установить Infection Monkey для моделирования взлома и атак в вашей сети

Thank you for reading this post, don't forget to subscribe! 

С помо­щью Infection Monkey вы може­те моде­ли­ро­вать кра­жу учет­ных дан­ных, взлом машин и дру­гие недо­стат­ки без­опас­но­сти, исполь­зуя удоб­ный веб-интерфейс.

Infection Monkey рас­про­стра­ня­ет­ся бес­плат­но, с откры­тым исход­ным кодом и вклю­ча­ет такие функ­ции, как:

  • Непре­рыв­ное все­сто­рон­нее тестирование
  • Гене­ра­ция отчета
  • Визу­а­ли­за­ция атакующего
  • Мас­шта­би­ру­е­мость для удо­вле­тво­ре­ния ваших потребностей

Infection Monkey мож­но раз­вер­нуть локаль­но или на вашей облач­ной плат­фор­ме (напри­мер, Azure, AWS и Google Cloud).

Неза­ви­си­мо от того, где вы его раз­вер­не­те, вы може­те исполь­зо­вать инстру­мент для ими­та­ции атак.

Я соби­ра­юсь пока­зать вам про­цесс уста­нов­ки Infection Monkey на Debian сер­ве­ре для моде­ли­ро­ва­ния локаль­ной сети.

Что вам понадобится

Что­бы раз­вер­нуть Infection Monkey в вашей сети, вам пона­до­бит­ся рабо­та­ю­щий  сер­вер Debian и доступ к учет­ной запи­си root на этой машине.

Вам так­же пона­до­бит­ся уста­но­воч­ный файл .deb, к кото­ро­му вы смо­же­те полу­чить доступ после реги­стра­ции на стра­ни­це ска­чи­ва­ния Infection Monkey:

https://www.guardicore.com/infectionmonkey/?utm_source=google&utm_medium=cpc&utm_campaign=brand&gclid=Cj0KCQjwvvj5BRDkARIsAGD9vlJB6Ms9LmBApX3DSO6YV7h6ahi7XNWVdSa9xcapD3vvPiE8FjCwevwaAqITEALw_wcB#download

Как установить Infection Monkey

Уста­нов­ка на самом деле доволь­но проста.

После того, как вы ска­ча­ли файл уста­нов­щи­ка, открой­те окно тер­ми­на­ла, пере­клю­чи­тесь на поль­зо­ва­те­ля root, перей­ди­те в ката­лог, в кото­ром нахо­дит­ся файл .deb, и вве­ди­те команду:

При­ве­ден­ная выше коман­да может выдать вам ошибку.
Не бой­тесь, мы можем испра­вить это с помо­щью команды:
Коман­да apt испра­вит все зави­си­мо­сти, а затем завер­шит установку.

Как получить доступ к Infection Monkey

После завер­ше­ния уста­нов­ки открой­те веб-бра­у­зер и ука­жи­те в нем https://SERVER_IP:5000 (где SERVER_IP — это IP-адрес хост-сервера).

Вас попри­вет­ству­ет окно вхо­да в систему!

Все, что вам нуж­но сде­лать здесь, это вве­сти имя поль­зо­ва­те­ля и пароль.
Вве­ди­те инфор­ма­цию и нажми­те «Let’s Go».
Вы вой­де­те в систе­му Infection Monkey, где смо­же­те настро­ить и запу­стить свое пер­вое моде­ли­ро­ва­ние атаки.

 

Щелк­ни­те Configure Monkey.
В появив­шем­ся окне перей­ди­те по вклад­кам и вклю­чи­те / отклю­чи­те любую из атак, кото­рые вы хоти­те ими­ти­ро­вать в сво­ей сети или облаке:

 

 После настрой­ки ата­ки нажми­те «Submit» для сохранения.
Затем нажми­те «Run Monkey» в левой пане­ли нави­га­ции, а затем нажми­те Run on a machine of your choice!
В появив­шем­ся окне выбе­ри­те тип маши­ны, кото­рую вы буде­те тестировать:

Под выбо­ром типа маши­ны вам будет пред­став­ле­на коман­да для запус­ка.
Ско­пи­руй­те эту коман­ду, а затем вставь­те ее в тер­ми­нал на машине, кото­рую нуж­но протестировать.
Тест будет запущен.
Во вре­мя выпол­не­ния теста щелк­ни­те запись «Infection Map entry» на левой пане­ли нави­га­ции, что­бы уви­деть тести­ру­е­мую машину.

 

Тести­ро­ва­ние зай­мет неко­то­рое вре­мя, поэто­му поз­воль­те Infection Monkey про­де­лать эту рабо­ты, пока вы выпол­ня­е­те дру­гие зада­чи администратора
Когда тести­ро­ва­ние завер­шит­ся, вы може­те про­смот­реть Infection Map, что­бы уви­деть результаты.
При­ме­ча­ние. Если вам инте­рес­но, вы все­гда може­те про­смот­реть интер­ак­тив­ную Infection Map во вре­мя выпол­не­ния теста.
И это все, что нуж­но для уста­нов­ки и исполь­зо­ва­ния Infection Monkey для про­вер­ки вашей сети на нали­чие извест­ных уяз­ви­мо­стей и эксплойтов.