###### tags: `Attack` # Системы безопасности корпоративной инфраструктуры - (iptables, pfSense, Suricata, Snort) ![](https://i.imgur.com/UNwDewi.png) Linux-FW: ![](https://i.imgur.com/ksVoLTv.png) Node4: ![](https://i.imgur.com/bnGLIPn.png) Включаем форвардинг Linux-FW: ![](https://i.imgur.com/gkLu80l.png) Добавляем маршрут с Kali-Linux-Lan до Linux-FW ![](https://i.imgur.com/FLjvY5u.png) ![](https://i.imgur.com/LuRdcoB.png) Linux-FW правило запрещающие все: ![](https://i.imgur.com/eTzMslB.png) Прописываем политику все дропать: ![](https://i.imgur.com/Le0xPLF.png) `iptables -P INPUT ACCEPT `- все разрешаем Запрещаем трафик из внешней сети внутрь: ![](https://i.imgur.com/zZLyiHe.png) Разрешаем трафик, инициированный изнутри: ![](https://i.imgur.com/VhSoHfk.png) помещаем правило выше: ![](https://i.imgur.com/VRSpMfq.png) Разрешаем снаружи обращение внутрь на 80 порт: ![](https://i.imgur.com/5I7RJtv.png) Смотрим список правил: ![](https://i.imgur.com/H4oOP32.png) Удаляем правила в списке №6: ![](https://i.imgur.com/s2MhowB.png) **PortForward on PFSENSE to Linux-Web, to Win-7:** Pfsense: открыть 443 на сам pfsense ![](https://i.imgur.com/aTMOTCb.png) Пропишем стаческий маршрут для FW-Lan на pfsense: ![](https://i.imgur.com/LNBhNV7.png) Прописываем статические маршруты через созданный LAN_GW в VLAN-1: ![](https://i.imgur.com/JLlow5I.png) Аналогичным образом: ![](https://i.imgur.com/drL7y9w.png) FW-Lan: Отключим NAT-изнутри наружу ![](https://i.imgur.com/Ll8kKQm.png) Чтобы трафик с вланов долетал до FW-WAN (pfsense): ![](https://i.imgur.com/vTTKpRE.png) ![](https://i.imgur.com/BLIz1JI.png) ![](https://i.imgur.com/NcHGNrO.png) ![](https://i.imgur.com/3V7TayR.png) Linux-WEB: ![](https://i.imgur.com/BksxT1g.png) ![](https://i.imgur.com/xcKSxnI.png) Настраиваем проброс портов на 80 порт на Linux-WEB: ![](https://i.imgur.com/CviSccY.png) ![](https://i.imgur.com/AlA6xam.png) > В результате с нашего WAN-адреса по обращению на 8080 будет редирект на Linux-Web 80. Проброс на Win7 445 и 3389 портов: ![](https://i.imgur.com/rPr3Uqe.png) Установка пакета suricata FW-WAN: ![](https://i.imgur.com/GssgOeA.png) Установка пакета snort FW-WAN: ![](https://i.imgur.com/1QR2UkC.png) Установка пакета suricata FW-LAN: ![](https://i.imgur.com/zBr0TAY.png) Установка пакета snort FW-LAN: ![](https://i.imgur.com/sEatJg3.png) FW-WAN: ![](https://i.imgur.com/2252Xzo.png) Начинаем атаку на Win7 ![](https://i.imgur.com/lv0v5oY.png) BSOD от Blue-keep ![](https://i.imgur.com/H9fzuCh.png) EternalBlue: ![](https://i.imgur.com/LEdAo88.png) > При разворачивании и снорта и сурикаты необходимо во вкладке pass list указать сети 0.0.0.0/0 , обозвать как-то и указать это имя в настройке home_net/external_net ![](https://i.imgur.com/qI7gvBe.png)