Dopóki wszystkie trzy poziomu będą możliwe do pracy w ramach wyznaczonych zadań będą potrzebowały dostępu do sieci. Zewnętrzna sieć jest połączona bezpośrednio z internetem, tak więc nie ma tu zastosowania dla serwera pośredniczącego. Sieci Mercenary i Troop znajdują się za ścianą ogniową więc potrzebny jest im serwer proxy. Konfiguracja obu jest bardzo podobna. Oba mają takie same adresu IP. Jedyna różnica polega na nieco innych parametrach.
- Nie każdy może użyć serwera plików dla dostępu do Interntu, ponieważ wystawia to go na wirusy i ataki.
- Nie chcemy zezwolić sieci Troop na dostęp do WWW.
Po założeniu powyższych kryteriów w pliku sockd.conf w linuxie w sieci Troop znajdzie się następująca linia.
deny 192.168.2.17 255.255.255.255
a w stacji przeznaczonej dla Mercenary:
deny 192.168.2.23 255.255.255.255
W stacji linuxowej sieci Troop należy umieścić wpis:
deny 0.0.0.0 0.0.0.0 eq 80
Ta linia informuje o zabronionym dostępie dla wszystkich maszyn próbującym się dostać do portu równego (eq) 80 (http). Nadal pozwalamy na dostęp do wszystkich usług z wyjątkiem WWW.
Teraz oba pliki powinny zawierać linie:
permit 192.168.2.0 255.255.255.0
by zezwolić wszystkim komputerom z sieci 192.168.2.xxx na użycie tego serwera pośredniczącego zamiast tego który został zakazany (np. serwer plików i dostęp do WWW z sieci Troop).
W sieci Troop w pliku sockd.confpowinien wyglądać następująco:
- deny 192.168.2.17 255.255.255.255
- deny 0.0.0.0 0.0.0.0 eq 80
- permit 192.168.2.0 255.255.255.0
a w sieci Mercenary w ten sposób:
- deny 192.168.2.23 255.255.255.255
- permit 192.168.2.0 255.255.255.0
Takie ustawienia powinny zakończyć konfigurację wszystkiego.
Każda z sieci jest teraz izolowana, z prawidłowymi ustawieniami interakcji.
Przygotowanie Windows NT do połączenia z Internetem
Wiadomością na dobry początek jest, że domyślnie skonfigurowany Windows NT nie współpracuje z najbardziej niebezpiecznymi usługami Internetu. Niestety, chwyty pozwalające skutecznie zaatakować UNIX, są często równie skuteczne przeciwko Windows NT.
Zanim zaczniemy analizę pojęć i problemów związanych z ochroną systemów współpracujących z Internetem, przejrzymy krótko wewnętrzne rozwiązania, chroniące sieć Windows NT. Można je podzielić na cztery podstawowe grupy:
- Weryfikacja procesu rejestracji.
- Ochrona obiektów.
- Prawa użytkownika
- Nadzór.
Bezbłędnie skonfigurowane podsystemy ochronne Windows NT gwarantują bardzo bezpieczne środowisko sieciowe dla lokalnych i rozległych sieci korporacyjnych. Nawet doskonałe narzędzia Windows NT nie dają pełnej gwarancji bezpieczeństwa w związku z działalnością hakerów.