Linux - Security und Firewall: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Praxis) |
(→Praxis) |
||
| Zeile 20: | Zeile 20: | ||
* [[Linux Cheatsheet]] | * [[Linux Cheatsheet]] | ||
| + | = Ziel = | ||
| + | |||
| + | == physischer Netzwerkplan == | ||
| + | {{#drawio:linux-sec-fire-00.0}} | ||
| + | |||
| + | == logischer Netzwerkplan == | ||
| + | {{#drawio:linux-sec-fire-00}} | ||
| + | {{#drawio:linux-sec-fire-00.1}} | ||
| + | |||
| + | = VM Vorlage = | ||
| + | *[[VM Vorlage Linux - Security und Firewall Labor]] | ||
| + | |||
| + | = Hostzugriff absichern = | ||
| + | *[[Hostzugriff absichern Linux - Security und Firewall Labor]] | ||
| + | |||
| + | = Remotezugriff mit [[:Kategorie:SSH|SSH]] = | ||
| + | *[[Remotezugriff mit - Linux - Security und Firewall Labor]] | ||
| + | = Router Firewall = | ||
| + | *[[Router Firewall - Linux - Security und Firewall Labor]] | ||
| + | |||
| + | =Firewall= | ||
| + | *[[nftables firewall]] | ||
| + | *[[iptables firewall]] | ||
| + | |||
| + | = DHCP = | ||
| + | *[[DHCP Linux - Security und Firewall Labor]] | ||
| + | |||
| + | =Switch= | ||
| + | *[[Linux Switch]] | ||
| + | |||
| + | = DNS für das Labor einrichten = | ||
| + | *[[DNS für das Labor einrichten - Linux - Security und Firewall Labor]] | ||
| + | |||
| + | *[[DNS Linux - Netzwerk und Serveradministration - Skript]] | ||
| + | =SFTP Server= | ||
| + | *[[SFTP Server Linux - Security und Firewall Labor]] | ||
| + | |||
| + | =Strongswan IPSEC= | ||
| + | *[[Strongswan IPSEC Linux - Security und Firewall Labor]] | ||
| + | =Wireguard= | ||
| + | *[[Wireguard Server for Roadwarrior]] | ||
| + | |||
| + | = [[Openvpn Grundlagen|OpenVPN]] = | ||
| + | *[[OpnVPN Linux - Security und Firewall Labor]] | ||
| + | |||
| + | =Crowdsec= | ||
| + | *[[Crowdsec Grundsätzliches]] | ||
| + | *[[Crowdsec Einordnung]] | ||
| + | *[[Crowdsec Installation und Handling]] | ||
| + | *[[Crowdsec SSH Bruteforce Beispiel]] | ||
| + | |||
| + | = Fail2ban für SSH/SFTP einrichten = | ||
| + | *[[Fail2ban für SSH/SFTP einrichten]] | ||
| + | |||
| + | = [[Proxy Konzepte|Proxies]] = | ||
| + | == SOCKS Proxy == | ||
| + | *[[SOCKS Proxy]] | ||
| + | |||
| + | == [[Squid ACL Basic|Squid als Standard Proxy]] == | ||
| + | * Ein einfacher Proxy soll eingerichtet werden | ||
| + | * Über die Source-IP wird kontrolliert, ob ein Client den Proxy benutzen darf | ||
| + | * Weitere ACLs können den Zugriff auf bestimmte Webseiten blockieren | ||
| + | |||
| + | == [[Iptables mit Squid Transparenter Proxy|Transparenter Proxy]] == | ||
| + | * Clients im LAN sollen nicht die Möglichkeit haben den Proxy zu umgehen, indem sie den Eintrag aus dem Browser entfernen | ||
| + | * Über Firewall-Regeln können die Webanfragen auf den Proxy geleitet werden | ||
| + | |||
| + | == [[Squid und ClamAV|Virenscanning mit ClamAV in Squid]] == | ||
| + | * Durch Installieren von Stammzertifikaten auf den Browsern der Clients, soll Squid die Möglichkeit haben die Inhalte der Webseiten zu scannen | ||
| + | * Der Proxy kann so dann verhindern, dass Clients sich Viren herunterladen | ||
