*Στην εργασία θα αναφερθούμε πως να κανουμε προσομοίωση και αντιμετώπιση επίθεσης DDos, προσομοίωση SSH Brute Force, Local/Remote SSH Forwarding και VPN.
Για την υλοποίηση των παραπάνω θα χρησιμοποιήσουμε το docker και το swarmlab*
To Docker είναι μια πλατφόρμα λογισμικού ανοιχτού κώδικα που υλοποιεί Εικονικοποίηση σε επίπεδο Λειτουργικού Συστήματος. Ουσιαστικά το Docker προσφέρει αυτοματοποιημένες διαδικασίες για την ανάπτυξη εφαρμογών σε απομονωμένες Περιοχές Χρήστη που ονομάζονται Software Containers.
Πρώτα κάνουμε εγκατάσταση του docker ακολουθώντας τις οδηγίες απο http://docs.swarmlab.io/SwarmLab-HowTos/labs/Howtos/docker/install.adoc.html[εδω^].
Μετά κάνουμε clone το swarmlab απο το https://git.swarmlab.io:3000/swarmlab/swarmlab-sec[git εδώ^] και ακολουθούμε http://docs.swarmlab.io/SwarmLab-HowTos/labs/sec/sec.adoc.html[ τις οδηγίες^].
Αρχικά δημιουργμούμε φάκελο μεσα στο swarmlab με το όνομα που θέλουμε και μπαίνουμε στον φάκελο με τερματικό. Εκεί θα ξεκινήσουμε τα containers με τις εντολές *create* και *up size=X* οπου Χ ο αριθμός εικονικών συστημάτων που θέλουμε.
Έπειτα εκτελούμε αυτές τις εντολές για να εγκαταστήσουμε το εργαλείο *hping3*.
```
sudo apt update
sudo apt install hping3 -y
```
Επιλέγουμε την περιοχή μας και την πόλη μας κατα την εγκατάσταση του εργαλείου.
Για να βρούμε τις IP των workers εκτελούμε:
```
ifconfig eth0 | grep inet | awk '{print $2}'
```
Η εντολή αυτη μας δινει την IPv4 του master. Xρησιμοποιούμε αυτην την IPv4 εκτός απο το τελευταιο byte(αριθμο) για να βρούμε και τους workers στο δίτκυο με την εντολή:
```
nmap -sP χχχ.χχχ.χχχ.*| grep worker
```
*οπου χχχ.χχχ.χχχ ο αριθμός δικτύου του master*
Επιλέγουμε έναν worker και κανουμε login με την IP του
```
ssh docker@<IP_Worker>
```
Παταμε *yes* στην σύνδεση.
Tα στοιχεία των worker και του master είναι:
*USERNAME: docker |
PASSWORD: docker*
*Παράλληλα ανοιγουμε άλλο ένα παράθυρο τερματικού και συνδεόμαστε πάλι στον master.*
Από το δεύτερο παράθυρο που είμαστε συνδεδεμένοι στον *master* εκτελούμε το *hping3* για να ξεκινήσουμε την Dos attack.
*Οπου <IP_WORKER> ΒΑΖΟΥΜΕ τoν worker που έχουμε επιλέξει.*
```
sudo hping3 -p 80 --flood --icmp <IP_WORKER>
```
*Οπου <IP_WORKER> ΒΑΖΟΥΜΕ τoν worker που έχουμε επιλέξει.*
Στοn *worker* στην πόρτα 80 θα μπορούσαμε να είχαμε ανοίξει έναν σερβερ apache2 οπου και εκεί κάνουμε επίθεση.