29 Novembre 2024
Parte 0: Accesso alla piattaforma
- Vai alla pagina https://training.olicyber.it/
 - Crea un account con il tuo indirizzo email e accedi alla piattaforma
 
Parte 1: Network Basics
Wireshark
Se utilizzi Kali Linux, Wireshark è già preinstallato. Per altre distribuzioni, puoi installarlo con uno dei seguenti comandi:
sudo apt install wireshark         # Per Ubuntu/Debian/Kali
sudo dnf install wireshark         # Per Fedora
sudo pacman -S wireshark           # Per Arch Linux
sudo zypper install wireshark      # Per openSUSEChallenge
- Installa Wireshark sul tuo computer e prova a catturare il traffico di rete mentre navighi su internet. Riesci a trovare il tuo traffico HTTP?
 - Prova a fare 
pingad un altro computer e cattura il traffico di rete con Wireshark. Cosa vedi? 
Parte 2: Firewall su Linux
Il kernel Linux utilizza il sottosistema netfilter per filtrare il traffico di rete. Per configurare netfilter, i due strumenti principali sono:
- iptables: uno strumento classico e ampiamente utilizzato.
 - nftables: una soluzione più recente e flessibile.
 
Durante questa lezione, ci concentreremo su iptables.
iptables
Comandi utili
iptables -L -n -v  # Mostra le regole del firewall
iptables -F        # Pulisce tutte le regole
iptables -P INPUT DROP      # Imposta la policy di default per il traffico in ingresso a DROP
iptables -P OUTPUT ACCEPT   # Imposta la policy di default per il traffico in uscita ad ACCEPT
iptables -P FORWARD DROP    # Imposta la policy di default per il traffico di transito a DROP
iptables -A INPUT -p tcp --dport 22 -j ACCEPT   # Consente il traffico TCP sulla porta 22
iptables -A INPUT -p tcp --dport 80 -j ACCEPT   # Consente il traffico TCP sulla porta 80
iptables -D INPUT -p tcp --dport 22 -j ACCEPT   # Rimuove la regola per la porta 22
iptables -D INPUT 1                             # Rimuove la prima regola nella catena INPUT
iptables -A INPUT -s x.x.x.x -j DROP            # Blocca il traffico proveniente dall'indirizzo IP x.x.x.x
iptables -A INPUT -s x.x.x.x -j REJECT          # Rifiuta il traffico proveniente dall'indirizzo IP x.x.x.x
iptables-save > /etc/iptables/rules.v4          # Salva le regole in un file
iptables-restore < /etc/iptables/rules.v4       # Carica le regole da un filefirewalld
FirewallD è un software di gestione del firewall per Linux che fornisce un interfaccia D-Bus per impostare regole di firewall.
E’ il firewall di default su distribuzioni di derivazione Red Hat come Fedora, CentOS e RHEL. In aggiunta a quanto già offerto da iptables, firewalld offre il concetto di zone, la cui gestione permette di semplificare la configurazione del firewall.
La sua interfaccia a riga di comando è firewall-cmd.
# Visualizza la zona attiva
firewall-cmd --get-active-zones
# Mostra le regole della zona corrente
firewall-cmd --list-all
# Visualizza le regole della zona 'public'
firewall-cmd --zone=public --list-all
# Aggiungi il servizio HTTP alla zona 'public'
firewall-cmd --zone=public --add-service=http
# Aggiungi il servizio HTTP in modo permanente
firewall-cmd --zone=public --add-service=http --permanent
# Riavvia il servizio firewalld
systemctl restart firewalld
# Blocca tutto il traffico in ingresso eccetto la porta 22
firewall-cmd --zone=public --set-target=DROP
firewall-cmd --zone=public --add-port=22/tcp
# Salva la configurazione attuale
firewall-cmd --runtime-to-permanentPermanent vs Runtime
Le modifiche fatte con firewall-cmd sono, di default, temporanee (runtime). Per renderle permanenti, usa il comando:
firewall-cmd --runtime-to-permanentParte 3: VPN
Una VPN (Virtual Private Network) è un metodo per creare una connessione sicura tra due dispositivi su una rete pubblica.
OpenVPN
OpenVPN è un software open-source che opera a livello user-space, offrendo grande flessibilità, ma con prestazioni leggermente inferiori rispetto ad altre soluzioni.
WireGuard
WireGuard è una VPN open-source integrata direttamente nel kernel Linux, offrendo maggiore velocità e sicurezza grazie a impostazioni predefinite robuste.
WireGuard su Linux
WireGuard è supportato nativamente dai kernel moderni. Per configurarlo, è necessario installare wireguard-tools:
sudo apt install wireguard-tools     # Per Ubuntu/Debian/Kali
sudo dnf install wireguard-tools     # Per Fedora
sudo pacman -S wireguard-tools       # Per Arch Linux
sudo zypper install wireguard-tools  # Per openSUSEComandi utili per WireGuard:
sudo wg-quick up <config_file>.conf     # Avvia la VPN
sudo wg-quick down <config_file>.conf   # Arresta la VPN