Am văzut în știri câte companii și utilizatori obișnuiți suferă atacuri masive asupra informațiilor lor de viruși precum WannaCry, ZeroDays și multe altele care au fost dezvoltate pentru a profita de vulnerabilitate de sisteme de operare care să atace acolo.
O organizație este capabilă să achiziționeze sisteme de protecție inovatoare, dar o afacere mică sau un utilizator comun nu are întotdeauna această posibilitate, deoarece acest tip de sistem poate costa mii de dolari.
Putem folosi mai multe instrumente care ne vor ajuta să contracarăm acest tip de vulnerabilitate, dar de data aceasta ne vom concentra pe unul în special, care este fundamental și esențial, indiferent dacă suntem sau nu administratori de rețea, administratori IT sau personal de asistență și este instrumentul. pfsense.
Ce este pfsensePfsense este un instrument open source bazat pe FreeBSD care a fost dezvoltat pentru a acționa ca firewall în rețeaua internă.
Pfsense ne oferă posibilitatea de a avea control centralizat asupra diferitelor interfețe de rețea pe care le avem în rețeaua noastră locală, permițându-ne să accesăm informații în timp real despre ceea ce se întâmplă în sistem și astfel să știm ce obiecte pot afecta securitatea organizației. sau informațiile noastre.
Caracteristici PfsenseUnele dintre caracteristicile pe care le găsim în firewall-ul pfsense sunt:
- Posibilitatea filtrării adreselor IP după sursă și destinație sau prin porturile TCP și UDP.
- Puteți limita mai multe conexiuni prin crearea de reguli.
- Pfsense folosește tehnologia p0f, care este o amprentă pasivă avansată a sistemului de operare, care ne permite să filtrăm sistemele de operare la conectare, de exemplu, putem împiedica conectarea tuturor mașinilor cu sisteme MacOS sau Windows.
- Putem înregistra sau nu traficul generat într-o anumită regulă.
- Permite crearea de aliasuri pentru a grupa adrese IP, porturi și rețele.
- Procesul său de dezactivare este simplu.
- Efectuați o monitorizare constantă a politicilor pentru a obține date în timp real.
Cerințe pentru instalarea pfsenseIdealul utilizării pfsense este de a dedica o echipă pentru aceasta pentru a monitoriza întreaga rețea și pentru aceasta acestea sunt cerințele minime:
- CPU tactat la 500 MHz, 1 GHz recomandat.
- 1 GB RAM.
- 4 GB stocare pe hard disk.
- 2 carduri de rețea minimum.
1. Descărcați și instalați pfsense pe Ubuntu 17
Pasul 1
Primul pas pe care trebuie să îl faceți este să descărcați următorul link pfsense în format ISO cu opțiuni precum:
- Selectați instalare sau actualizare.
- Definiți arhitectura computerului (32 sau 64 de biți).
- Selectați oricare dintre depozitele de descărcare.
Pasul 2
Putem arde imaginea ISO pe un CDS sau DVD sau pe un USB bootabil și să configurăm boot-ul de acolo pe computerul pe care urmează să fie instalat. Odată ce începe procesul de instalare, vom vedea următoarea fereastră:
Pasul 3
Acolo introducem numărul 1 și vom vedea că începe procesul de încărcare a elementelor de instalare pfsense:
Pasul 4
Odată ce acest lucru se va încheia, va fi afișată următoarea fereastră în care vom selecta opțiunea Acceptați aceste setări cu săgețile de derulare:
Pasul 5
Apăsăm Enter și acum selectăm opțiunea Instalare rapidă / ușoară:
Pasul 6
Apăsăm Enter și vom vedea următorul mesaj la care vom apăsa OK:
Pasul 7
Vedem că procesul de instalare pfsense începe:
Pasul 8
După un timp, va fi afișat următorul mesaj asociat cu nucleul aplicației, în acest caz selectăm linia Kernel standard și apăsați Enter:
Pasul 9
Procesul de configurare pfsense se va încheia și vom vedea în cele din urmă următorul mesaj. Acolo trebuie să scoatem suportul de instalare a echipamentului și să selectăm butonul Reporniți pentru a reporni computerul.
2. Configurați pfsense Ubuntu 17
Pasul 1
Odată ce sistemul este repornit, vom vedea următoarea fereastră:
Pasul 2
În acest caz, introducem numărul 1, deoarece mai întâi vom atribui interfețele de rețea, când apăsați Enter, aceasta va fi configurația pe care o vom vedea:
- em0: Interfață WAN
- em1: Interfață LAN
Pasul 3
Ulterior, va fi afișată o întrebare asociată dacă dorim să afișăm VLAN-urile pentru configurația lor, în acest caz introducem litera n (nu):
Pasul 4
Apăsăm Enter și în următoarea întrebare trebuie să introducem numele interfeței WAN care este, în acest caz, em0:
Pasul 5
Apăsăm Enter și în următoarea întrebare vom introduce numele interfeței LAN, care în acest caz este em1:
Pasul 6
Odată ce apăsăm Enter vom vedea un rezumat al configurației interfeței și, dacă este corect, introducem litera Da a confirma:
Pasul 7
Putem vedea că modificările sunt aplicate corect:
Pasul 8
Din nou, vom reveni la meniul principal al pfsense și de această dată vom selecta opțiunea 2 pentru a seta adresele IP pe interfața LAN:
Pasul 9
Când apăsați Enter, vor fi afișate cele două interfețe configurate și vom introduce numărul 2 pentru a selecta interfața LAN și vom atribui adresa IP respectivă care nu ar trebui să fie atribuită niciunui alt echipament și acesta poate fi gateway-ul pentru dispozitivele din rețeaua locală:
Pasul 10
Odată ce adresa IP este alocată, apăsați Enter, vom atribui masca de rețea conform formatului afișat, în acest caz vom introduce numărul 24:
Pasul 11
Următoarea întrebare va indica dacă dorim să atribuim o adresă IPv4 pentru interfața WAN, deoarece nu este necesar, vom apăsa Enter pentru a omite acest pas:
Pasul 12
În următoarea întrebare, apăsăm Enter, deoarece va solicita configurarea adresei IPv6:
Pasul 13
Putem vedea că rămâne activă întrebarea dacă vrem să activăm DHCP în rețeaua LAN, introducem litera Da pentru configurația dvs. în care vom atribui intervalele IP inițiale și finale:
Pasul 14
Ultima întrebare afișată va fi dacă vrem să revenim la protocolul HTTP, ceea ce nu este recomandat deoarece pfsense folosește protocolul HTTPS care ne garantează niveluri mai bune de securitate a accesului. Odată ce intrăm în scrisoare n și apăsați Enter, va fi afișat rezumatul unde putem vedea cum să folosim pfsense pentru managementul respectiv prin rețeaua locală:
3. Accesați pfsense Ubuntu 17
După cum am menționat, putem configura orice adresă IP din rețeaua locală și pentru a verifica acest lucru, am configurat pfsense cu adresa IP 192.168.1.101 pentru acces prin intermediul unuia dintre computerele din rețeaua locală.