| + | |||
| + | = [[Suricata]] = | ||
| + | *[[Suricata Linux - Security und Firewall Labor]] | ||
| + | |||
| + | = [[Mandatory Access Control]] = | ||
| + | |||
| + | == [[Apparmor]] == | ||
| + | == [[SELinux]] == | ||
| + | *[[SELinux - Linux - Security und Firewall Labor]] | ||
| + | |||
| + | = HIDS = | ||
| + | *[[HIDS - Linux - Security und Firewall Labor]] | ||
| + | |||
| + | = [[Was ist GSM|Greenbone]] Security/Vulnerability Manager (''Hacking & Security'' Seite 161) = | ||
| + | *[[GSM Linux - Security und Firewall Labor]] | ||
| + | |||
| + | = Portscanning = | ||
| + | * Die Effektivität der Firewall soll mit [[nmap]] getestet werden | ||
| + | * Für einen Vergleich scannen wir einmal mit Default-Policy ''accept'' und einmal mit ''drop'' | ||
| + | |||
| + | = IP bei zuvielen Anfragen sperren = | ||
| + | *[[nftables IP bei zuvielen Anfragen sperren]] | ||
=Tiefergehende Themen= | =Tiefergehende Themen= | ||
Version vom 13. April 2025, 12:19 Uhr
Wer bin ich?
Anmeldedaten für VMs
- Benutzer: kit
- Passwort: kit
- Benutzer: root
- Passwort: 123Start$
Themen
Praxis
Ziel
physischer Netzwerkplan
logischer Netzwerkplan
VM Vorlage
Hostzugriff absichern
Remotezugriff mit SSH
Router Firewall
Firewall
DHCP
Switch
DNS für das Labor einrichten
SFTP Server
Strongswan IPSEC
Wireguard
OpenVPN
Crowdsec
- Crowdsec Grundsätzliches
- Crowdsec Einordnung
- Crowdsec Installation und Handling
- Crowdsec SSH Bruteforce Beispiel
Fail2ban für SSH/SFTP einrichten
Proxies
SOCKS Proxy
Squid als Standard Proxy
- Ein einfacher Proxy soll eingerichtet werden
- Über die Source-IP wird kontrolliert, ob ein Client den Proxy benutzen darf
- Weitere ACLs können den Zugriff auf bestimmte Webseiten blockieren
Transparenter Proxy
- Clients im LAN sollen nicht die Möglichkeit haben den Proxy zu umgehen, indem sie den Eintrag aus dem Browser entfernen
- Über Firewall-Regeln können die Webanfragen auf den Proxy geleitet werden
Virenscanning mit ClamAV in Squid
- Durch Installieren von Stammzertifikaten auf den Browsern der Clients, soll Squid die Möglichkeit haben die Inhalte der Webseiten zu scannen
- Der Proxy kann so dann verhindern, dass Clients sich Viren herunterladen
Suricata
Mandatory Access Control
Apparmor
SELinux
HIDS
Greenbone Security/Vulnerability Manager (Hacking & Security Seite 161)
Portscanning
- Die Effektivität der Firewall soll mit nmap getestet werden
- Für einen Vergleich scannen wir einmal mit Default-Policy accept und einmal mit drop
IP bei zuvielen Anfragen sperren
Tiefergehende Themen
- Linux - Security und Firewall - Netz
- IT-Sicherheit
- Host-Sicherheit
- Exkurs Netzwerk-Tools
- Layer 2-Sicherheit
- Layer 3-Sicherheit
- Firwallstukturen
- Iptables
- nftables
- Strongswan workshop
- Openvpn Workshop
- Kleiner Exkurs: Intrusion Detection Systeme (Einbruchserkennung)
- IDS/IPS
- HIDS
- Grub2 Password
- Grub2 chroot
- Viren- und RootKit-Scanner
- Fail2ban
- gehärtete Distribution
- Hardening für Server
- Greenbone Security Manager
- Aufgabe Greenbone
- Hacking Playbook


