Главная страница
Навигация по странице:

  • Иллюстрационный материал к ВКР Моделирование защищенной корпоративной сети предприятия ООО «Магистраль» с применением технологий VPN и имитацией атаки MITM

  • Работа 3. Иллюстрационный материал Заркова Д.О.. Иллюстрационный материал к вкр моделирование защищенной корпоративной сети предприятия ооо Магистраль с применением технологий vpn и имитацией атаки mitm


    Скачать 0.94 Mb.
    НазваниеИллюстрационный материал к вкр моделирование защищенной корпоративной сети предприятия ооо Магистраль с применением технологий vpn и имитацией атаки mitm
    АнкорРабота 3
    Дата01.03.2023
    Размер0.94 Mb.
    Формат файлаdocx
    Имя файлаИллюстрационный материал Заркова Д.О..docx
    ТипДокументы
    #963054

    Федеральное государственное бюджетное образовательное учреждение высшего образования «Сибирский государственный университет телекоммуникаций и информатики» (СибГУТИ) Колледж телекоммуникаций и информатики

    Иллюстрационный материал к ВКР

    Моделирование защищенной корпоративной сети предприятия ООО «Магистраль» с применением технологий VPN и имитацией атаки MITM

    Студент: Д.О. Заркова

    Группа: И-71

    Специальность: 10.02.02 Информационная безопасность телекоммуникационных систем

    Руководитель: Д.А. Яцкова

    Новосибирск, 2021



    Рисунок 1.1 — Топология сети

    Таблица 1.1 — Таблица расчетов подсетей


    Таблица 1.2 — Конфигурации элементов безопасности на маршрутизаторах R-G, R-O1 и R-O2

    R-G

    R-O1

    R-O2

    VPN

    crypto isakmp policy 1

    encr 3des

    hash md5

    authentication pre-share

    group 2

    crypto isakmp key magi address 200.0.0.17

    crypto isakmp key of2 address 200.0.0.33

    crypto ipsec transform-set TS esp-3des esp-md5-hmac

    mode tunnel

    crypto map CMAP 10 ipsec-isakmp

    set peer 200.0.0.17

    set transform-set TS

    match address VPN-TRAFFIC

    crypto map CMAP 20 ipsec-isakmp

    set peer 200.0.0.33

    set transform-set TS

    match address VPN-TR

    interface Ethernet1/2

    crypto map CMAP

    crypto isakmp policy 1

    encr 3des

    hash md5

    authentication pre-share

    group 2

    crypto isakmp key magi

    address 200.0.0.1

    crypto isakmp key fi1 address 200.0.0.33

    crypto ipsec transform-set TS esp-3des esp-md5-hmac

    mode tunnel

    crypto map CMAP 10 ipsec-isakmp

    set peer 200.0.0.1

    set transform-set TS

    match address VPN-TRAFFIC

    crypto map CMAP 30 ipsec-isakmp

    set peer 200.0.0.33

    set transform-set TS

    match address VPN

    interface Ethernet0/0

    crypto map CMAP

    crypto isakmp policy 1

    encr 3des

    hash md5

    authentication pre-share

    group 2

    crypto isakmp key of2 address 200.0.0.1

    crypto isakmp key fi1 address 200.0.0.17

    crypto ipsec transform-set TS esp-3des esp-md5-hmac

    mode tunnel

    crypto map CMAP 20 ipsec-isakmp

    set peer 200.0.0.1

    set transform-set TS

    match address VPN-TR

    crypto map CMAP 30 ipsec-isakmp

    set peer 200.0.0.17

    set transform-set TS

    match address VPN

    interface Ethernet0/1

    crypto map CMAP

    Аутентификация

    aaa new-model

    aaa authentication login default local

    aaa authorization console

    aaa authorization exec default local username magi2021 privilege 15 secret 5 $1$n5vn$pR/MHB4kUtvOs4ytNhDzd0

    aaa new-model

    aaa authentication login default local

    aaa authorization console

    aaa authorization exec default local username magi2021 privilege 15 secret 5 $1$n5vn$pR/MHB4kUtvOs4ytNhDzd0

    aaa new-model

    aaa authentication login default local

    aaa authorization console

    aaa authorization exec default local username magi2021 privilege 15 secret 5 $1$n5vn$pR/MHB4kUtvOs4ytNhDzd0


    Таблица 1.3 — Конфигурации служб и сервисов на маршрутизаторах R-G, R-O1 и R-O2

    R-G

    R-O1

    R-O2

    NAT

    ip nat inside source list NAT interface Ethernet1/2 overload

    ip access-list extended NAT

    deny ip 192.168.0.0 0.0.0.31 192.168.0.32 0.0.0.15

    deny ip 192.168.0.0 0.0.0.31 192.168.0.48 0.0.0.15

    permit ip 192.168.0.0 0.0.0.31 any

    interface Ethernet1/1

    ip nat inside

    interface Ethernet1/2

    ip nat outside

    ip nat inside source list NAT interface Ethernet0/0 overload

    ip access-list extended NAT

    deny ip 192.168.0.32 0.0.0.15 192.168.0.0 0.0.0.31

    deny ip 192.168.0.32 0.0.0.15 192.168.0.48 0.0.0.15

    permit ip 192.168.0.32 0.0.0.15 any

    interface Ethernet0/0

    ip nat outside

    interface Ethernet0/1

    ip nat inside

    ip nat inside source list NAT interface Ethernet0/1 overload

    ip access-list extended NAT

    deny ip 192.168.0.48 0.0.0.15 192.168.0.32 0.0.0.15

    deny ip 192.168.0.48 0.0.0.15 192.168.0.0 0.0.0.31

    permit ip 192.168.0.48 0.0.0.15 any

    interface Ethernet0/0

    ip nat inside

    interface Ethernet0/1

    ip nat outside

    DHCP

    ip dhcp excluded-address 192.168.0.1

    ip dhcp pool Office

    network 192.168.0.0 255.255.255.224

    default-router 192.168.0.1

    ip dhcp excluded-address 192.168.0.33

    ip dhcp pool Office1

    network 192.168.0.32 255.255.255.240

    default-router 192.168.0.33

    ip dhcp excluded-address 192.168.0.49

    ip dhcp pool Office2

    network 192.168.0.48 255.255.255.240

    default-router 192.168.0.49





    Рисунок 1.2 - Коммутатор CISCO WS-C2960-24TT-L



    Рисунок 1.3 - Коммутатор Zelax ZES 2028GS



    Рисунок 1.4 – Коммутатор Натекс NX-3424V2




    Рисунок 1.5 - Маршрутизатор Cisco 2811



    Рисунок 1.6 – Маршрутизатор Eltex ESR-21


    Рисунок 2.7 – Захваченные учетные данные пользователя


    Рисунок 2.18 – Список файлов, передаваемых пользователем


    написать администратору сайта