This is an old revision of the document!


Laborator 11. Securitatea Rețelelor Locale

Cunoștințe și abilități ce vor fi dobândite

  • Descoperirea de informații despre o anumită rețea, entitate
  • Folosirea utilitarelor în linia de comandă în Linux (whois, nmap, wireshark)
  • Descoperirea vulnerabilităților
  • Înțelegerea tipului de atac MiTM (Man in the Middle) folosind ARP spoofing și DNS spoofing

Cheat sheet

Pregătire infrastructură de laborator

  • Vom rula o masină virtuală în cloud-ul facultății link direct OpenStack
  • Pentru a porni o astfel de masină urmăriți tutorialul de la această adresă.
    • Când creați instanța de mașină virtuală (în fereastra “Launch instance”):
      • Dați ce nume doriți instanței (e.g., “Lab 10”);
      • În meniul din stânga, la Sources, căutați RL 2020 v3 și apăsați pe săgeată sus pentru a o selecta;
      • La flavor, este suficient m1.small (ultimul din listă), nu aveți nevoie de mai multe procesoare sau memorie mare;
      • Conectați-vă la fep, apoi pe mașina virtuală proaspăt pornită prin IP-ul privat (10.9.x.x):
        ssh -i ~/.ssh/openstack.key student@10.9.x.x
  • Pentru a pregăti configurația de laborator, pe mașina virtuală (stația host) folosiți comenzile următoare din contul utilizatorului root de pe stația host (puteți da copy/paste la comenzi în terminal):
    root@host:~# update_lab --force
    root@host:~# start_lab lab10
  • Deschideți trei noi tab-uri în terminal (folosiți combinația de taste Ctrl+Shift+t), și conectați-vă, din nou, la mașina virtuală folosind comanda ssh de mai sus.
    • De pe cele trei noi tab-uri, conectați-vă la cele trei containere (red, green și blue).
    • Pentru o conectare mai usoara puteti folosi aliasul go (ex. go red)

Detalii rulare masina virtuala VMware local

Detalii rulare masina virtuala VMware local

  • Deschideți VMware și porniți mașina virtuală RL_lab.
  • Dorim să folosim terminalul sistemului fizic și să lucrăm peste SSH cu mașina virtuală (denumită și host). În acest fel vom putea folosi copy-paste în terminal sau alte facilități. Pentru aceasta urmați pașii de mai jos:
    • Autentificați-vă în mașina virtuală folosind contul root cu parola student.
    • Aflați adresa IP a mașinii virtuale de pe interfața eth0:
      root@host:~# ifconfig eth0
    • De pe sistemul fizic, deschideți un terminal și realizați o sesiune SSH folosind:
      student@mjolnir:~$ ssh root@$ADRESA_IP_MV

      unde $ADRESA_IP_MV este adresa IP a mașinii virtuale așa cum ați obținut-o mai sus.

Pentru a vedea cum accesați stațiile red, green și blue (containerele Docker) urmăriți indicațiile din pagina cu instrucțiuni de utilizare a mașinii virtuale.

Unde nu este precizat altfel, parola comună pentru toate conturile folosite în cadrul laboratorului este student.

În mod implicit folosiți contul student pentru conectare pe toate stațiile. Unde este necesar (i.e., majoritatea configurărilor de sistem), puteți folosi sudo su pentru a ajunge într-un shell privilegiat.

Exerciții

În cadrul exercițiilor din laboratoarele de Linux vom folosi topologia de mai sus.

00. Completare formular de feedback

Vă invităm să evaluați activitatea echipei de RL și să precizați punctele tari și punctele slabe și sugestiile voastre de îmbunătățire a materiei. Feedback-ul vostru este foarte important pentru noi să creștem calitatea materiei în anii următori și să îmbunătățim materiile pe care le veți face în continuare.

Găsiți formularul de feedback în partea dreaptă a paginii principale de RL de pe curs.pub.ro într-un frame numit FEEDBACK.

Vă mulțumim!

01. [10p] Conectare la infrastructură

În cadrul laboratorului veți lucra în echipe. Fiecare echipa va administra propria rețea virtuală. La începutul laboratorului veți primi un număr de grupa și parolă de ssh pentru acces la rețeaua voastră. Pool-ul de adrese asociat rețelei va fi sub formă <număr grupa>.0.0.0/8. Fiecare echipă are acces la rețea printr-un container bastion. Pentru a accesa acest container puteți folosi comanda:

ssh -J your_user.here@fep.grid.pub.ro -p 2000+<număr grupă> root@10.9.2.74

De exemplu, studentul John Smith din grupa 11 se va conecta folosind:

ssh -J john.smith@fep.grid.pub.ro -p 2011 root@10.9.2.74

O dată conectați vă veți afla pe container-ul bastion (“ssh”), de aici puteți apela scriptul ./goto.sh pentru a vă conecta la routere și host-uri. De exemplu, pentru a vă conecta la routerul BUCH veți apela:

./goto.sh BUCH router

Această comandă vă va oferi acces la terminalul router-ului, cu o interfață similară cu cea CISCO IOS.

