En este lab, implementarás el Sistema de Detección de Intrusiones de Cloud (IDS de Cloud), un servicio avanzado y de nueva generación para la detección de intrusiones. El IDS proporciona detección de amenazas de intrusiones, software malicioso, software espía y ataques de comando y control. Simularás varios ataques y revisarás los detalles de la amenaza en la consola de Google Cloud.
Objetivos
En este lab, aprenderás a realizar las siguientes tareas:
Crear un entorno de red de Google Cloud como se mostró en el diagrama anterior
Crear un extremo del IDS de Cloud
Crear dos máquinas virtuales con los comandos de gcloud CLI
Crear una política de duplicación de paquetes del IDS de Cloud
Simular un tráfico de ataque desde una máquina virtual
Revisar los detalles de la amenaza en la consola de Cloud y en Cloud Logging
Configuración
En cada lab, recibirás un proyecto de Google Cloud y un conjunto de recursos nuevos por tiempo limitado y sin costo adicional.
Haz clic en el botón Comenzar lab. Si debes pagar por el lab, se abrirá una ventana emergente para que selecciones tu forma de pago.
A la izquierda, se encuentra el panel Detalles del lab, que tiene estos elementos:
El botón Abrir la consola de Google Cloud
El tiempo restante
Las credenciales temporales que debes usar para el lab
Otra información para completar el lab, si es necesaria
Haz clic en Abrir la consola de Google Cloud (o haz clic con el botón derecho y selecciona Abrir el vínculo en una ventana de incógnito si ejecutas el navegador Chrome).
El lab inicia recursos y abre otra pestaña en la que se muestra la página de acceso.
Sugerencia: Ordena las pestañas en ventanas separadas, una junto a la otra.
Nota: Si ves el diálogo Elegir una cuenta, haz clic en Usar otra cuenta.
De ser necesario, copia el nombre de usuario a continuación y pégalo en el diálogo Acceder.
{{{user_0.username | "Username"}}}
También puedes encontrar el nombre de usuario en el panel Detalles del lab.
Haz clic en Siguiente.
Copia la contraseña que aparece a continuación y pégala en el diálogo Te damos la bienvenida.
{{{user_0.password | "Password"}}}
También puedes encontrar la contraseña en el panel Detalles del lab.
Haz clic en Siguiente.
Importante: Debes usar las credenciales que te proporciona el lab. No uses las credenciales de tu cuenta de Google Cloud.
Nota: Usar tu propia cuenta de Google Cloud para este lab podría generar cargos adicionales.
Haga clic para avanzar por las páginas siguientes:
Acepta los Términos y Condiciones.
No agregues opciones de recuperación o autenticación de dos factores (esta es una cuenta temporal).
No te registres para obtener pruebas gratuitas.
Después de un momento, se abrirá la consola de Google Cloud en esta pestaña.
Nota: Para ver un menú con una lista de productos y servicios de Google Cloud, haz clic en el menú de navegación que se encuentra en la parte superior izquierda o escribe el nombre del servicio o producto en el campo Búsqueda.
Activa Google Cloud Shell
Google Cloud Shell es una máquina virtual que cuenta con herramientas para desarrolladores. Ofrece un directorio principal persistente de 5 GB y se ejecuta en Google Cloud.
Google Cloud Shell proporciona acceso de línea de comandos a tus recursos de Google Cloud.
En la consola de Cloud, en la barra de herramientas superior derecha, haz clic en el botón Abrir Cloud Shell.
Haz clic en Continuar.
El aprovisionamiento y la conexión al entorno demorarán unos minutos. Cuando te conectes, habrás completado la autenticación, y el proyecto estará configurado con tu PROJECT_ID. Por ejemplo:
gcloud es la herramienta de línea de comandos de Google Cloud. Viene preinstalada en Cloud Shell y es compatible con el completado de línea de comando.
Puedes solicitar el nombre de la cuenta activa con este comando:
Haz clic en Revisar mi progreso para verificar el objetivo.
