1 firewall PIX, 2 enrutadores, 2 conmutadores. Por favor responda un par de preguntas sobre el laboratorio de hackeo

3

Compré un montón de equipos de Cisco para un proyecto y obtuve 1 firewall PIX 2 interruptores y 2 enrutadores

Este es mi plan para una topología pero soy nuevo en esto, así que necesito ayuda. Estoy basando esto en la ilustración en el artículo de "rant about hack labs" en‑href="http://www.ethicalhacker.net/content/view/408/2/"> Aquí

Me gustaría que mi máquina atacante no estuviera conectada, pero siempre puedo hacer excepciones. Además, siempre puedo cambiar las conexiones cuando no estoy haciendo ciertos escenarios. Aquí hay 2 topologías basadas en esa ilustración:

Interruptor 1 - > enrutador 1 - > interruptor 2 - > más servidores

Interruptor 1 - > cortafuegos 1 - > interruptor 2 - > servidor web explotable

Quiero simular un diseño de red "realista" y también una configuración web "realista".

Sé que tengo algo estropeado, guíame.

No dude en gritar y gritar, siempre y cuando me ayude de alguna manera a mejorar esto.

CUALQUIER ayuda será muy apreciada. Muchas gracias.

edit: Dios mío ... ¡toda la configuración del cable es ridícula! Necesito todo tipo de cables de consola y también adaptadores para conectarlo a mi computadora. Mmm más dinero para gastar.

    
pregunta Hal Jordan 13.04.2012 - 04:44
fuente

2 respuestas

0

Me parece que la configuración ilustrada en EH es bastante compleja para el uso doméstico o si no quieres demasiado trabajo. Recomendaría configurar una "red de cooperación" con una entrada o nodo a la "Internet" (que es su punto de entrada cuando se realiza la prueba)

Lo haría así:

Nube - > Enrutador - > Cortafuegos - > Switch1 (computadoras / clientes de Office) y switch2 (que es DMZ para servidores virtuales)

Si necesita alguna orientación para configurarlo y encontrar que los diversos CLI se confunden con los diferentes métodos de conexión, es posible que desee practicar un poco en Packet Tracer de Cisco , donde puede usar las imágenes de ios que casi reflejan las imágenes de ios reales del hardware.

    
respondido por el psalomonsen 13.04.2012 - 14:00
fuente
2

Dependiendo de su modelo de PIX y de la versión del sistema operativo que esté cargado, en realidad tiene muchas opciones. Si tiene algo con PIXOSv7 o superior (es decir, un 515 o superior con al menos 256 MB de RAM) puede ejecutar su PIX en el modo enrutado o transparente. Entonces, lo que podrías hacer es:

switch1 -> router -> firewall(transparent) -> switch2

Y esto simularía una red corporativa bastante común donde switch2 representaría la red de la sala de máquinas, el enrutador sería el núcleo de su red y switch1 sería un área de oficina.

De manera similar, podrías reorganizar las cosas un poco de esta manera

switch1 -> router -> switch2 -> firewall(transparent)

para representar un borde de red donde switch1 sería espacio externo, switch2 a DMZ y usar la interfaz interna de PIX para ser la red protegida.

Si tiene 515 o más, y tiene el módulo de interfaz adicional (que le lleva de 2 a 6 puertos), entonces puede comenzar a ser realmente elegante con cosas como múltiples contextos. Es decir, hasta 3 firewalls virtuales en su dispositivo único.

    
respondido por el Scott Pack 13.04.2012 - 05:01
fuente

Lea otras preguntas en las etiquetas