Abbiamo coperto la sicurezza di OpenVPN configurando cifrature di crittografia avanzate, impostando un hashing sicuro per l'autenticazione e implementando Perfect Forward Secrecy. Dall'altro lato, abbiamo configurato le impostazioni di sicurezza di base per i router come registrazione, firewall e regole di traffico, port forwarding, SSH e modifica delle credenziali predefinite. Questo faceva parte Traccia dell'ingegnere della sicurezza TryHackMe, rafforzamento dei dispositivi di rete.

Ottieni gli appunti dell'esame COMPTIA Security+

Risposte in camera

Si chiama il dispositivo utilizzato per controllare e gestire le risorse di rete?

Viene chiamato un vettore di minaccia che include l'interruzione di dispositivi e servizi critici per renderli non disponibili agli utenti autentici?

Supponiamo che tu stia configurando un router; quale dei seguenti potrebbe essere considerato un protocollo non sicuro:
R: HTTPS
B: FTP
C: SSH
D: IPsec

Si chiama il protocollo per l'invio di messaggi di registro a un server centralizzato per l'archiviazione e l'analisi?

Aggiorna il file di configurazione da utilizzare cifratura AES-128-CBC. Qual è il valore del flag collegato alla direttiva di cifratura?

Aggiorna il file di configurazione da utilizzare autenticazione SHA512. Qual è il valore del flag collegato alla direttiva auth?

Secondo il file di configurazione, qual è il numero di porta per il server OpenVPN?

Aggiorna la password del router a TryHackMe123.

Qual è l'impostazione predefinita SSH porta configurata per OpenWrt nella VM collegata?

Passa attraverso il impostazioni generali opzione sotto il Sistema scheda in allegato VM. L'amministratore ha lasciato un messaggio speciale nella sezione Note. Qual è il valore del flag?

Qual è il valore predefinito della dimensione del buffer del registro di sistema per il router OpenWrt nella VM collegata?

Qual è la priorità iniziale per lo script uhttpd?

Qual è il nome della regola che accetta il traffico ICMP dalla zona di origine PALLIDO e zona di destinazione come questo dispositivo?

Qual è il nome della regola che inoltra i dati provenienti da PALLIDO porta 9001 a LAN porta 9002?

Qual è il numero di versione disponibile apk pacchetto?

Gli strumenti di monitoraggio della rete sono in grado di rilevare i colli di bottiglia della larghezza di banda? (sì/no)

Trascrizione video

Il primo riguarda il rafforzamento delle reti private virtuali che proteggono le VPN. Un altro compito è il rafforzamento dei dispositivi di rete. In realtà parliamo di rafforzamento dei router.
Sapete ragazzi, le VPN hanno sia il lato client che il lato server. E la maggior parte di voi utilizza principalmente la VPN solo per proteggere l'accesso a Internet e la connessione a siti Web censurati e altro materiale a cui potresti non essere in grado di accedere utilizzando le impostazioni dell'ISP, ma soprattutto le VPN utilizzate per proteggere la privacy e la sicurezza di chi lo utilizza. Tutti noi ci fidiamo in una certa misura della VPN che utilizziamo, ma c'è un aspetto più importante della VPN stessa, ovvero il server VPN. Voglio dire, questa configurazione è la preferita o il lato posteriore proprio lì dove si trova la configurazione. Quindi è di questo che stavamo parlando qui.

Protezione delle configurazioni lato server e non lato client. quindi l'esempio riguarda tutto il server VPN. Le configurazioni del server Openvpn sono archiviate in /etc/openvpn.
Evidenziamo il file server.conf e guardiamo le direttive chiave qui.
in questo file La prima direttiva chiave è la cifra Quindi utilizzando la direttiva server decidiamo o configuriamo l'algoritmo di crittografia. È molto importante scegliere un cifrario molto sicuro.
Un cifrario sicuro o un esempio di server segreto è aes256 CBC poiché, sai, è un algoritmo di crittografia e due cinque sei indica la lunghezza della chiave o la lunghezza della chiave di crittografia.

Ora puoi configurare l'algoritmo di crittografia utilizzando questa direttiva. Puoi anche modificare del tutto l'algoritmo di crittografia. Si consiglia di utilizzare sempre AES. Questa è la prima cosa.
Qui l'altra cosa è a autorizzazione direttiva quindi controlla l'algoritmo di hashing utilizzato durante il processo di autenticazione. Pertanto, quando sei un client o quando ti connetti a un server VPN, ti stai effettivamente autenticando utilizzando le credenziali del tuo account durante il processo. Si verifica un processo di hashing. Quindi vuoi utilizzare un potente algoritmo di memorizzazione nella cache? SHA512 è una buona scelta.

Un'altra direttiva è tls-crypt  che consente la perfetta segretezza in avanti PFS perfetta segretezza in avanti in cui le chiavi di sessione sono randomizzate. Pertanto, per ogni sessione o per ogni sessione nel momento in cui ti connetti al server VPN, esiste una chiave di sessione creata correttamente. Ora questa chiave di sessione può essere randomizzata o essere sempre la stessa. Vuoi che la chiave di sessione sia randomizzata perché se un utente malintenzionato fosse in difficoltà nella comunicazione tra te e il server VPN. Se riescono a impossessarsi di una chiave, saranno in grado di decrittografare tutti i pacchetti.
Pertanto, se la chiave di sessione è casuale, riduci al minimo le possibilità che ciò accada. Inoltre qui. Vediamo altre cose come la porta configurata per il server VPN, l'indirizzo IP locale, il protocollo.