Habilitar las APIs
Tarea 2: Crea la infraestructura de red de Google Cloud
En esta tarea, crearás una red de VPC de Google Cloud y configurarás el acceso privado a servicios.
El acceso privado a servicios es una conexión privada entre tu red de VPC y una red que pertenece a Google o terceros. Las entidades que ofrecen servicios, como Google o terceros, también se conocen como productores de servicios.
La conexión privada permite que las instancias de máquinas virtuales (VM) de tu red de VPC y los servicios a los que accedes se comuniquen de forma exclusiva a través de las direcciones IP internas.
En Cloud Shell, para crear una VPC, ejecuta el siguiente comando:
Haz clic en Revisar mi progreso para verificar el objetivo.
Crear una VPC
Tarea 3: Crea un extremo del IDS de Cloud
En esta tarea, crearás un extremo del IDS de Cloud en us-east1 con una gravedad establecida en informativa.
IDS de Cloud usa un recurso conocido como extremo de IDS, es un recurso zonal que puede inspeccionar el tráfico de cualquier zona de su región. Cada extremo de IDS recibe tráfico duplicado y realiza un análisis de detección de amenazas.
Nota: La creación de un extremo de IDS requiere alrededor de unos 20 minutos.
Para crear un extremo del IDS de Cloud, en Cloud Shell, ejecuta el siguiente comando:
Haz clic en Revisar mi progreso para verificar el objetivo.
Crear un extremo de IDS de Cloud
Tarea 4: Crea las reglas de firewall y Cloud NAT
En esta tarea, crearás dos reglas de firewall: allow-http-icmp y allow-iap-proxy.
Para habilitar las conexiones de puerto http estándar (TCP 80) y las del protocolo ICMP en la VM del servidor desde todas las fuentes de la red de cloud-ids, debes definir la regla allow-http-icmp.
Para habilitar las conexiones SSH a las VMs desde el rango de IP de Identity-Aware Proxy, debes definir la regla allow-iap-proxy_.
También debes configurar Cloud Router y, luego, Cloud NAT. Para usar Cloud NAT, primero debes configurar un Cloud Router en la misma región. Para proporcionarles acceso a Internet a las VMs que no tengan una dirección IP pública, debes crear un Cloud NAT en la misma región. Para asegurarnos de que las VMs son inaccesibles desde Internet, se crearán sin una dirección IP pública. Sin embargo, necesitarán acceso a Internet para poder descargar actualizaciones y archivos.
Para crear la regla allow-http-icmp, ejecuta el siguiente comando en Cloud Shell:
Haz clic en Revisar mi progreso para verificar el objetivo.
Crear un Cloud Router.
Tarea 5: Crea dos máquinas virtuales
En esta tarea, crearás dos máquinas virtuales (VMs). La primera será tu servidor web, que se duplicará en el IDS de Cloud. La segunda será la fuente de tu tráfico de ataque.
Establece una conexión SSH a tu servidor a través de Identity-Aware Proxy (IAP), comprueba el estado de tu servidor de servicios web, crea en el servidor web un archivo de software malicioso benigno y agrégale contenido al archivo.
Para crear una máquina virtual que sirva como un servidor duplicado del IDS de Cloud, ejecuta el siguiente comando en Cloud Shell:
Este comando prepara un servidor Debian en us-east1 para usarlo como cliente.
Haz clic en Revisar mi progreso para verificar el objetivo.
Crear una máquina virtual.
Prepara el servidor
En este procedimiento, validarás tu servidor y, luego, crearás una carga útil de software malicioso benigno para tu cliente.
Para establecer una conexión SSH con tu servidor a través de IAP, ejecuta el siguiente comando:
gcloud compute ssh server --zone=us-east1-b --tunnel-through-iap
Este comando te pedirá que realices una serie de pasos para crear una clave SSH y los directorios necesarios.
Para aceptar la solicitud de creación del directorio, escribe Y.
Cuando se te solicite una frase de contraseña, presiona INTRO dos veces para usar una en blanco.
Ahora, estás en la shell de tu VM del servidor.
