Linux - Security und Firewall Plan - Linkai

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

VirtualBox Vorlagen

  • Debian: Dienen als Server, Firewall oder generell Rechner, die keine graphische Oberfläche benötigen (sollte schon in Virtualbox als debian-bullseye-server vorhanden sein)
  • Arch: Rechner im LAN, Verwaltung der Server von hier aus über SSH/Weboberflächen (Befehl zum Herunterladen in der nächsten Zeile)
  • scp 192.168.3.200:~/Dokumente/lan-host.ova ~/Dokumente

Tag 1

Aufbau der Labore

  • Eine Debian Maschine soll uns als Firewall dienen
  • Diese soll über einen Bridgeadapter eine pseudo-öffentliche IP im Schulungsnetzwerk erhalten
  • Ein zweiter Netzwerkadapter vom Typ "internes Netzwerk" soll als LAN der Labore dienen
  • Ein Host mit einer graphischen Oberfläche im LAN der Firewall soll als Verwaltungsrechner dienen
  • Wenn die virtuellen Maschinen so konfiguriert sind, können sie hochgefahren werden
  • Nun muss die Netzwerkeinstellung wie im Schaubild konfiguriert werden:
  • Dazu muss noch "manuell" auf der Firewall die statischen IPs und der DHCP Server konfiguriert werden
  • apt install isc-dhcp-server
  • Falls dieser Befehl einen Fehler in der Namensauflösung schmeist, dann muss ein richtiger Nameserver eingetragen werden
  • vim /etc/resolv.conf

Hostzugriff absichern

Remotezugriff mit SSH

  • Da man nicht immer physisch an einer Maschine anwesend sein kann, empfiehlt es sich Hosts über SSH zu steuern
  • ssh user@remote_ip

SSH-Daemon auf Firewall absichern: Anderer Port, kein Root Login über Passwort

SSH-Schlüssel mit Passwort generieren

  • Damit man nicht jedes mal den privaten Schlüssel entsperren muss, sollte man sich einen SSH Agent konfigurieren

Tag 2

  • Internet Zugriff für LAN mit iptables
  • Stateful Firewall: Establish und Related, um den Zustand von TCP/UDP Verbindungen zu beobachten, Conntrack als Visualisierung
  • Connection Tracking anpassen
  • grundlegende Dinge wie Loopback, Web, etc. freischalten
  • Dienste wie DNS, Webserver in der DMZ erstellen
  • Firewall Regeln für Zugriff einrichten

Tag 3

  • Mitschneiden des Datenverkehrs mit tcpdump / wireshark
  • Verschlüsseln des Datenverkehrs mit VPNs
  • IPSec Site-to-Site aufbauen mit PSK
  • IPSec Site-to-Site aufbauen mit Zertifikat

Tag 4

  • Firewall als nftables (Der Nachfolger von iptables) schreiben

Tag 5

  • OpenVPN Site-to-Site aufbauen
  • OpenVPN mit User-Authentication einrichten

HIDS

  • AIDE
  • Tripwire

Tag 6

  • Fail2ban für SSH einrichten

NIDS

Tag 7

  • Squid Proxy konfigurieren (Application und transparent)
  • Virenscanning mit ClamAV in Squid

Tag 8

  • Angriffe mit nmap versuchen
  • System anpassen, anschauen wo was Alarm schlägt