Serwer proxy

Dopóki wszystkie trzy poziomu będą możliwe do pracy w ramach wyznaczonych zadań będą potrzebowały dostępu do sieci. Zewnętrzna sieć jest połączona bezpośrednio z internetem, tak więc nie ma tu zastosowania dla serwera pośredniczącego. Sieci Mercenary i Troop znajdują się za ścianą ogniową więc potrzebny jest im serwer proxy. Konfiguracja obu jest bardzo podobna. Oba mają takie same adresu IP. Jedyna różnica polega na nieco innych parametrach.

  1. Nie każdy może użyć serwera plików dla dostępu do Interntu, ponieważ wystawia to go na wirusy i ataki.
  2. Nie chcemy zezwolić sieci Troop na dostęp do WWW.

Po założeniu powyższych kryteriów w pliku sockd.conf w linuxie w sieci Troop znajdzie się następująca linia.

deny 192.168.2.17 255.255.255.255

a w stacji przeznaczonej dla Mercenary:

deny 192.168.2.23 255.255.255.255

W stacji linuxowej sieci Troop należy umieścić wpis:

deny 0.0.0.0 0.0.0.0 eq 80

Ta linia informuje o zabronionym dostępie dla wszystkich maszyn próbującym się dostać do portu równego (eq) 80 (http). Nadal pozwalamy  na dostęp do wszystkich usług z wyjątkiem WWW.

Teraz oba pliki powinny zawierać linie:

permit 192.168.2.0 255.255.255.0

by zezwolić wszystkim komputerom z sieci 192.168.2.xxx na użycie tego serwera pośredniczącego zamiast tego który został zakazany (np. serwer plików i dostęp do WWW z sieci Troop).

W sieci Troop w pliku sockd.confpowinien wyglądać następująco:

  • deny 192.168.2.17 255.255.255.255
  • deny 0.0.0.0 0.0.0.0 eq 80
  • permit 192.168.2.0 255.255.255.0

a w sieci Mercenary w ten sposób:

  • deny 192.168.2.23 255.255.255.255
  • permit 192.168.2.0 255.255.255.0

Takie ustawienia powinny zakończyć konfigurację wszystkiego.

Każda z sieci jest teraz izolowana, z prawidłowymi ustawieniami interakcji.

Przygotowanie Windows NT do połączenia z Internetem

Wiadomością na dobry początek jest, że domyślnie skonfigurowany Windows NT nie współpracuje z najbardziej niebezpiecznymi usługami Internetu. Niestety, chwyty pozwalające skutecznie zaatakować UNIX, są często równie skuteczne przeciwko Windows NT.
Zanim zaczniemy analizę pojęć i problemów związanych z ochroną systemów współpracujących z Internetem, przejrzymy krótko wewnętrzne rozwiązania, chroniące sieć Windows NT. Można je podzielić na cztery podstawowe grupy:

  1. Weryfikacja procesu rejestracji.
  2. Ochrona obiektów.
  3. Prawa użytkownika
  4. Nadzór.

Bezbłędnie skonfigurowane podsystemy ochronne Windows NT gwarantują bardzo bezpieczne środowisko sieciowe dla lokalnych i rozległych sieci korporacyjnych. Nawet doskonałe narzędzia Windows NT nie dają pełnej gwarancji bezpieczeństwa w związku z działalnością hakerów.