17.04.2023
Развернуть шаблон лабораторного стенда на PNET

Настроить Snort

Посмотреть правила сработок snort, выборочно проверить их работу (в занятии есть пример с dns запросом)


Сервер DC сделать контроллером домена, Win10 внести в этот домен (аналог практики модуля windows)




24.04.2023
**Самостоятельное задание
**
Провести набор атак. Обнаружить в журнале IDS сработки сигнатур.
Перевести IDS в режим IPS и проверить, что атаки более не применимы.
**EternalBlue**
На pfsense включите правило NAT для 445 порта

На kali linux, подключенной к WAN, зайдите в msfconsole. Найдите эксплойт MS17-010, укажите параметры атаки в виде ip адреса WAN pfsense


После проведения атаки найдите события в журнале snort на pfsense.


**Блокировка атак**
Зайдите в Services -> Snort -> LAN Interface Settings. Найдите там секцию Block Settings. Включите данный функционал (Block Offenders), после чего перезагрузите интерфейс snort. Таким образом включатся блокировки. Повторите все атаки и удостоверьтесь, что атаки более не применимы.


**Bluekeep**
На pfsense включите правило NAT для 3389 порта




**Сканирование**
На kali linux, подключенной к LAN, проведите сканирование подсетей. Используйте команду masscan -p1-1024 192.168.1.0/24. Затем просканируйте остальные сети (192.168.10.0/24, 192.168.50.0/24).



**Zerologon**
На kali linux, подключенной к LAN, скачайте эксплойт (можно использовать любой другой) git clone https://github.com/risksense/zerologon. Примените эксплойт к контроллеру домена. После проведения атаки найдите события в журнале snort на pfsense.


И ничего

**Настройка SIEM**








Редактируем имеющиеся шаблоны


**WAF**
Выполнить пркатику с занятия
Заходим на bWapp и задаём статические настройки сети (log:bee psw:bug)

Прописываем сетевые праметры на WAF (Debian)

Пробрасываем порт до WAF через pfsense

На WAF прописываем настройки сети

Добавляем рпеозитории с ngninx

Папку и сохраняем в неё исходные коды ngnix

Скачиваем modsecurity с сайта github

Вводим команду запуска конфигурации modsecurity ./configure
Прописываем в nginx.conf конфигурацию с парвилами, на которы дейстует modsecurity


Редактируем список данных, которые будут попадать к нам в log файл для расширенного журнала и расскомментируем дефолтную запись по логам

Открываем modsec-config.conf и прописываем в нем где будет храниться файл конфигурации

Копируем файлы с mappingom командой
cp /usr/loacal/src/ModSecurity/unicode.mapping /etc/ngnix/modsec/
Добавляем ещё 2 правила в конфигурацию modsecurity

Проверяем и запускаем

Заходим с внутреней машины (из pnet) на ip адрес WAF и передаем в строке код ?exec=/bin/bash (атака через браузер)

И начинают отображаться данные
дата/атакующий/атакуемый

Вносим ещё изменения в nginx. Указываем ip bWapp (он статический, указывали ранее в настройках)

Заходим на bWAPP

Выбираем SQL injection
В поле поиска вставляем:
' and 1=0 union all select 1,login,password,secret,email,admin,7 from users-- -

И вид атаки в логе WAF