Ora passiamo alla sicurezza dei dispositivi di rete e in particolare parleremo della sicurezza del router utilizzando il firmware OpenWRT

Va bene. Adesso la prima cosa da fare è configurare le impostazioni generali andiamo su sistema clicca su sistema. E qui carichiamo la configurazione generale proprio come l'Ora il nome host La Zona il logging tutte queste configurazioni sono importanti per essere impostate correttamente perché in caso di incidente o attacco informatico vuoi che l'ora sia correttamente allineata con la tua fuso orario.
Quindi qui che ho impostato così com'è, modificheremo queste impostazioni perché non ci appartengono. Lo sincronizza anche con un server di entità.

Accedi vuoi registrare tutti i pacchetti? Se non disponi di spazio sufficiente puoi inoltrare i registri a un server di registrazione centrale. Ok, una macchina diversa in cui ospita un programma chiamato syslog o un programma che utilizza questo registro per inoltrare i registri e puoi archiviarli lì. Altrimenti, puoi cucirli localmente specificando qui il direttore e lasciare il livello base di registrazione per il debug.

Va bene, la prossima cosa è cambiare le credenziali predefinite. Non vuoi lasciare che la tua sia solo la mia password come admin admin o admin password. Vuoi cambiarli qui?
Inoltre, se desideri gestire il router, desideri controllare l'accesso al router e modificare le configurazioni. Vuoi farlo su un canale sicuro. Quindi possiamo farlo tramite https.
Ok, o preferibilmente lo facciamo su SSH perché ti consente di eseguire una manutenzione granulare.

Per avere un controllo granulare sul router. È stata specificata la scheda e l'interfaccia su cui specificheremo che possiamo accedere al router e che salveremo e applicheremo anche qui se disponi di chiavi SSH. Generi una chiave nella riga del tuo commento qui ssh-keygen.

Successivamente andiamo al software. Diamo un'occhiata ai pacchetti e installati nel router possiamo aggiornare e installare il pacchetto da qui.
Non so se esiste su altri firmware ma generalmente potrebbe essere lì, quindi avvio e avvio. Diamo uno sguardo agli script configurati.
All'inizio dell'avvio del router. Quindi, in pratica, assicurati che l'elenco qui sia l'elenco nativo predefinito con il firmware perché se un utente malintenzionato è riuscito ad accedere al router, ok, installerà uno script per la persistenza. Quindi assicurati di ordinarli di tanto in tanto.

Possiamo controllare il flusso del traffico in entrata e in uscita dalla rete attraverso la sezione firewall.
Generalmente in una rete locale dove non sono presenti server configurati per l'accesso da Internet. Si consiglia di disattivare la direzione del traffico proveniente da Internet. Per esempio. Abbiamo questa direzione verso cui è consentito l'accesso perché si desidera che gli endpoint accedano a Internet. Quindi lascia che la direzione per la terra sia uno.
E questo è un significato bidirezionale quando invii una richiesta a un sito web. La risposta dal rialzo sarà accettata da questa regola. Quindi non è necessario configurare uno a uno ora uno a uno viene rifiutato per impostazione predefinita per il vino a terra. Scusa. Viene rifiutato per impostazione predefinita e le reti regolari quando e dove si trovano. Nessun server ospitato.
Se hai un server web, un server pubblico. Come forse un server di gioco. Ok, vuoi configurarlo per consentire l'apprendimento? Ok, quindi puoi modificare.
uno e qui l'input può accettare e consentire, come puoi vedere, uno consente per la destinazione di consentire l'inoltro dalla sorgente.

Port forwarding Quindi, ancora una volta, se non hai un server pubblico in esecuzione nella tua rete, non è necessario configurare quando atterrare. Inoltre. Non è necessario configurare il port forwarding. Ma ancora una volta, se disponi di un server pubblico come un server di gioco, oltre a consentire l'apprendimento, desideri configurare il port forwarding, ad esempio. È questa la regola THM_Port che fa clic su Modifica come puoi vedere qui. Supponiamo che su una delle tue macchine sia in esecuzione un server di gioco sulla porta 902. e che il server di gioco utilizzi la porta 9001 per ricevere traffico dal server principale. Quindi vuoi configurare qui una regola di port forwarding in modo che tutto il traffico proveniente da Internet sulla porta 9001 venga accettato o inoltrato, come puoi vedere, alla rete locale a un dispositivo sulla porta 9002.
Se hai solo un dispositivo specifico o desideriamo accettare il traffico solo verso un dispositivo specifico, modifichi o specifichi il suo indirizzo IP.
Ok, regole del traffico nelle regole del traffico. Controlliamo il flusso del traffico in dettagli come il controllo del protocollo e delle porte consentite. Facciamo un esempio. Quindi abbiamo il nome di questa regola Consenti rosa e sono le configurazioni e l'azione è accettare. Ed è abilitato, diamo un'occhiata. Il nome è consenti ping. Il protocollo è ICMP. E questa è la direzione in cui, come puoi vedere, stiamo accettando l'ICMP.

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli