Prévia do material em texto
Bootcamp Analista de Cybersecurity Trabalho Prático Módulo 2 Segurança em Infraestrutura de TI Objetivos Exercitar os conceitos vistos durante as aulas: Exercitar a estratégia de defesa em profundidade. Exercitar a construção de mecanismos de segurança apropriados a cada camada. Exercitar a construção de uma arquitetura integrada de segurança da informação. Enunciado O Trabalho Prático será dividido em duas partes. Sendo a primeira a realização de atividades no Cisco Packet Tracer e a segunda a realização de atividades no VirtualBox, descritas a seguir como: Atividade 1 e Atividade 2. Atividades 1 Esta atividade visa exercitar os conceitos apresentados sobre ACLs e VLANs durante as videoaulas. 1. Realize o download do Cisco Packet Tracer no link https://www.netacad.com/pt- br/courses/packet-tracer e, instale em seu computador. 2. Reproduza as aulas práticas sobre ACLs e VLANs e, faça os testes de verificação para ter a confirmação que os exercícios foram realizados com sucesso. https://www.netacad.com/pt-br/courses/packet-tracer https://www.netacad.com/pt-br/courses/packet-tracer Atividade 2 Esta atividade visa exercitar os conceitos apresentados nas aulas, sobre a estratégia de defesa em profundidade, fazendo com que você realize práticas em máquinas virtuais, instalando, configurando e testando as ferramentas apresentadas. 1. Você deverá construir um laboratório virtual, utilizando o VirtualBox (já apresentado na disciplina fundamentos), com as seguintes máquinas virtuais: Microsoft Windows 7 e 10; Microsoft Windows Server 2012; Linux Kali – 2019.4; Sophos UTM Firewall Home Edition; Linux Ubuntu 18.04. Downloads de Discos de Instalação Abaixo, encontram-se os links para realização do download das imagens de instalação dos sistemas em referência. Atenção, para a realização de alguns downloads, você deverá preencher um cadastro e criar uma conta "gratuita”. Linux Ubuntu Server 18.4 ‒ https://releases.ubuntu.com/18.04.4/ Produtos Microsoft ‒ https://www.microsoft.com/pt-br/evalcenter/ Kali Linux ‒ https://cdimage.kali.org/kali-2019.4/ https://releases.ubuntu.com/18.04.4/ https://www.microsoft.com/pt-br/evalcenter/ https://cdimage.kali.org/kali-2019.4/ Sophos UTM Firewall Home Edition ‒ https://www.sophos.com/en-us/products/free-tools/sophos-utm-home- edition.aspx Observação: Para esse trabalho prático, não usaremos AWS e nem a Máquina Hospedeira. Somente as Máquinas Virtuais (VMs). 1. Realizar a instalação das máquinas virtuais de acordo com a sequência abaixo: a. Sophos UTM b. Windows 7 c. Windows 10 d. Ubuntu Server 18.4 e. Windows Server 2012 f. Kali Linux 2019.4 Atenção: Deixe todas as interfaces de rede da VMs em DHCP na rede interna do VirtualBox. A VM do SOPHOS deverá ter 2 interfaces de redes, sendo 1ª em modo NAT e a 2ª em modo REDE INTERNA. 2. Configure no Sophos UTM (de acordo com os vídeos das aulas) 01 interface de rede NAT para haver a comunicação com a sua internet e 01 interface de rede interna (LAN), habilitando nessa o serviço de DHCP na faixa de rede 192.168.1.0/24. 3. Configure a interface de rede interna do Sophos para 192.168.1.254/24. 4. Configure no Sophos UTM o serviço de DNS utilizando como encaminhadores o DNS do Google (8.8.8.8 e 8.8.4.4.). 5. Deixe a VM do Sophos ligado e em execução. Atenção: Para realizar as configurações do Sophos é preciso ter a VM do Windows 7 on-line e utilizar um navegador WEB para realizar a configuração. https://www.sophos.com/en-us/products/free-tools/sophos-utm-home-edition.aspx https://www.sophos.com/en-us/products/free-tools/sophos-utm-home-edition.aspx 6. Verifique se está havendo a comunicação entre todas as VMs (Sophos, Ubuntu, Kali, Windows Server e Windows 10) na rede, através do comando ping. Lembre-se: Todas as VMs acima devem ser configuradas com DHCP e no virtualbox com a rede interna. 7. Acesse a VM Ubuntu server e realize a instalação e configuração (de acordo com os vídeos das aulas) os seguintes sistemas: FAIL2BAN, NTOP e SURICATA. 8. Configure o IPS Fail2ban para bloquear as de tentativas SSH na VM Ubunto Server; realize os testes de tentativa de SSH utilizando o putty na VM do Windows 7. 9. Configure uma regra de alerta para os protocolos ICMP, SSH e TELNET para o IDS Suricata e realize os testes para verificar se a regra de alerta funcionou. 10. Acesse o console administrativo do NTOP e verifique todas as informações sobre hosts, protocolos, tráfego etc., para compreender melhor como está a sua rede e entender o funcionamento de todas as funções do NTOP. Atenção: Caso tenha dificuldade para realizar as atividades assista os vídeos das aulas e faça passo a passo as instalações e configurações. 11. Acesse a VM Windows Server e realize as seguintes tarefas: a. Realize a instalação do AD (controlador de domínio); Nome do domínio: rebeldes.igti.local b. Crie os usuários: Luke, Chewie, Han, Leia e Vader em seu domínio; c. Defina uma senha padrão para todos os usuários e solicite que essa senha seja trocada no primeiro logon de acesso; d. Insira as VMs Windows no domínio rebeldes.igti.local; e. Realize o logon de todos os usuários nas VMs Windows para que seus perfis sejam criados junto ao controlador de domínio; f. Crie uma GPO para realizar a imposição de uma política de senha que solicite ao usuário a criação de uma senha com no mínimo 7 caracteres e exija a complexidade; g. Crie uma GPO que mapeie o diretório “rebelião”, com permissão de leitura e escrita para os usuários Han e Leia, somente leitura para o usuário Luke e Chewie; h. Crie uma GPO que proíba o acesso ao painel de controle do sistema operacional Windows no usuário Han; i. Aplique as GPOs em todos os usuários do domínio e verifique se todas foram aplicadas com sucesso nos computadores e usuários do AD. 12. Acesse o console do UTM Sophos: a. Acrescente no DNS do Sophos o Controlador de Domínio; b. Integre o AD (controlador de domínio) no Sophos; c. Vincule os usuários do AD no Sophos; d. Configure um acesso de VPN para o usuário Luke e usuário Leia; Endereço IP do POOL VPN 172.16.1.0/16 e. Configure na VM Windows 10 a VPN para os usuários Luke e Leia; Faça os testes para ver se houve conectividade f. Configure o Filtros de proteção WEB que bloquei categorias de drogas, sexo e o site www.terra.com.br; Realize o teste nos usuários e VMs para verificar se o bolqueio dos sites está ocorrendo; g. Configure o IPS do Sophos para impedir ataques de força bruta; h. Use o Kali Linux (Sparta) para realizar ataques de força bruta no Sophos e verifique se o Sophos está bloqueando os ataques. Atenção: Caso tenha dificuldade para realizar as atividades assista os vídeos das aulas e faça passo a passo as instalações e configurações. REALIZE TODOS OS TESTES PARA VERIFICAR SE TODAS AS CONFIGURAÇÕES, COMUNICAÇÕES ENTRE VMS, ETC. ESTÃO FUNCIONANDO PERFEITAMENTE. Respostas Finais Os alunos deverão desenvolver a prática e, depois, responder às seguintes questões objetivas: