###### tags: `Attack`
# Системы безопасности корпоративной инфраструктуры - (iptables, pfSense, Suricata, Snort)

Linux-FW:

Node4:

Включаем форвардинг Linux-FW:

Добавляем маршрут с Kali-Linux-Lan до Linux-FW


Linux-FW правило запрещающие все:

Прописываем политику все дропать:

`iptables -P INPUT ACCEPT `- все разрешаем
Запрещаем трафик из внешней сети внутрь:

Разрешаем трафик, инициированный изнутри:

помещаем правило выше:

Разрешаем снаружи обращение внутрь на 80 порт:

Смотрим список правил:

Удаляем правила в списке №6:

**PortForward on PFSENSE to Linux-Web, to Win-7:**
Pfsense: открыть 443 на сам pfsense

Пропишем стаческий маршрут для FW-Lan на pfsense:

Прописываем статические маршруты через созданный LAN_GW в VLAN-1:

Аналогичным образом:

FW-Lan:
Отключим NAT-изнутри наружу

Чтобы трафик с вланов долетал до FW-WAN (pfsense):




Linux-WEB:


Настраиваем проброс портов на 80 порт на Linux-WEB:


> В результате с нашего WAN-адреса по обращению на 8080 будет редирект на Linux-Web 80.
Проброс на Win7 445 и 3389 портов:

Установка пакета suricata FW-WAN:

Установка пакета snort FW-WAN:

Установка пакета suricata FW-LAN:

Установка пакета snort FW-LAN:

FW-WAN:

Начинаем атаку на Win7

BSOD от Blue-keep

EternalBlue:

> При разворачивании и снорта и сурикаты необходимо во вкладке pass list указать сети 0.0.0.0/0 , обозвать как-то и указать это имя в настройке home_net/external_net
