20TD02Y_CCNA_20TD02X - itnett/FTD02H-N GitHub Wiki
- Cisco Nexus 5548UP
- VirtualBox
- Ubuntu Server (som monitorerings- og etterforskningsverktøy)
- Wireshark (for nettverksanalyse)
- Nagios (for nettverksovervåking)
- Snort (for IDS/IPS)
- Autopsy (for digital etterforskning)
Cisco Nexus 5548UP (Gi1/1) ----- VirtualBox Host
+----------------------+
| Cisco Nexus 5548UP |
| SPAN Configuration |
+----------+-----------+
|
|
|
+---+---+
|Virtual |
| Box |
| (Nagios|
|/Snort/ |
|Wireshark)|
+-------+
|Virtual |
| Box |
| (Autopsy)|
+-------+
-
Cisco Nexus 5548UP:
- Implementer SPAN (Switched Port Analyzer) for trafikkmonitorering.
-
VirtualBox:
- Opprett en virtuell maskin for monitorering med Nagios og Snort.
- Opprett en virtuell maskin for nettverksanalyse med Wireshark.
Cisco Nexus 5548UP:
monitor session 1 source interface ethernet 1/1
monitor session 1 destination interface ethernet 1/2
Nagios Konfigurasjon:
-
Installer Nagios på Ubuntu Server:
sudo apt update sudo apt install -y nagios3
-
Start Nagios og sjekk status:
sudo systemctl start nagios sudo systemctl status nagios
-
Åpne Nagios webgrensesnitt:
- Naviger til
http://<server_ip>/nagios3
i nettleseren din. - Logg inn med admin-legitimasjon.
- Naviger til
Snort Konfigurasjon:
-
Installer Snort på Ubuntu Server:
sudo apt update sudo apt install -y snort
-
Konfigurer Snort for nettverksovervåking:
- Rediger Snort konfigurasjonsfilen
/etc/snort/snort.conf
for å inkludere nettverksgrensesnittet som skal overvåkes. - Start Snort med kommandoen:
sudo snort -A console -i eth0 -c /etc/snort/snort.conf
- Rediger Snort konfigurasjonsfilen
Wireshark Konfigurasjon:
-
Installer Wireshark på Ubuntu Server:
sudo apt update sudo apt install -y wireshark
-
Start Wireshark:
- Kjør Wireshark med kommandoen:
sudo wireshark
- Kjør Wireshark med kommandoen:
- Bruk Nagios for å overvåke nettverkets tilstand og tjenester.
- Bruk Snort for å oppdage potensielle trusler og inntrengingsforsøk.
- Bruk Wireshark for å analysere nettverkstrafikken i sanntid.
-
VirtualBox:
- Opprett en virtuell maskin for digital etterforskning med Autopsy.
Autopsy Konfigurasjon:
-
Installer Autopsy på Ubuntu Server:
sudo apt update sudo apt install -y autopsy
-
Start Autopsy:
- Kjør Autopsy med kommandoen:
sudo autopsy
- Kjør Autopsy med kommandoen:
-
Åpne Autopsy webgrensesnitt:
- Naviger til
http://<server_ip>:9999/autopsy
i nettleseren din. - Opprett et nytt etterforskningsprosjekt og legg til en diskavbildning (disk image) for analyse.
- Naviger til
-
Cisco Nexus 5548UP:
- Sørg for at SPAN-konfigurasjonen er aktiv for å speile trafikken til monitoreringsserverne.
-
VirtualBox:
- Bruk de tidligere opprettede VM-ene for monitorering (Nagios, Snort, Wireshark) og etterforskning (Autopsy).
Scenario for Sikkerhetsbrudd:
-
Generer nettverkstrafikk som inneholder potensielle sikkerhetstrusler:
- Bruk verktøy som Metasploit for å simulere angrep på nettverket.
- Overvåk trafikken med Snort og Wireshark for å oppdage angrepet.
-
Analyser data:
- Bruk Nagios for å få en oversikt over nettverkets tilstand før, under og etter angrepet.
- Bruk Snort for å identifisere spesifikke inntrengingsforsøk.
- Bruk Wireshark for å analysere nettverkstrafikk og identifisere mistenkelige pakker.
-
Utfør digital etterforskning:
- Bruk Autopsy for å analysere diskavbildninger og loggfiler fra berørte systemer.
- Identifiser og dokumenter bevis på sikkerhetsbruddet.
Testing:
- Verifiser at alle overvåkings- og etterforskningsverktøyene fungerer som forventet.
- Test responsen på sikkerhetsbrudd ved å generere og analysere nettverkstrafikk som inneholder trusler.
- Utfør fullstendig digital etterforskning og dokumenter funnene.
Dokumentasjon:
- Ta skjermbilder av alle konfigurasjonstrinnene og resultatene.
- Lag en rapport som beskriver trinnene og resultatene av hver lab, inkludert identifisering av sikkerhetsbrudd og analyser av data.