Confirma que el servicio web se está ejecutando
En este procedimiento, comprueba el estado del servidor de servicios web. Crea un archivo de software malicioso benigno en el servidor web y agrégale contenido.
Para comprobar el estado de tu servicio web, ejecuta el siguiente comando de Linux:
sudo systemctl status nginx
El resultado debe ser similar a este:
● nginx.service - A high performance web server and a reverse proxy server
Loaded: loaded (/lib/systemd/system/nginx.service; enabled; vendor preset: enabled)
Active: active (running) since Tue 2021-05-25 18:01:49 UTC; 5h 24 min ago
Docs: man:nginx(8)
Main PID: 1347 (nginx)
Tasks: 3 (limit: 4665)
Memory: 4.5M
CGroup: /system.slice/nginx.service
├─1347 nginx: master process /usr/sbin/nginx -g daemon on; master_process on;
├─1348 nginx: worker process
└─1349 nginx: worker process
May 25 18:01:49 server systemd[1]: Starting A high performance web server and a reverse proxy server...
May 25 18:01:49 server systemd[1]: Started A high performance web server and a reverse proxy server.
Cambia el directorio al servicio web:
cd /var/www/html
Crea un archivo de software malicioso benigno en el servidor web. Ejecuta el siguiente comando de Linux para crear un archivo de texto:
sudo touch eicar.file
Agrega el siguiente contenido al archivo:
echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' | sudo tee eicar.file
Sal de la shell de la VM del servidor y vuelve a Cloud Shell:
exit
Tarea 6: Crea una política de duplicación de paquetes del IDS de Cloud
En esta tarea, crearás una política de duplicación de paquetes del IDS de Cloud. Esta política determina qué tráfico del IDS de Cloud se duplicará. Luego, adjuntarás esta política al nuevo extremo del IDS de Cloud.
Como ya mencionamos, la creación del extremo del IDS de Cloud toma tiempo. Antes de que puedas continuar con este lab, el estado del extremo debe estar activo o listo.
1. Para verificar que el extremo del IDS de Cloud está activo, ejecuta el siguiente comando en Cloud Shell, y verás su estado actual:
gcloud ids endpoints list --project=$PROJECT_ID | grep STATE
El resultado debe ser similar a este:
STATE: READY
Ejecuta este comando cada algunos minutos hasta que el estado diga READY.
Identifica la regla de reenvío del extremo y confirma que su estado diga READY:
En esta tarea, establecerás una conexión SSH a tu máquina virtual atacante y simularás el tráfico que atacará a tu servidor desde una máquina virtual. Deberás ejecutar una selección de comandos curl con una gravedad que va desde baja a crítica.
Para establecer a través de IAP una conexión SSH en tu máquina virtual atacante, ejecuta el siguiente comando en Cloud Shell:
gcloud compute ssh attacker --zone=us-east1-b --tunnel-through-iap
Nota: Ahora estás en la shell de tu VM atacante y no en la máquina de Cloud Shell.
Ejecuta en secuencia las siguientes solicitudes curl para simular las alertas de gravedad baja, media, alta y crítica en el IDS:
Sal de la shell de la máquina virtual atacante y vuelve a Cloud Shell:
exit
Tarea 8: Revisa las amenazas que detectó el IDS de Cloud
En esta tarea, revisarás en la consola de Cloud los distintos tráficos de ataque capturados por el IDS de Cloud. Los perfiles del tráfico de ataque capturados proporcionan detalles sobre cada amenaza.
En la consola de Google Cloud, en Menú de navegación (), haz clic en Seguridad de red > IDS de Cloud.
Haz clic en la pestaña Amenazas.
El IDS de Cloud capturó varios perfiles de tráfico de ataque y proporcionó los detalles de cada amenaza. Quizás debas hacer clic en Actualizar si no aparece ninguna amenaza. Ahora puedes profundizar y revisar los detalles de la amenaza.
Localiza la amenaza Bash Remote Code Execution Vulnerability, haz clic en Más () y, luego, selecciona Ver detalles de la amenaza.
