mit Default-Policy ''accept'' und einmal mit ''drop''
+
*[[nmap bestpractice]]
 
+
*[[Vertiefung Portscanning]]
= IP bei zuvielen Anfragen sperren =
+
=Theorie=
*[[nftables IP bei zuvielen Anfragen sperren]]
+
*[[Definition und historische Aspekte anhandgängiger Beispiele]]
  
 
=Tiefergehende Themen=
 
=Tiefergehende Themen=
*[[Linux - Security und Firewall - Netz]]
+
*[[Linux - Security und Firewall Weiteres]]
*[[IT-Sicherheit]]
 
*[[Host-Sicherheit]]
 
*[[Exkurs Netzwerk-Tools]]
 
*[[Layer 2-Sicherheit]]
 
*[[Layer 3-Sicherheit]]
 
*[[Firwallstukturen]]
 
*[[Iptables]]
 
*[[nftables]]
 
*[[Strongswan workshop]]
 
*[[Openvpn Workshop]]
 
*[[Kleiner Exkurs: Intrusion Detection Systeme (Einbruchserkennung)]]
 
*[[IDS/IPS]]
 
*[[HIDS]]
 
*[[Grub2 Password]]
 
*[[Grub2 chroot]]
 
*[[Viren- und RootKit-Scanner]]
 
*[[Fail2ban]]
 
*[[gehärtete Distribution]]
 
*[[Hardening für Server]]
 
*[[Greenbone Security Manager]]
 
*[[Aufgabe Greenbone]]
 
*[[Hacking Playbook]]
 
  
 
=Misc=
 
=Misc=
 
*[[Themen  Linux - Security und Firewall]]
 
*[[Themen  Linux - Security und Firewall]]

Aktuelle Version vom 31. Juli 2025, 12:13 Uhr

Wer bin ich?

Anmeldedaten für VMs

  • Benutzer: kit
  • Passwort: kit
  • Benutzer: root
  • Passwort: radler

Themen

Praxis

Ziel

logischer Netzwerkplan

VM Vorlage

Anpassungen an den HOST

FW Anpassungen an den HOST

Router Firewall

Vorab NAT


Hostzugriff absichern

Remotezugriff mit SSH

Exkurs: Vertiefung Netzwerk- und SecurityTools

DNS für das Labor einrichten

DHCP

Ssh jump-host

Client eintrichten

Webserver

Mail Appliance

SMB Server

Aufgabe

Firewall

SFTP Server

Strongswan IPSEC

Wireguard

OpenVPN

Suricata

Crowdsec

Minimale, gehärtete Distribution

Härtung

Fail2ban für SSH/SFTP einrichten

VLAN

Proxy Konzepte

Bastionhost

Squid

SOCKS Proxy

Reverse Proxy

Bridge Firewall

HIDS

Greenbone Security/Vulnerability Manager (Hacking & Security Seite 161)

Portscanning

Theorie

Tiefergehende Themen

Misc