# Практическая работа 6 # Системы анализа аномального трафика в корпоративной сети (Network traffic anomaly analysers) Системы анализа аномального трафика в корпоративной сети, также известные как Network traffic anomaly analysers, это программные или аппаратные средства, которые используются для мониторинга и анализа сетевого трафика с целью обнаружения аномалий, несоответствий и потенциальных угроз безопасности. Они позволяют быстро обнаруживать и предотвращать кибератаки, вредоносные программы и другие угрозы для информационной безопасности корпоративных сетей. STAMUS Networks - это компания-разработчик программных средств для обнаружения и предотвращения кибератак, включая системы анализа аномального трафика в корпоративной сети. Они предлагают решения для мониторинга и защиты сетей от угроз, таких как DDoS-атаки, ботнеты, вредоносные программы и другие. Компания была основана в 2014 году в США. Ими был разрабон SELKS SELKS - включает в себя множество инструментов для обнаружения и предотвращения кибератак. Он использует открытые и свободные программы, такие как Suricata, Elasticsearch, Logstash и Kibana, для анализа трафика и журналов событий в режиме реального времени. SELKS разработан для использования в корпоративных сетях и может быть настроен для обнаружения широкого спектра угроз, включая DDoS-атаки, ботнеты, вредоносные программы и другие. ### Построним инфраструктуру ![](https://hackmd.io/_uploads/BJHl3D_L3.png) ## Установим stamus на kali linux Для это для начала обновим kali linux: ![](https://hackmd.io/_uploads/S1fBdsP82.png) Установим необходимые пакеты для установки программ и добавим ключи проверки сертификатов, которые обеспечивают безопасность соединения при установке программ. ![](https://hackmd.io/_uploads/SkTN5iv8n.png) ![](https://hackmd.io/_uploads/S1RScovIh.png) Далее Импортируем GPG-ключ GPG-ключ нужен для верификации подписей ПО. Он понадобится для добавления репозитория докера в локальный список. Импортируем GPG-ключ: ![](https://hackmd.io/_uploads/Syfo5sD8n.png) Добавляем репозиторий докера и проверяем репозиторий Убедимся, что инсталляция будет осуществлена из нужного нам репозитория. Выполняем следующую оманду: ![](https://hackmd.io/_uploads/rkq2csw8n.png) Устанавливаем докер ![](https://hackmd.io/_uploads/Hke0cjv82.png) Убедимся в успешности установки, проверив статус докера в системе: ![](https://hackmd.io/_uploads/rkVJisvUh.png) ### Установим Stamus ``` git clone https://github.com/StamusNetworks/SELKS.git cd SELKS/docker/ ./easy-setup.sh sudo -E docker compose up -d ``` ![](https://hackmd.io/_uploads/r1uN6jwUn.png) ![](https://hackmd.io/_uploads/BJJeyhv82.png) ![](https://hackmd.io/_uploads/ry9UWnDUn.png) ![](https://hackmd.io/_uploads/H1P0G3DIh.png) После установки заходим https://192.168.110.151:9443 Устанавливаем пароль ![](https://hackmd.io/_uploads/Hk6Cq3vLn.png) ![](https://hackmd.io/_uploads/HJ6fonwIh.png) Проверяем контейнеры: Видим что suricata коректно отрабатывает, для этого необходимо изменить файл docker-compose.yml в suricata изменить строчку: > image: jasonish/suricata:master-amd64 на строчку: > image: jasonish/suricata:latest ![](https://hackmd.io/_uploads/BJFnj2wLh.png) После перезапускаем докер и проверяем контейнеры Видим что все запустилось ![](https://hackmd.io/_uploads/ByUHm6DLh.png) Переходим https://192.168.110.151 Учетные данные и вход пользователь:selks-user пароль:selks-user Здесь необходимо дабавить правила для suricata ![](https://hackmd.io/_uploads/rkT_I6DL3.png) Переходим в kibana ![](https://hackmd.io/_uploads/rJcBYTDLn.png) ## Необходимо настроить интерфейс etho для получения трафика Для того, чтобы нам приходил трафик. Для этого переводим eth0 интерфейс в режим promisc > sudo ifconfig eth0 promisc Для того, чтобы данные с инфраструктуры летели на stamus, необходимо сделать monitir session list на switch > monitor session 1 destination interface e0/0 > monitor session 1 source interface e0/1 > monitor session 1 source interface e0/2 ![](https://hackmd.io/_uploads/H18j_uOI3.png) ## Атаки и просмотр логов 1) nmapсканируем внутренний pfsense ![](https://hackmd.io/_uploads/SJ5AteuLh.png) Просматриваем логи: ![](https://hackmd.io/_uploads/SyqxYeuUn.png) 2) Dos заходим на https:// 192.168.110.151 Win+R ![](https://hackmd.io/_uploads/SkwXjxd8n.png) Смотрим логи: ![](https://hackmd.io/_uploads/r1wMigOLh.png) 3) arpspoof ![](https://hackmd.io/_uploads/H17AxbdIh.png) смотрим логи: ![](https://hackmd.io/_uploads/ryH-WWuI3.png) Видео демонстрация выполнения работы: https://drive.google.com/file/d/1DrbL6aFiDKiuEu3ZHfW72gABzlZdMl8s/view?usp=drive_link