Linux (!) Arquitectura de red para el escenario CTF [cerrado]

2

Mi jefe me inscribió recientemente en una capacitación de InfoSec. Soy parte del equipo de red, pero tengo experiencia limitada en InfoSec.

Mi primera tarea es dibujar un diseño de una red que se usará más adelante en un juego de guerra CTF entre los participantes del curso.

La red debe contar

  • un servidor de correo

  • un servidor web

  • una "vieja" caja de Windows XP (se supone que ejecuta una aplicación web heredada, y yo como administrador de sistemas no tengo acceso de root a esta caja)

Todo lo anterior debe ser accesible públicamente. Además también debemos incluir lo siguiente:

  • dos PC de usuario (no tienen que aceptar tráfico entrante, pero deben poder acceder a internet)

  • un servidor MySQL (para almacenar los datos de la aplicación web heredada en el cuadro de XP, por lo menos accesible por ese cuadro)

  • un interruptor Catalyst de CISCO

Esta red estará "bajo ataque" durante las distintas etapas de la capacitación, y se nos pide que la "endurezca" mediante el uso de firewalls, reglas de enrutamiento, monitoreo y amp; dispositivos de protección, ...

No tengo experiencia en el diseño de una red de este tipo, pero decidí darle mi mejor oportunidad, así que le pido ayuda al Panel Stackexchange :)

Estaba pensando en separar el servidor de correo electrónico / web y la caja de XP (¿+ MySQL?) en 3 VLAN separadas y poner las PC del usuario detrás de un firewall bien configurado.

EDIT: la pregunta era demasiado amplia, por lo que se redujo:

Todo se ejecutaría en Linux (también estaba pensando en virtualizar el XP en Linux), ¿cuál sería una buena configuración de Linux / Apache / MySQL?

Mucho que preguntar, lo sé, pero espero obtener algunas respuestas para encaminarme en el camino correcto. ¡Toda la ayuda (respuestas, enlaces a las mejores prácticas, consejos y sugerencias, ...) más que bienvenidos! Gracias de antemano :)

    
pregunta SpindizZzy 11.02.2016 - 21:09
fuente

1 respuesta

0

Para evitar indicar lo obvio e incluso lo mencionaste en tu publicación, tomaría el editor de gráficos que elijas. Yo uso lúcido gráfico para mí y para los clientes. Entonces haría el diagrama. Haga que todos los sistemas que describió se agrupen juntos y detrás de un enrutador y un firewall. Luego haga que el enrutador conduzca a un Internet / atacante.

Ahora tiene su gráfico solicitado por su jefe, después de esto anote cada programa y sistema operativo que cada máquina debe tener de acuerdo con sus parámetros. Por ejemplo, al lado de la máquina para XP escriba:
XP service pack #
nombre de aplicación web heredada
y así sucesivamente para cada máquina.

Después de esto, debe tener un diagrama de red detallado de cómo se ven los sistemas entre sí. Recuerde que si está dando acceso a Internet a alguna de estas máquinas y están comprometidas intencionalmente, puede que se abra para ataques reales. Yo sugeriría tener una computadora "segura" regularmente fuera de la red para permitir el acceso a Internet, y dejar todos los otros sistemas en una red privada sin acceso externo.

¿Y como parte del equipo de la red esto significa que estás defendiendo o atacando? ¿O eres una parte neutral que facilita los equipos rojo y azul?

    
respondido por el RB4 11.02.2016 - 22:12
fuente

Lea otras preguntas en las etiquetas