1、根据教材第一章给出的sh脚本,适当修改脚本,实现外网的Web服务和DNS请求映射到内网web服务器上的相应端口。
2、 内网192.168.20.0/24 和192.168.10.0/24 做nat地址转换,转成防火墙公网出口的接口地址即可。
3、从下面7中攻击中任选3个攻击
Linux Shellcode流量、Dumador木马、Trinoo DDoS工具、WEB-PHP Setup.php access攻击、FsSniffer后门程序、检测是否有字符串/etc/shadow从Web客户端传输到Web服务器、SQL注入攻击(攻击者是否试图通过提供一个结束的单引号和两个“-”字符来截断SQL查询语句)。
①列出所选攻击的snort规则;
②设置fwsnort和psad,积极回应攻击:
在ext_scanner上模拟所选攻击,攻击webserver。在iptablesfw上启动fwsnort检测模拟攻击,使用PSAD的积极回应功能,动态阻止恶意IP地址。
4、PSAD和第三方工具Swatch集成,拦截通过shh身份验证登陆失败的IP地址。