212.4 Sicherheitsaufgaben Gewichtung 3

212.4 Sicherheitsaufgaben

Kandidaten sollten Sicherheits-Benachrichtigungen aus verschiedenen Quellen empfangen können, Einbruchserkennungssysteme installieren, konfigurieren und betreiben können sowie Sicherheits-Patches und Fehlerkorrekturen anwenden können.

Hauptwissensgebiete:

Dies ist eine auszugsweise Liste der verwendeten Dateien, Begriffe und Hilfsprogramme:

man pages

netcat

Im folgende Video zeige ich, wie man netcat chatten kann.

Darüber könnte man auch Dateien übertragen:

# Quelle:  
tar --numeric-owner --one-file-system -czf - /dir1 /dir2 | nc -w 60 -l -p 12345

# Ziel:
cd /out; nc -w 60 <quell-ip> 12345 | tar -xzf -

nmap

Ein gute Dokumentation zu den Parametern gibt es auf https://nmap.org/man/de/man-performance.html

root@ubuntu:~# nmap 10.191.17.6

Starting Nmap 7.60 ( https://nmap.org ) at 2020-01-07 15:40 CET
Nmap scan report for 10.191.17.6
Host is up (0.00087s latency).
Not shown: 997 closed ports
PORT   STATE SERVICE
21/tcp open  ftp
22/tcp open  ssh
80/tcp open  http
MAC Address: 08:00:27:67:83:2D (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 18.41 seconds
root@ubuntu:~# nmap -p 20-26 10.191.17.6

Starting Nmap 7.60 ( https://nmap.org ) at 2020-01-07 16:04 CET
Nmap scan report for 10.191.17.6
Host is up (-0.078s latency).

PORT   STATE    SERVICE
20/tcp filtered ftp-data
21/tcp open     ftp
22/tcp open     ssh
23/tcp filtered telnet
24/tcp filtered priv-mail
25/tcp filtered smtp
26/tcp filtered rsftp
MAC Address: 08:00:27:67:83:2D (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 13.51 seconds
nmap -p 20,26  --max-retries 0 10.191.17.6

Starting Nmap 7.60 ( https://nmap.org ) at 2020-01-07 16:13 CET
Warning: 10.191.17.6 giving up on port because retransmission cap hit (0).
Nmap scan report for 10.191.17.6
Host is up (0.00045s latency).

PORT   STATE    SERVICE
20/tcp filtered ftp-data
26/tcp filtered rsftp
MAC Address: 08:00:27:67:83:2D (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 13.45 seconds
root@ubuntu:~# time nmap --max-retries 0 10.191.17.6

Starting Nmap 7.60 ( https://nmap.org ) at 2020-01-07 16:06 CET
Warning: 10.191.17.6 giving up on port because retransmission cap hit (0).
Nmap scan report for 10.191.17.6
Host is up (0.00046s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
21/tcp open  ftp
MAC Address: 08:00:27:67:83:2D (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 15.41 seconds

real    0m15,425s
user    0m0,127s
sys     0m0,232s
root@ubuntu:~# time nmap 10.191.17.6

Starting Nmap 7.60 ( https://nmap.org ) at 2020-01-07 16:07 CET
Nmap scan report for 10.191.17.6
Host is up (-0.010s latency).
Not shown: 998 filtered ports
PORT   STATE SERVICE
21/tcp open  ftp
22/tcp open  ssh
MAC Address: 08:00:27:67:83:2D (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 27.17 seconds

real    0m27,187s
user    0m0,116s
sys     0m0,463s

Hier noch ein Video zum nmap-scan:

root@ubuntu:~# nmap 10.191.17.6 -O

Starting Nmap 7.60 ( https://nmap.org ) at 2020-01-07 16:33 CET
Nmap scan report for 10.191.17.6
Host is up (0.00090s latency).
Not shown: 998 filtered ports
PORT   STATE SERVICE
21/tcp open  ftp
22/tcp open  ssh
MAC Address: 08:00:27:67:83:2D (Oracle VirtualBox virtual NIC)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.10 - 4.8, Linux 3.2 - 4.8
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 29.85 seconds

iptables

habe ich bereits unter 212.1 ausführlich behandelt.

fail2ban

Konfiguration liegt unter /etc/fail2ban.

Ich habe von meinem centos absichtlich versucht mich mit root und falschem Passwort anzumelden, nach gefühlten 6 fehlgeschlagenen Anmeldungen wurde ich ausgesperrt.

root@ubuntu:/etc/fail2ban# iptables-save
# Generated by iptables-save v1.6.1 on Tue Jan  7 16:58:03 2020
*filter
:INPUT ACCEPT [310:18141]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [233:31172]
:f2b-sshd - [0:0]
-A INPUT -p tcp -m multiport --dports 22 -j f2b-sshd
-A f2b-sshd -s 10.191.17.6/32 -j REJECT --reject-with icmp-port-unreachable
-A f2b-sshd -j RETURN
COMMIT
# Completed on Tue Jan  7 16:58:03 2020

HOME