20TD02Y_CCNA_20TD02X - itnett/FTD02N GitHub Wiki
- Cisco Nexus 5548UP
- VirtualBox
- Ubuntu Server (som monitorerings- og etterforskningsverktøy)
- Wireshark (for nettverksanalyse)
- Nagios (for nettverksovervåking)
- Snort (for IDS/IPS)
- Autopsy (for digital etterforskning)
Cisco Nexus 5548UP (Gi1/1) ----- VirtualBox Host
+----------------------+
| Cisco Nexus 5548UP |
| SPAN Configuration |
+----------+-----------+
|
|
|
+---+---+
|Virtual |
| Box |
| (Nagios|
|/Snort/ |
|Wireshark)|
+-------+
|Virtual |
| Box |
| (Autopsy)|
+-------+
-
Cisco Nexus 5548UP:
- Implementer SPAN (Switched Port Analyzer) for trafikkmonitorering.
-
VirtualBox:
- Opprett en virtuell maskin for monitorering med Nagios og Snort.
- Opprett en virtuell maskin for nettverksanalyse med Wireshark.
Cisco Nexus 5548UP: Se skriptet her
Nagios Konfigurasjon:
-
Installer Nagios på Ubuntu Server: Se skriptet her
-
Start Nagios og sjekk status: Se skriptet her
-
Åpne Nagios webgrensesnitt:
- Naviger til
http://<server_ip>/nagios3
i nettleseren din. - Logg inn med admin-legitimasjon.
- Naviger til
Snort Konfigurasjon:
-
Installer Snort på Ubuntu Server: Se skriptet her
-
Konfigurer Snort for nettverksovervåking:
- Rediger Snort konfigurasjonsfilen
/etc/snort/snort.conf
for å inkludere nettverksgrensesnittet som skal overvåkes. - Start Snort med kommandoen: Se skriptet her
- Rediger Snort konfigurasjonsfilen
Wireshark Konfigurasjon:
-
Installer Wireshark på Ubuntu Server: Se skriptet her
-
Start Wireshark:
- Kjør Wireshark med kommandoen: Se skriptet her
- Bruk Nagios for å overvåke nettverkets tilstand og tjenester.
- Bruk Snort for å oppdage potensielle trusler og inntrengingsforsøk.
- Bruk Wireshark for å analysere nettverkstrafikken i sanntid.
-
VirtualBox:
- Opprett en virtuell maskin for digital etterforskning med Autopsy.
Autopsy Konfigurasjon:
-
Installer Autopsy på Ubuntu Server: Se skriptet her
-
Start Autopsy:
- Kjør Autopsy med kommandoen: Se skriptet her
-
Åpne Autopsy webgrensesnitt:
- Naviger til
http://<server_ip>:9999/autopsy
i nettleseren din. - Opprett et nytt etterforskningsprosjekt og legg til en diskavbildning (disk image) for analyse.
- Naviger til
-
Cisco Nexus 5548UP:
- Sørg for at SPAN-konfigurasjonen er aktiv for å speile trafikken til monitoreringsserverne.
-
VirtualBox:
- Bruk de tidligere opprettede VM-ene for monitorering (Nagios, Snort, Wireshark) og etterforskning (Autopsy).
Scenario for Sikkerhetsbrudd:
-
Generer nettverkstrafikk som inneholder potensielle sikkerhetstrusler:
- Bruk verktøy som Metasploit for å simulere angrep på nettverket.
- Overvåk trafikken med Snort og Wireshark for å oppdage angrepet.
-
Analyser data:
- Bruk Nagios for å få en oversikt over nettverkets tilstand før, under og etter angrepet.
- Bruk Snort for å identifisere spesifikke inntrengingsforsøk.
- Bruk Wireshark for å analysere nettverkstrafikk og identifisere mistenkelige pakker.
-
Utfør digital etterforskning:
- Bruk Autopsy for å analysere diskavbildninger og loggfiler fra berørte systemer.
- Identifiser og dokumenter bevis på sikkerhetsbruddet.
Testing:
- Verifiser at alle overvåkings- og etterforskningsverktøyene fungerer som forventet.
- Test responsen på sikkerhetsbrudd ved å generere og analysere nettverkstrafikk som inneholder trusler.
- Utfør fullstendig digital etterforskning og dokumenter funnene.
Dokumentasjon:
- Ta skjermbilder av alle konfigurasjonstrinnene og resultatene.