Pasul 1
Mergem la orice browser și în bara de adrese vom introduce linia:
https://192.168.1.101Pasul 2
În fereastra afișată putem vedea că este o conexiune nesigură și pentru a accesa vom face clic pe buton Avansat și acolo vom face clic pe Adăugați o excepție:
MARI
Pasul 3
Odată ce adăugăm excepția acestei adrese IP vom avea acces la consola pfsense unde vom introduce următoarele acreditări:
- Utilizator: admin
- Parolă: pfsense
MARI
Pasul 4
Faceți clic pe buton Autentificare și va fi necesar să configurați unii parametri în cadrul platformei.
Mai întâi vom vedea ecranul de întâmpinare:
MARI
Pasul 5
Apoi vom vedea fereastra de informații generale în care putem introduce detalii precum numele gazdei, domeniul, serverele DNS etc.:
MARI
Pasul 6
Click pe Următorul iar în fereastra următoare putem configura fusul orar al serverului:
MARI
Pasul 7
În fereastra următoare vom avea posibilitatea de a configura interfața WAN cu valori precum:
- Tipul (DHCP sau static)
- Adresa mac
- MTU și MSS
- Adresa IP, masca de rețea și Gateway în cazul selectării opțiunii statice etc.
MARI
Pasul 8
Odată ce aceste valori au fost configurate, faceți clic pe Următorul iar acum putem configura interfața LAN, valorile afișate au fost cele atribuite în configurația pfsense:
MARI
Pasul 9
Mai târziu putem specifica o parolă pentru interfața grafică pfsense:
MARI
Pasul 10
În cele din urmă vom vedea următoarea fereastră:
MARI
Pasul 11
Acolo facem clic pe buton Reîncarcă pentru a aplica toate modificările și acesta va fi rezultatul:
MARI
4. Mediul Pfsense Ubuntu 17
Pasul 1
Acolo vom face clic pe linie Faceți clic aici pentru a continua pfSense webConfigurator și acesta va fi mediul oferit de pfsense:
MARI
Pasul 2
Putem vedea în detaliu interfețele disponibile, precum și informații în timp real ale sistemului, cum ar fi:
- Nume
- Tipul sistemului
- Date BIOS
- Platformă
- Tipul procesorului
- Timpul de activitate
- Servere DNS, printre multe altele.
Pasul 3
Putem vedea că structura pfsense conține mai multe file unde putem accesa mai multe informații, cum ar fi:
SistemNe permite să accesăm următoarele opțiuni:
- Avansat
- Cert. Manager (manager certificat)
- Configurare generală
- Deconectați-vă
- Manager pachet
- Rutare
- Asistentul de configurare
- Actualizare (pfsense Updater)
- Manager utilizator
MARI
InterfețeNe permite să gestionăm interfețele WAN și LAN ale pfsense.
Paravan de protecțieInclude următoarele opțiuni:
- Aliases (Aliases)
- NAT
- Reguli
- Programări
- Traffic Shaper
- IP-uri virtuale (Vă permite să gestionați adresele IP virtuale).
ServiciiConține opțiuni precum:
- Releu DHCP
- Server DCHP
- Expeditor DNS
- Rezolvare DNS
- DNS dinamic
- NTP
- SNMP și altele mai mult.
MARI
VPNNe permite să accesăm funcții VPN precum:
- IPsec
- L2TP
- OpenVPN
stareDatorită acestei file putem vedea starea în timp real a parametrilor precum:
- Bord
- Reîncărcați filtrul
- Porți
- Interfețe
- IPsec
- Servicii
- Cozi
- NTP, printre altele.
DiagnosticAceastă opțiune ne permite să vedem diagnosticarea detaliată a valorilor, cum ar fi:
- Masă ARP
- Autentificare
- Backup și restaurare
- Prompt de comandă
- Căutare DNS
- Sistemul Halt
- NDP
- Captură de pachete
- pfInfo
- pfTop (Procese de top)
- Prize
- Rezumatul activității
- Grafic Trafic
- Routere și multe altele
MARI
Cu pfsense avem la îndemână un instrument valoros pentru protecție și monitorizare în timp real a tuturor evenimentelor din mediile Linux.