Reminder comenzi generice

  • configure terminal - intră în modul de configurare; orice comandă dată în modul de configurare va fi aplicată asupra router-ului.
  • ping <destination> - trimite pachete de tip ICMP către <destination>.
  • traceroute <destination> - afișează calea pe care o ia un pachet pentru a ajunge la <destination>.
  • exit - iese din modul curent de configurare.

Pentru a accesa host-ul conectat la router-ul BUCH veți apela:

./goto.sh BUCH host

02. [20p] Configurare eBGP

Vom configura eBGP pe router-ul LOND. Vom exporta către IXP rețeaua noastră (X.0.0.0/8) și vom importa tot ce primim de la IXP. IXP-ul este configurat astfel încât să exporte toate rutele primite de la AS-urile vecine. Pentru conectarea la IXP vom folosi rețeaua 180.22.0.0/24.

Pentru a activa și configura procesul de BGP al router-ului vom folosi comanda de mai jos:

LOND_router# configure terminal
LOND_router(config)# router bgp <X>
LOND_router(config-router)#

unde <X> este numărul grupei/AS-ului. Observăm schimbarea prompt-ului, sugerând modul de configurare actual.

În general, avem opțiunea să configurăm un router-id. Acest lucru poate influența criteriile de alegere a rutei în BGP. Pentru moment, nu e neapărat necesar, dar îl vom seta ca fiind IP-ul către IXP. Pe interfața ixp_22 (către IXP) a router-ului LOND este deja configurată o adresă IP. Pentru a afla adresele IP de pe interfețe putem folosi comanda de mai jos:

LOND_router# show interface brief
Interface       Status  VRF             Addresses
---------       ------  ---             ---------
dns_<X>         up      default         198.0.0.<X>/24
ixp_22          up      default         180.22.0.<X>/24
lo              up      default         <X>.151.0.1/24
port_BERL       up      default         <X>.0.2.2/24
port_PARI       up      default         <X>.0.1.1/24
ssh             up      default         158.<X>.10.1/16

LOND_router#

Pentru a folosi comenzi de tipul show fără a părăsi modul de configurare actual, acestea pot fi prefixate cu do.

LOND_router(config-router)# do show interface brief
Interface       Status  VRF             Addresses
---------       ------  ---             ---------
dns_<X>         up      default         198.0.0.<X>/24
ixp_22          up      default         180.22.0.<X>/24
lo              up      default         <X>.151.0.1/24
port_BERL       up      default         <X>.0.2.2/24
port_PARI       up      default         <X>.0.1.1/24
ssh             up      default         158.<X>.10.1/16

LOND_router(config-router)#

Pentru a seta router-id-ul, vom folosi comanda bgp router-id A.B.C.D, astfel:

LOND_router(config-router)# bgp router-id 180.22.0.<X>
LOND_router(config-router)#

În continuare, va trebui să configurăm vecinul la care ne conectăm (IXP-ul). Urmăriți documentația comenzii și configurați IXP-ul ca peer.

Hint

IXP-ul este în AS-ul 22 și are adresa IP 180.22.0.22.

În final, va trebui să configurăm rețeaua pe care vrem să o exportăm. Urmăriți documentația comenzii pentru a exporta rețeaua <X>.0.0.0/8.

Putem verifica starea procesului de BGP astfel:

LOND_router(config-router)# do show bgp summary

IPv4 Unicast Summary:
BGP router identifier 180.22.0.1, local AS number 1 vrf-id 0
BGP table version 1
RIB entries 1, using 192 bytes of memory
Peers 1, using 14 KiB of memory

Neighbor        V         AS   MsgRcvd   MsgSent   TblVer  InQ OutQ  Up/Down State/PfxRcd   PfxSnt
180.22.0.22     4         22         6         5        0    0    0 00:02:51     (Policy) (Policy)

Total number of neighbors 1
LOND_router(config-router)#

Putem observa în dreptul coloanelor State/PfxRcd și PxfSnt textul (Policy). Acest lucru înseamnă că nu exportăm și nu importăm rute datorită lipsei filtrelor. Urmăriți documentația pentru a rezolva problema.

Hint

Pentru a anula efectul unei comenzi o putem prefixa cu no .

Pentru a reporni procesul de BGP putem folosi următoarea comandă:

LOND_router# clear bgp *
LOND_router#

Verificați iar starea procesului BGP.

