29 Novembre 2024
Parte 0: Accesso alla piattaforma
- Vai alla pagina https://training.olicyber.it/
- Crea un account con il tuo indirizzo email e accedi alla piattaforma
Parte 1: Network Basics
Wireshark
Se utilizzi Kali Linux, Wireshark è già preinstallato. Per altre distribuzioni, puoi installarlo con uno dei seguenti comandi:
sudo apt install wireshark # Per Ubuntu/Debian/Kali
sudo dnf install wireshark # Per Fedora
sudo pacman -S wireshark # Per Arch Linux
sudo zypper install wireshark # Per openSUSE
- Installa Wireshark sul tuo computer e prova a catturare il traffico di rete mentre navighi su internet. Riesci a trovare il tuo traffico HTTP?
- Prova a fare
ping
ad un altro computer e cattura il traffico di rete con Wireshark. Cosa vedi?
Parte 2: Firewall su Linux
Il kernel Linux utilizza il sottosistema netfilter per filtrare il traffico di rete. Per configurare netfilter, i due strumenti principali sono:
- iptables: uno strumento classico e ampiamente utilizzato.
- nftables: una soluzione più recente e flessibile.
Durante questa lezione, ci concentreremo su iptables.
iptables
Comandi utili
iptables -L -n -v # Mostra le regole del firewall
iptables -F # Pulisce tutte le regole
iptables -P INPUT DROP # Imposta la policy di default per il traffico in ingresso a DROP
iptables -P OUTPUT ACCEPT # Imposta la policy di default per il traffico in uscita ad ACCEPT
iptables -P FORWARD DROP # Imposta la policy di default per il traffico di transito a DROP
iptables -A INPUT -p tcp --dport 22 -j ACCEPT # Consente il traffico TCP sulla porta 22
iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Consente il traffico TCP sulla porta 80
iptables -D INPUT -p tcp --dport 22 -j ACCEPT # Rimuove la regola per la porta 22
iptables -D INPUT 1 # Rimuove la prima regola nella catena INPUT
iptables -A INPUT -s x.x.x.x -j DROP # Blocca il traffico proveniente dall'indirizzo IP x.x.x.x
iptables -A INPUT -s x.x.x.x -j REJECT # Rifiuta il traffico proveniente dall'indirizzo IP x.x.x.x
iptables-save > /etc/iptables/rules.v4 # Salva le regole in un file
iptables-restore < /etc/iptables/rules.v4 # Carica le regole da un file
firewalld
FirewallD è un software di gestione del firewall per Linux che fornisce un interfaccia D-Bus per impostare regole di firewall.
E’ il firewall di default su distribuzioni di derivazione Red Hat come Fedora, CentOS e RHEL. In aggiunta a quanto già offerto da iptables
, firewalld
offre il concetto di zone, la cui gestione permette di semplificare la configurazione del firewall.
La sua interfaccia a riga di comando è firewall-cmd
.
# Visualizza la zona attiva
firewall-cmd --get-active-zones
# Mostra le regole della zona corrente
firewall-cmd --list-all
# Visualizza le regole della zona 'public'
firewall-cmd --zone=public --list-all
# Aggiungi il servizio HTTP alla zona 'public'
firewall-cmd --zone=public --add-service=http
# Aggiungi il servizio HTTP in modo permanente
firewall-cmd --zone=public --add-service=http --permanent
# Riavvia il servizio firewalld
systemctl restart firewalld
# Blocca tutto il traffico in ingresso eccetto la porta 22
firewall-cmd --zone=public --set-target=DROP
firewall-cmd --zone=public --add-port=22/tcp
# Salva la configurazione attuale
firewall-cmd --runtime-to-permanent
Permanent vs Runtime
Le modifiche fatte con firewall-cmd sono, di default, temporanee (runtime). Per renderle permanenti, usa il comando:
firewall-cmd --runtime-to-permanent
Parte 3: VPN
Una VPN (Virtual Private Network) è un metodo per creare una connessione sicura tra due dispositivi su una rete pubblica.
OpenVPN
OpenVPN è un software open-source che opera a livello user-space, offrendo grande flessibilità, ma con prestazioni leggermente inferiori rispetto ad altre soluzioni.
WireGuard
WireGuard è una VPN open-source integrata direttamente nel kernel Linux, offrendo maggiore velocità e sicurezza grazie a impostazioni predefinite robuste.
WireGuard su Linux
WireGuard è supportato nativamente dai kernel moderni. Per configurarlo, è necessario installare wireguard-tools
:
sudo apt install wireguard-tools # Per Ubuntu/Debian/Kali
sudo dnf install wireguard-tools # Per Fedora
sudo pacman -S wireguard-tools # Per Arch Linux
sudo zypper install wireguard-tools # Per openSUSE
Comandi utili per WireGuard:
sudo wg-quick up <config_file>.conf # Avvia la VPN
sudo wg-quick down <config_file>.conf # Arresta la VPN