Disse laboratoriene gir omfattende hands-on erfaring med overvåking, identifisering av sikkerhetsbrudd, og digital etterforskning, i tråd med læringsutbyttene for emnet "Monitorering og Digital Etterforskning" ved Fagskolen Innlandet.
Her er detaljert konfigurasjon for Cisco Nexus 5548UP, Nagios, Snort, Wireshark og Autopsy, inkludert alle nødvendige trinn og kommandoer.
Konfigurer SPAN (Switched Port Analyzer) for trafikkmonitorering:
configure terminal
monitor session 1 source interface ethernet 1/1
monitor session 1 destination interface ethernet 1/2
end
Installer og konfigurer Nagios på Ubuntu Server:
-
Installer nødvendige pakker:
sudo apt update sudo apt install -y nagios3 nagios-nrpe-plugin
-
Start og sjekk statusen til Nagios:
sudo systemctl start nagios sudo systemctl status nagios
-
Konfigurer overvåkningstjenester: Rediger konfigurasjonsfilene for å legge til overvåkning av spesifikke tjenester eller enheter. Filene finnes vanligvis i
/etc/nagios3/conf.d/
.Eksempel på å legge til en tjeneste i
/etc/nagios3/conf.d/localhost_nagios2.cfg
:define host { use generic-host host_name localhost alias localhost address 127.0.0.1 } define service { use generic-service host_name localhost service_description PING check_command check_ping!100.0,20%!500.0,60% } define service { use generic-service host_name localhost service_description HTTP check_command check_http }
-
Restart Nagios for å bruke endringene:
sudo systemctl restart nagios
-
Åpne Nagios webgrensesnitt:
- Naviger til
http://<server_ip>/nagios3
i nettleseren din. - Logg inn med admin-legitimasjon (standardbruker: nagiosadmin, passord satt under installasjonen).
- Naviger til
Installer og konfigurer Snort på Ubuntu Server:
-
Installer nødvendige pakker:
sudo apt update sudo apt install -y snort
-
Konfigurer Snort: Rediger Snort konfigurasjonsfilen
/etc/snort/snort.conf
for å inkludere nettverksgrensesnittet som skal overvåkes. Se etter linjen som starter medipvar HOME_NET
og sett den til nettverket ditt, for eksempel:ipvar HOME_NET 192.168.1.0/24
-
Start Snort:
sudo snort -A console -i eth0 -c /etc/snort/snort.conf
Installer og bruk Wireshark på Ubuntu Server:
-
Installer nødvendige pakker:
sudo apt update sudo apt install -y wireshark
-
Start Wireshark:
- Kjør Wireshark med kommandoen:
sudo wireshark
- Kjør Wireshark med kommandoen:
Installer og bruk Autopsy på Ubuntu Server:
-
Installer nødvendige pakker:
sudo apt update sudo apt install -y autopsy
-
Start Autopsy:
- Kjør Autopsy med kommandoen:
sudo autopsy
- Kjør Autopsy med kommandoen:
-
Åpne Autopsy webgrensesnitt:
- Naviger til
http://<server_ip>:9999/autopsy
i nettleseren din. - Opprett et nytt etterforskningsprosjekt og legg til en diskavbildning (disk image) for analyse.
- Naviger til
Scenario for Sikkerhetsbrudd:
-
Generer nettverkstrafikk som inneholder potensielle sikkerhetstrusler:
- Bruk verktøy som Metasploit for å simulere angrep på nettverket.
- Overvåk trafikken med Snort og Wireshark for å oppdage angrepet.
-
Analyser data:
- Bruk Nagios for å få en oversikt over nettverkets tilstand før, under og etter angrepet.
- Bruk Snort for å identifisere spesifikke inntrengingsforsøk.
- Bruk Wireshark for å analysere nettverkstrafikk og identifisere mistenkelige pakker.
-
Utfør digital etterforskning:
- Bruk Autopsy for å analysere diskavbildninger og loggfiler fra berørte systemer.
- Identifiser og dokumenter bevis på sikkerhetsbruddet.
Testing:
- Verifiser at alle overvåkings- og etterforskningsverktøyene fungerer som forventet.
- Test responsen på sikkerhetsbrudd ved å generere og analysere nettverkstrafikk som inneholder trusler.
- Utfør fullstendig digital etterforskning og dokumenter funnene.
Dokumentasjon:
- Ta skjermbilder av alle konfigurasjonstrinnene og resultatene.
- Lag en rapport som beskriver trinnene og resultatene av hver lab, inkludert identifisering av sikkerhetsbrudd og analyser av data.
Disse detaljkonfigurasjonene gir en fullstendig hands-on opplevelse med overvåking og digital etterforskning, og dekker læringsutbyttene for emnet "Monitorering og Digital Etterforskning" ved Fagskolen Innlandet.