diff --git a/README.md b/README.md index aa0a510..dab45c4 100644 --- a/README.md +++ b/README.md @@ -4,14 +4,14 @@ Uniwa 2020 Athens Άσκηση Εξαμήνου ## Ζητούμενα 1.Υλοποίηση συστήματος για την προσομοίωσηDos/DDos Attack. - -Χρησιμοποιήστε το hping3(https://tools.kali.org/information-gathering/hping3, https://www.howtoinstall.me/ubuntu/18-04/hping3/ ) εργαλείο για την πραγματοποίηση Dos και DDos Attack σε μέλη του σμήνους. - -Χρησιμοποιήστε τα tcpdump, netstat εργαλεία για την εύρεση, ανάλυση και παρουσίαση των συγκεκριμένων επιθέσεων. - -Δημιουργήστε iptables rules για την αντιμετώπιση των επιθέσεων. +-Χρησιμοποιήστε το hping3(https://tools.kali.org/information-gathering/hping3, https://www.howtoinstall.me/ubuntu/18-04/hping3/ ) εργαλείο για την πραγματοποίηση Dos και DDos Attack σε μέλη του σμήνους. +-Χρησιμοποιήστε τα tcpdump, netstat εργαλεία για την εύρεση, ανάλυση και παρουσίαση των συγκεκριμένων επιθέσεων. +-Δημιουργήστε iptables rules για την αντιμετώπιση των επιθέσεων. 2.Υλοποίηση συστήματος για την προσομοίωση “SSH Brute Force Attacks”(Patator, THC Hydra, Medusa, Metasploit)Patator, THC Hydra, Medusa, Metasploit). - -Χρησιμοποιήστε εργαλεία της προτίμησής σας για την εύρεση, ανάλυση και παρουσίαση της συγκεκριμένης επίθεσης. - -Χρησιμοποιήστε το εργαλείο Fail2Ban για την αντιμετώπιση της επίθεσης. - -Τροποποιήστε το ssh-server έτσι ώστε να επιτρέπει μόνο συνδέσεις μέσω key. +-Χρησιμοποιήστε εργαλεία της προτίμησής σας για την εύρεση, ανάλυση και παρουσίαση της συγκεκριμένης επίθεσης. +-Χρησιμοποιήστε το εργαλείο Fail2Ban για την αντιμετώπιση της επίθεσης. +-Τροποποιήστε το ssh-server έτσι ώστε να επιτρέπει μόνο συνδέσεις μέσω key. 3.Δημιουργήστε Local/Remote SSH Forwarding για την παροχή υπηρεσιών στο σμήνος που έχετε στη διάθεσή σας. @@ -44,8 +44,8 @@ swarmlab-sec login Ηρθε η ώρα να κατεβάσουμε απο το repo τα αρχεία που θα χρειαστούμε: -Το αρχείο *passwd_list* το αντιγράφουμε χύμα στον φάκελο που ονομάσαμε για το project μας - -Aπο τον φάκελο *backup_files>vpn+backup* αντιγράφουμε όλα τα αρχεία και τα βάζουμε στον τοπικό φακέλο μας με όνομα *vpn* που δημιουργήσαμε πριν λιγο. - -Απο τον φάκελο project αντιγράφουμε όλα τα αρχεία εκτός από τα **'sec-vpn-*.ovpn'** στον τοπικό φάκελο *project* +-Aπο τον φάκελο *backup_files>vpn+backup* αντιγράφουμε όλα τα αρχεία και τα βάζουμε στον τοπικό φακέλο μας με όνομα *vpn* που δημιουργήσαμε πριν λιγο. +-Απο τον φάκελο project αντιγράφουμε όλα τα αρχεία εκτός από τα **'sec-vpn-*.ovpn'** στον τοπικό φάκελο *project* ### Return to terminal @@ -61,8 +61,8 @@ ifconfig nmap -sP 172.21.0.* | grep Nmap | cut -d' ' -f5-6 ``` -Το αποτέλεσμα που θα πάρουμε το τοποθετούμε **αφού αφαιρέσουμε την πρώτη σειρα** στο αρχείο *inventory.yml* στη θέση των άλλων ip ενώ **αφού αφιρέσουμε και την δεύερη σειρα** τις τοποθετούμε και στο αρχείο *inventory_w.yml* - -Ομοίως αλλαζουμε την ip στο *test3.yml* με αυτή που θα έχει ο αμυνόμενος worker της επίθεσης dos-ddos . - -Τέλος στη medusa_script.sh βάζουμε την τελευταία ip που πηραμε καθώς ο τελευταίος worker θα παιξει τον ρόλο του server στο ερώτημα 2. +-Ομοίως αλλαζουμε την ip στο *test3.yml* με αυτή που θα έχει ο αμυνόμενος worker της επίθεσης dos-ddos . +-Τέλος στη medusa_script.sh βάζουμε την τελευταία ip που πηραμε καθώς ο τελευταίος worker θα παιξει τον ρόλο του server στο ερώτημα 2. ## Ξεκινώντας επί της ουσίας @@ -110,11 +110,51 @@ sudo tcpdump -i eth0 curl http://www.google.gr ``` και αυτή τη φορά τα καταφερνει καθως ο master είναι προστατευμένος από τους νέους κανόνες ... H επίθεση απέτυχε και εμεις τελειώσαμε το ερώτημα 1 παραθέτοντας το ανάλογο βιντεάκι με αναλυτικότερο "τρέξιμο" + + [![Watch the video](https://img.youtube.com/vi/6Enp_9V8SBgjA/maxresdefault.jpg)](https://youtu.be/6Enp_9V8SBg) ## Ερώτημα 2 +### brute force attack +##### >worker on ip6 *SERVER* runs: +``` +sudo iptables -L #to check that it is almost empty except previous task's rules +``` +##### >worker on ip 3 *brute-force attacker-attacks server* runs: +``` +./medusa_script.sh # update/install medusa/copys passwd_file localy/ attacks +``` +και καταφέρνει να "σπάσει" τον κωδικό τον οποίο μας επιστρέφει. Με τις ακόλουθες εντολες συνδεόμαστε ssh με στον server +``` +ssh docker@172.21.0.6 # "docker" για κωδικο +ifconfig # ωστε να δουμε οτι μπηκαμε +ls -l # να δουμε τα αρχεια του σερβερ +exit # επιστρεφουμε πισω στον worker on ip 3 +``` +##### >master *needs to protect everyone* runs: +``` +./ansible_fail2ban.sh #σε όλους τους υπολογιστες και κανει:update/install rsyslog/start fail2ban/copy+edit jail.local/restart +``` +##### >worker on ip 3 *brute-force attacker-attacks server again* runs: +``` +./medusa_script.sh +``` +όμως σε αυτη την επίθεση το fail2ban λειτουργησε και έριξε ban στον επιτιθέμενο από την τρίτη λανθασμένη προσπάθεια.. +για του λόγου το αληθες : +##### >worker on ip6 *SERVER* runs: +``` +sudo cat /var/log/auth.log | grep "Failed password" #ελεγχος του αρχείου και ανίχνευση της επίθεσης +sudo iptables -L #έχουμε νέο κανόνα REJECT σε αυτον που μας επιτέθηκε +``` + +[![Watch the video](https://img.youtube.com/vi/DNn9b4G0Lh8/maxresdefault.jpg)](https://youtu.be/DNn9b4G0Lh8) + + + + +### sshkey authorization