Você está na página 1de 6

Bootcamp Analista de Cybersecurity

Trabalho Prático

Módulo 2 Segurança em Infraestrutura de TI

Objetivos

Exercitar os conceitos vistos durante as aulas:

 Exercitar a estratégia de defesa em profundidade.

 Exercitar a construção de mecanismos de segurança apropriados a cada camada.

 Exercitar a construção de uma arquitetura integrada de segurança da informação.

Enunciado

O Trabalho Prático será dividido em duas partes. Sendo a primeira a realização de


atividades no Cisco Packet Tracer e a segunda a realização de atividades no VirtualBox,
descritas a seguir como: Atividade 1 e Atividade 2.

Atividades 1

Esta atividade visa exercitar os conceitos apresentados sobre ACLs e VLANs durante as
videoaulas.

1. Realize o download do Cisco Packet Tracer no link https://www.netacad.com/pt-


br/courses/packet-tracer e, instale em seu computador.

2. Reproduza as aulas práticas sobre ACLs e VLANs e, faça os testes de verificação para
ter a confirmação que os exercícios foram realizados com sucesso.
Atividade 2

Esta atividade visa exercitar os conceitos apresentados nas aulas, sobre a estratégia de
defesa em profundidade, fazendo com que você realize práticas em máquinas virtuais,
instalando, configurando e testando as ferramentas apresentadas.

1. Você deverá construir um laboratório virtual, utilizando o VirtualBox (já apresentado na


disciplina fundamentos), com as seguintes máquinas virtuais:

 Microsoft Windows 7 e 10;

 Microsoft Windows Server 2012;

 Linux Kali – 2019.4;

 Sophos UTM Firewall Home Edition;

 Linux Ubuntu 18.04.

Downloads de Discos de Instalação

Abaixo, encontram-se os links para realização do download das imagens de instalação dos
sistemas em referência. Atenção, para a realização de alguns downloads, você deverá
preencher um cadastro e criar uma conta "gratuita”.

 Linux Ubuntu Server 18.4

‒ https://releases.ubuntu.com/18.04.4/

 Produtos Microsoft

‒ https://www.microsoft.com/pt-br/evalcenter/

 Kali Linux

‒ https://cdimage.kali.org/kali-2019.4/
 Sophos UTM Firewall Home Edition

‒ https://www.sophos.com/en-us/products/free-tools/sophos-utm-home-
edition.aspx

Observação: Para esse trabalho prático, não usaremos AWS e nem a Máquina
Hospedeira. Somente as Máquinas Virtuais (VMs).

1. Realizar a instalação das máquinas virtuais de acordo com a sequência abaixo:

a. Sophos UTM

b. Windows 7

c. Windows 10

d. Ubuntu Server 18.4

e. Windows Server 2012

f. Kali Linux 2019.4

Atenção: Deixe todas as interfaces de rede da VMs em DHCP na rede interna do


VirtualBox. A VM do SOPHOS deverá ter 2 interfaces de redes, sendo 1ª em modo
NAT e a 2ª em modo REDE INTERNA.

2. Configure no Sophos UTM (de acordo com os vídeos das aulas) 01 interface de rede
NAT para haver a comunicação com a sua internet e 01 interface de rede interna (LAN),
habilitando nessa o serviço de DHCP na faixa de rede 192.168.1.0/24.

3. Configure a interface de rede interna do Sophos para 192.168.1.254/24.

4. Configure no Sophos UTM o serviço de DNS utilizando como encaminhadores o DNS do


Google (8.8.8.8 e 8.8.4.4.).

5. Deixe a VM do Sophos ligado e em execução.

Atenção: Para realizar as configurações do Sophos é preciso ter a VM do Windows 7


on-line e utilizar um navegador WEB para realizar a configuração.
6. Verifique se está havendo a comunicação entre todas as VMs (Sophos, Ubuntu, Kali,
Windows Server e Windows 10) na rede, através do comando ping.

Lembre-se: Todas as VMs acima devem ser configuradas com DHCP e no virtualbox
com a rede interna.

7. Acesse a VM Ubuntu server e realize a instalação e configuração (de acordo com os


vídeos das aulas) os seguintes sistemas: FAIL2BAN, NTOP e SURICATA.

8. Configure o IPS Fail2ban para bloquear as de tentativas SSH na VM Ubunto Server;


realize os testes de tentativa de SSH utilizando o putty na VM do Windows 7.

9. Configure uma regra de alerta para os protocolos ICMP, SSH e TELNET para o IDS
Suricata e realize os testes para verificar se a regra de alerta funcionou.

10. Acesse o console administrativo do NTOP e verifique todas as informações sobre hosts,
protocolos, tráfego etc., para compreender melhor como está a sua rede e entender o
funcionamento de todas as funções do NTOP.

Atenção: Caso tenha dificuldade para realizar as atividades assista os vídeos das
aulas e faça passo a passo as instalações e configurações.

11. Acesse a VM Windows Server e realize as seguintes tarefas:

a. Realize a instalação do AD (controlador de domínio);

Nome do domínio: rebeldes.igti.local

b. Crie os usuários: Luke, Chewie, Han, Leia e Vader em seu domínio;

c. Defina uma senha padrão para todos os usuários e solicite que essa senha seja
trocada no primeiro logon de acesso;

d. Insira as VMs Windows no domínio rebeldes.igti.local;

e. Realize o logon de todos os usuários nas VMs Windows para que seus perfis sejam
criados junto ao controlador de domínio;

f. Crie uma GPO para realizar a imposição de uma política de senha que solicite ao
usuário a criação de uma senha com no mínimo 7 caracteres e exija a complexidade;
g. Crie uma GPO que mapeie o diretório “rebelião”, com permissão de leitura e escrita
para os usuários Han e Leia, somente leitura para o usuário Luke e Chewie;

h. Crie uma GPO que proíba o acesso ao painel de controle do sistema operacional
Windows no usuário Han;

i. Aplique as GPOs em todos os usuários do domínio e verifique se todas foram


aplicadas com sucesso nos computadores e usuários do AD.

12. Acesse o console do UTM Sophos:

a. Acrescente no DNS do Sophos o Controlador de Domínio;

b. Integre o AD (controlador de domínio) no Sophos;

c. Vincule os usuários do AD no Sophos;

d. Configure um acesso de VPN para o usuário Luke e usuário Leia;

Endereço IP do POOL VPN 172.16.1.0/16

e. Configure na VM Windows 10 a VPN para os usuários Luke e Leia;

Faça os testes para ver se houve conectividade

f. Configure o Filtros de proteção WEB que bloquei categorias de drogas, sexo e o site
www.terra.com.br;

Realize o teste nos usuários e VMs para verificar se o bolqueio dos sites está
ocorrendo;

g. Configure o IPS do Sophos para impedir ataques de força bruta;

h. Use o Kali Linux (Sparta) para realizar ataques de força bruta no Sophos e verifique
se o Sophos está bloqueando os ataques.

Atenção: Caso tenha dificuldade para realizar as atividades assista os vídeos das
aulas e faça passo a passo as instalações e configurações. REALIZE TODOS OS
TESTES PARA VERIFICAR SE TODAS AS CONFIGURAÇÕES, COMUNICAÇÕES
ENTRE VMS, ETC. ESTÃO FUNCIONANDO PERFEITAMENTE.
Respostas Finais

Os alunos deverão desenvolver a prática e, depois, responder às seguintes questões


objetivas:

Você também pode gostar