LOND_router# show bgp summary

IPv4 Unicast Summary:
BGP router identifier 180.22.0.1, local AS number 1 vrf-id 0
BGP table version 2
RIB entries 3, using 576 bytes of memory
Peers 1, using 14 KiB of memory

Neighbor        V         AS   MsgRcvd   MsgSent   TblVer  InQ OutQ  Up/Down State/PfxRcd   PfxSnt
180.22.0.22     4         22        20        23        0    0    0 00:01:58            1        2

Total number of neighbors 1
LOND_router#

Verificați conectivitatea de pe router-ul LOND către un IP din AS 21 (este preconfigurat), sau către unul din IP-urile de pe router-ul LOND din AS-urile colegilor.

LOND_router# ping 21.0.2.2
PING 21.0.2.2 (21.0.2.2) 56(84) bytes of data.
64 bytes from 21.0.2.2: icmp_seq=1 ttl=64 time=10.3 ms
64 bytes from 21.0.2.2: icmp_seq=2 ttl=64 time=4.14 ms
64 bytes from 21.0.2.2: icmp_seq=3 ttl=64 time=4.13 ms
^C
--- 21.0.2.2 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 4.132/6.202/10.332/2.920 ms
LOND_router#

Afișați tabela de rutare și observați noua intrare obținută prin BGP.

LOND_router# show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP,
       O - OSPF, I - IS-IS, B - BGP, E - EIGRP, N - NHRP,
       T - Table, v - VNC, V - VNC-Direct, A - Babel, D - SHARP,
       F - PBR, f - OpenFabric,
       > - selected route, * - FIB route, q - queued, r - rejected, b - backup

<...>
B>* 21.0.0.0/8 [20/0] via 180.22.0.21, ixp_22, weight 1, 00:05:57
<...>
LOND_router#

03. [20p] Configurare iBGP

În cadrul acestui exercițiu vom configura iBGP pe router-ele LOND și PARI.

Comenzile sunt similare, însă, de această dată, nu e nevoie să configurăm un router-id. De asemenea, vom folosi adresele interfețelor de loopback (lo) pentru a face peering cu router-ele din același AS.

Dacă vă întrebați cum putem avea conectivitate folosind adresele de loopback, acest lucru este posibil datorită faptului că pe routere rulează și protocolul OSPF, care este configurat să propage rute către aceste adrese de loopback.

PARI_router# show ip ospf route
============ OSPF network routing table ============
<...>
N    21.151.0.1/32         [1] area: 0.0.0.0
                           via 21.0.1.1, port_LOND
N    21.152.0.1/32         [0] area: 0.0.0.0
                           directly attached to lo
N    21.153.0.1/32         [2] area: 0.0.0.0
                           via 21.0.1.1, port_LOND
                           via 21.0.3.2, port_BUCH
N    21.154.0.1/32         [1] area: 0.0.0.0
                           via 21.0.3.2, port_BUCH
<...>

În general, o sesiune de BGP e stabilită pe interfața cea mai apropiată de vecin. Pentru ca rutele să fie acceptate, va trebui să schimbăm interfața sursă către cea de loopback.

Spre exemplu pentru a face peering între router-ele LOND și PARI vom da următoarele comenzi:

LOND_router# configure terminal
LOND_router(config)# router bgp <X>
LOND_router(config-router)# neighbor <X>.152.0.1 remote-as <X>
LOND_router(config-router)# neighbor <X>.152.0.1 update-source lo
LOND_router(config-router)#
PARI_router# configure terminal
PARI_router(config)# router bgp <X>
PARI_router(config-router)# neighbor <X>.151.0.1 remote-as <X>
PARI_router(config-router)# neighbor <X>.151.0.1 update-source lo
PARI_router(config-router)#

Mai multe informații despre acest mod de configurare găsiți aici.

Verificați dacă s-a realizat conexiunea BGP, folosind comanda show bgp summary.

04. [10p] Propagare corectă next-hop

În teorie, în urma comenzilor de le exercițiul anterior ar trebui să avem conectivitate de pe router-ul PARI către alte AS-uri. Realitatea este alta…

PARI_router# ping 21.0.2.2
ping: connect: Network unreachable
PARI_router#

Dacă ne uităm la output-ul comenzii show bgp summary putem observa că am primit totuși de la router-ul LOND rute (coloana State/PfxRcd).

PARI_router# show bgp sum

IPv4 Unicast Summary:
BGP router identifier <X>.152.0.1, local AS number <X> vrf-id 0
BGP table version 0
RIB entries 3, using 576 bytes of memory
Peers 1, using 14 KiB of memory

Neighbor        V         AS   MsgRcvd   MsgSent   TblVer  InQ OutQ  Up/Down State/PfxRcd   PfxSnt
<X>.151.0.1     4          2         5         6        0    0    0 00:00:54            2        0

Total number of neighbors 1
PARI_router#

Însă, dacă verificăm tabela de rutare, nu vom regăsi nicio rută către rețele din afara AS-ului nostru (spre exemplu, nu regăsim nicio rută către 21.0.0.0/8, spațiul de adrese al AS-ului preconfigurat).

