Ahhoz, hogy megtaláljuk sebezhetőségeiket, első körben az infrastruktúrán fellelhető eszközöknek és szolgáltatásoknak kell a nyomára bukkannunk. Megismerkedünk azokkal a technikákkal és eszközökkel melyek segítségével ezeket megvalósíthatjuk. - Mindeközben számos CEH és CISSP vizsga-, és IT biztonsági állásinterjús kérdés is megválaszolásra kerül. Látni fogjuk hogyan működnek a Ping Sweep technikák az infrastruktúra felderítésében, a route-ok, portok, tűzfalak, szolgáltatások vizsgálata mentén pedig megismerkedünk a TCP (Connect és SYN Scan) és a Reverse (Xmas, FIN, Null) scan technikák mellett az nmap további beépített lehetőségeivel is (ACK, IP, SCTP, Window, Maimon, UDP), valamint megnézzük az OS és version detect funkciók mellett az NSE scriptek alapvetéseit is. Fő fegyverünk az NMAP lesz, de vetünk egy pillantást a HPING-re is, mint a legegyszerűbb, egyedi csomagok / frame-k összeállítására szolgáló eszközre.

Hálózatok és szolgáltatások felderítésének technikái >>

Kubernetes csomagkezelés: Helm

Oktatóvideó DevOps 7 months ago

Linux rendszereken megszoktuk, hogy az alkalmazásokat csomagkezelővel (apt, yum, DNF, stb.) telepítjük. Ez egy nagyobb kontrollt biztosít, ha frissíteni- vagy eltávolítani szeretnénk a programot. Kubernetes alatt is szükséged van valami hasonlóra, ha nem kockás füzetben szeretnéd vezetni, hogy melyik cluster melyik névterében mi és milyen verzió fut, az hogyan van paraméterezve. Elsőre a YAML jónak tűnik, de hamar kiderül, hogy sokszor kell újra ugyanazt beleírni. Ez pedig egy általánosabb megoldásért kiált.

Ez a magasabb megoldás a Helm. A Helm a Kubernetes cluster de-facto csomagkezelője. Nem az egyetlen, de messze a legnépszerűbb, legjobban támogatott megoldás. Lehetővé teszi, hogy a Docker image mellé csomagold a YAML template-et, a leírást, hogy mit- és hogyan lehet paraméterezni. Vagyis a Helm segítségével komplett szolgáltatás deploymentjét tudod egyetlen parancs kiadásával és pár paraméter beállításával elvégezni.

A Continuous Deployment Kubernetes Clusterben képzés ezen részében a Helm használatával és a Helm csomag felépétésével ismerkedsz meg.

Itt az ideje, hogy felderítsük, megvizsgáljuk, igazoljuk és adott esetben kihasználjuk az infrastruktúrákon fellelhető szolgáltatásokat és azok sérülékenységeit. A korábbiakhoz képest gyakorlatilag szintet lépünk, és nézelődő "auditorból" a fellelhető eszközök és szolgáltatások után szaglászó, a sebezhetőségeket kereső "etikus hackerré" válunk, miközben természetesen tovább visszük a biztonság megvalósításának, szervezésének témakörét is, és számos újabb eszközzel ismerkedünk meg.

Az első fejezetben ott vesszük fel a fonalat, ahol az előző képzés-sorban abbahagytuk. Tisztázunk néhány alapvető kérdést a felderítésre használt eszközökkel kapcsolatban, vetünk még egy pillantást a TCP/IP protokoll sajátosságaira, majd bele is vágunk az informatikai infrastruktúrák felderítésébe és egyben a hackerek svájcibicskájának, a Netcatnek a megismerésébe. A képzés utolsó részében - most először - a Netcat-et felhasználva gyakorlás képpen összerakjuk első, végtelenül egyszerű, de gondolatébresztőnek szánt Malware-ünket is.

A Continuous Deployment folyamat kialakítása a tervezéssel kezdődik. Végig kell gondoljuk mit és hogyan szeretnénk elvégezni.

Az elsőre nagyon elméletinek hangzó téma ellenére ez a rész is 99% gyakorlatból áll: az 1% elméletben végiggondoljuk a főbb irányokat, a 99% gyakorlatban pedig kipróbáljuk az eszközöket manuálisan.

A cél itt még nem egy automatizált folyamat, hanem az eszközök megértése. Ezek készség szintű ismerete nagyban megkönnyíti majd, amikor nekiállunk mindezt leprogramozni Jenkins alatt.

A tananyagból elsajátítod a CI/CD/CDP folyamatban használt eszközök használatát. Végigmész minden lépésen, amit később egy automatikus folyamat fog helyetted elvégezni. Az eszközök és lépések alapos ismerete nem csak a folyamat kialakításában, hanem később a hibakeresésben is nagy segítség.

Ebben a képzésben először megnézzük, hogyan tudunk a hálózati infrastruktúra különböző pontjain forgalmat begyűjteni: no de ha mi megtehetjük, nyilván megteheti ezt a támadó is (ha bejut a hálózatba). Fontos értenünk, hogy ugyanilyen - de legalábbis nagyon hasonló - módon teszik mindezt a védelmet ellátó eszközök is. Megnézzük a csomaggyűjtés alapvető módszereit és eszközeit - Libpcap, Tcpdump, WS Capture filterek - majd ezek mentén kitérünk azokra az elvi alapvetésekre, amelyek alapján az IDS, IPS és SIEM rendszerek szerveződnek, és szenzoraikból - az említettek mentén - információkhoz jutnak. (Itt ajánlom figyelmedbe Kósa Ádám "Új generációs tűzfal készítése: Palo Alto" képzését, ahol megvilágítja milyen sokrétűen képesek a biztonsági eszközök ízekre szedni a forgalmat.) A képzés második felében megvizsgáljuk az alapvető hálózati protokollokat és a legegyszerűbb "felderítő" eszközöket, egy korábban talán még sokak által nem látott, üzem és IT biztonsági szemszögből nézve, ahogyan az egy állásinterjún, vagy egy minősítés megszerzéséhez szükséges kérdéssorban is szembejöhet veled.

Powered by Changelogfy