- Lag en rapport som beskriver trinnene og resultatene av hver lab, inkludert identifisering av sikkerhetsbrudd og analyser av data.
Disse laboratoriene gir omfattende hands-on erfaring med overvåking, identifisering av sikkerhetsbrudd, og digital etterforskning, i tråd med læringsutbyttene for emnet "Monitorering og Digital Etterforskning" ved Fagskolen Innlandet.
Her er detaljert konfigurasjon for Cisco Nexus 5548UP, Nagios, Snort, Wireshark og Autopsy, inkludert alle nødvendige trinn og kommandoer.
Konfigurer SPAN (Switched Port Analyzer) for trafikkmonitorering: Se skriptet her
Installer og konfigurer Nagios på Ubuntu Server:
-
Installer nødvendige pakker: Se skriptet her
-
Start og sjekk statusen til Nagios: Se skriptet her
-
Konfigurer overvåkningstjenester: Rediger konfigurasjonsfilene for å legge til overvåkning av spesifikke tjenester eller enheter. Filene finnes vanligvis i
/etc/nagios3/conf.d/
.Eksempel på å legge til en tjeneste i
/etc/nagios3/conf.d/localhost_nagios2.cfg
:define host { use generic-host host_name localhost alias localhost address 127.0.0.1 } define service { use generic-service host_name localhost service_description PING check_command check_ping!100.0,20%!500.0,60% } define service { use generic-service host_name localhost service_description HTTP check_command check_http }
-
Restart Nagios for å bruke endringene: Se skriptet her
-
Åpne Nagios webgrensesnitt:
- Naviger til
http://<server_ip>/nagios3
i nettleseren din. - Logg inn med admin-legitimasjon (standardbruker: nagiosadmin, passord satt under installasjonen).
- Naviger til
Installer og konfigurer Snort på Ubuntu Server:
-
Installer nødvendige pakker: Se skriptet her
-
Konfigurer Snort: Rediger Snort konfigurasjonsfilen
/etc/snort/snort.conf
for å inkludere nettverksgrensesnittet som skal overvåkes. Se etter linjen som starter medipvar HOME_NET
og sett den til nettverket ditt, for eksempel:ipvar HOME_NET 192.168.1.0/24
-
Start Snort: Se skriptet her
Installer og bruk Wireshark på Ubuntu Server:
-
Installer nødvendige pakker: Se skriptet her
-
Start Wireshark:
- Kjør Wireshark med kommandoen: Se skriptet her
Installer og bruk Autopsy på Ubuntu Server:
-
Installer nødvendige pakker: Se skriptet her
-
Start Autopsy:
- Kjør Autopsy med kommandoen: Se skriptet her
-
Åpne Autopsy webgrensesnitt:
- Naviger til
http://<server_ip>:9999/autopsy
i nettleseren din. - Opprett et nytt etterforskningsprosjekt og legg til en diskavbildning (disk image) for analyse.
- Naviger til
Scenario for Sikkerhetsbrudd:
-
Generer nettverkstrafikk som inneholder potensielle sikkerhetstrusler:
- Bruk verktøy som Metasploit for å simulere angrep på nettverket.
- Overvåk trafikken med Snort og Wireshark for å oppdage angrepet.
-
Analyser data:
- Bruk Nagios for å få en oversikt over nettverkets tilstand før, under og etter angrepet.
- Bruk Snort for å identifisere spesifikke inntrengingsforsøk.
- Bruk Wireshark for å analysere nettverkstrafikk og identifisere mistenkelige pakker.
-
Utfør digital etterforskning:
- Bruk Autopsy for å analysere diskavbildninger og loggfiler fra berørte systemer.
- Identifiser og dokumenter bevis på sikkerhetsbruddet.
Testing:
- Verifiser at alle overvåkings- og etterforskningsverktøyene fungerer som forventet.
- Test responsen på sikkerhetsbrudd ved å generere og analysere nettverkstrafikk som inneholder trusler.
- Utfør fullstendig digital etterforskning og dokumenter funnene.
Dokumentasjon:
- Ta skjermbilder av alle konfigurasjonstrinnene og resultatene.
- Lag en rapport som beskriver trinnene og resultatene av hver lab, inkludert identifisering av sikkerhetsbrudd og analyser av data.
Disse detaljkonfigurasjonene gir en fullstendig hands-on opplevelse med overvåking og digital etterforskning, og dekker læringsutbyttene for emnet "Monitorering og Digital Etterforskning" ved Fagskolen Innlandet.