PARI_router# show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP,
       O - OSPF, I - IS-IS, B - BGP, E - EIGRP, N - NHRP,
       T - Table, v - VNC, V - VNC-Direct, A - Babel, D - SHARP,
       F - PBR, f - OpenFabric,
       > - selected route, * - FIB route, q - queued, r - rejected, b - backup

S>* 2.0.0.0/8 [1/0] unreachable (blackhole), weight 1, 02:06:23
O   2.0.1.0/24 [110/1] is directly connected, port_LOND, weight 1, 02:06:23
C>* 2.0.1.0/24 is directly connected, port_LOND, 02:06:23
O>* 2.0.2.0/24 [110/2] via 2.0.1.1, port_LOND, weight 1, 02:05:33
O   2.0.3.0/24 [110/1] is directly connected, port_BUCH, weight 1, 02:06:22
C>* 2.0.3.0/24 is directly connected, port_BUCH, 02:06:23
O>* 2.0.4.0/24 [110/2] via 2.0.3.2, port_BUCH, weight 1, 02:05:31
O   2.0.198.0/24 [110/10] is directly connected, matrix_2, weight 1, 02:06:25
C>* 2.0.198.0/24 is directly connected, matrix_2, 02:07:47
O>* 2.0.199.0/24 [110/11] via 2.0.3.2, port_BUCH, weight 1, 02:05:31
O>* 2.104.0.0/24 [110/11] via 2.0.3.2, port_BUCH, weight 1, 02:05:31
O>* 2.151.0.1/32 [110/1] via 2.0.1.1, port_LOND, weight 1, 02:05:33
C>* 2.152.0.0/24 is directly connected, lo, 02:06:24
O>* 2.152.0.1/32 [110/0] is directly connected, lo, weight 1, 02:06:23
O>* 2.153.0.1/32 [110/2] via 2.0.1.1, port_LOND, weight 1, 02:05:23
  *                      via 2.0.3.2, port_BUCH, weight 1, 02:05:23
O>* 2.154.0.1/32 [110/1] via 2.0.3.2, port_BUCH, weight 1, 02:05:31
C>* 158.2.0.0/16 is directly connected, ssh, 02:07:58
O>* 198.0.0.0/24 [110/11] via 2.0.1.1, port_LOND, weight 1, 02:05:33
PARI_router#

Acest lucru este cauzat de faptul că ruta învățată de router-ul LOND are ca next-hop adresa IP a IXP-ului (180.22.0.22), însă router-ele interne nu au o rută către această rețea. Rutele primite de la LOND sunt “undeva în memoria router-ului”, însă până când nu va avea o rută către next-hop ele nu vor fi în tabela de rutare.

Pe router-ul LOND putem folosi următoarea comandă pentru a propaga rutele, în iBGP, către router-ul PARI, cu adresa IP a interfeței de loopback ca next-hop.

LOND_router# configure terminal
LOND_router(config)# router bgp <X>
LOND_router(config-router)# address-family ipv4 unicast
LOND_router(config-router-af)# neighbor <X>.152.0.1 next-hop-self
LOND_router(config-router-af)#

Verificați iar tabela de rutare de pe router-ul PARI și incercați să dați ping în router-ul LOND din AS 21 (ping 21.0.2.2).

05. [30p] Configurare iBGP (cont.)

Repetați pașii de la exercițiul 03 pentru a configura iBGP astfel încât să existe relații de peering între toate router-ele. Pentru asta, va trebui să realizați configurații similare cu cele de la exercițiul 03 (configurat peer, activat peer, updatare IP sursă, propagare corectă next-hop acolo unde e cazul) pentru fiecare pereche de 2 routere din topologia AS-ului:

  • LOND - PARI (realizat la exercițiul 03)
  • LOND - BERL
  • LOND - BUCH
  • PARI - BUCH
  • PARI - BERL
  • BERL - BUCH

Recomandăm să vă împărțiți munca, fie per legătură (fiecare configurează câte 2-3 legături), fie per capete de legătură (pentru legătura LOND - BERL, unul din voi va configura router-ul LOND, iar celălalt router-ul BERL).

Testați conectivitatea către fiecare subrețea din AS 21 (21.0.1.0/8, 21.0.2.0/8, 21.0.3.0/8, 21.0.4.0/8) de pe aceste routere.

06. [10p] Conectivitate end-to-end

Faceți configurările necesare pe stația atașată la router-ul BUCH pentru a avea conectivitate la stațiile din celelalte AS-uri. Verificați conectivitatea (ping) cu stația din AS 21 (21.104.0.1) sau stațiile din AS-urile colegilor.

rl/labs/11.1610894769.txt.gz · Last modified: 2021/01/17 16:46 by vlad.traista
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0