Nota: Quizás notaste que hay múltiples amenazas que tienen el mismo nombre, por ejemplo, “Bash Remote Code Execution Vulnerability”. Este comportamiento es normal. Si te fijas bien, notarás que los IDs de sesión de las amenazas son diferentes. Como las dos VMs que creaste están en la misma subred, los paquetes del cliente y del servidor están duplicados. Los paquetes salientes del cliente y los entrantes en el servidor se duplican en el IDS.
Ahora puedes ver los detalles de este incidente en Cloud Logging. Para volver a la página Amenazas, haz clic en la flecha hacia la izquierda.
Haz clic en la pestaña Amenazas.
Encuentra la Bash Remote Code Execution Vulnerability,
haz clic en Más y selecciona
Ver registros de amenazas.
Se abrirá una nueva pestaña de Cloud Logging con los mismos detalles. Esto te permite enviar los registros a Cloud Storage, Chronicle o cualquier SIEM/SOAR. También puedes crear flujos de trabajo personalizados para ejecutar una acción del solucionador basada en alertas, por ejemplo, crear una Cloud Function que se active cuando reciba una alerta y cree o actualice una regla de firewall para bloquear la dirección IP o crear o actualizar una política de Google Cloud Armor.
Haz clic en Revisar mi progreso para verificar el objetivo.
Comenzar a usar el IDS de Cloud
¡Felicitaciones!
En este lab, realizaste las siguientes tareas:
Creaste una nueva VPC y también implementaste un extremo del IDS de Cloud.
Implementaste dos VMs, creaste una política de duplicación de paquetes y, luego, enviaste tráfico de ataque.
Verificaste que el IDS de Cloud haya capturado las amenazas, para esto revisaste los detalles de la amenaza en la consola de Cloud y los registros de amenazas en Cloud Logging.
Más recursos
Si quieres adquirir más experiencia con el IDS de Cloud, prueba estos labs:
Cuando haya completado el lab, haga clic en Finalizar lab. Google Cloud Skills Boost quitará los recursos que usó y limpiará la cuenta.
Tendrá la oportunidad de calificar su experiencia en el lab. Seleccione la cantidad de estrellas que corresponda, ingrese un comentario y haga clic en Enviar.
La cantidad de estrellas indica lo siguiente:
1 estrella = Muy insatisfecho
2 estrellas = Insatisfecho
3 estrellas = Neutral
4 estrellas = Satisfecho
5 estrellas = Muy satisfecho
Puede cerrar el cuadro de diálogo si no desea proporcionar comentarios.
Para enviar comentarios, sugerencias o correcciones, use la pestaña Asistencia.
Copyright 2020 Google LLC. All rights reserved. Google y el logotipo de Google son marcas de Google LLC. Los demás nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que estén asociados.
Los labs crean un proyecto de Google Cloud y recursos por un tiempo determinado
.
Los labs tienen un límite de tiempo y no tienen la función de pausa. Si finalizas el lab, deberás reiniciarlo desde el principio.
En la parte superior izquierda de la pantalla, haz clic en Comenzar lab para empezar
Usa la navegación privada
Copia el nombre de usuario y la contraseña proporcionados para el lab
Haz clic en Abrir la consola en modo privado
Accede a la consola
Accede con tus credenciales del lab. Si usas otras credenciales, se generarán errores o se incurrirá en cargos.
Acepta las condiciones y omite la página de recursos de recuperación
No hagas clic en Finalizar lab, a menos que lo hayas terminado o quieras reiniciarlo, ya que se borrará tu trabajo y se quitará el proyecto
Este contenido no está disponible en este momento
Te enviaremos una notificación por correo electrónico cuando esté disponible
¡Genial!
Nos comunicaremos contigo por correo electrónico si está disponible
Un lab a la vez
Confirma para finalizar todos los labs existentes y comenzar este
Usa la navegación privada para ejecutar el lab
Usa una ventana de navegación privada o de Incógnito para ejecutar el lab. Así
evitarás cualquier conflicto entre tu cuenta personal y la cuenta
de estudiante, lo que podría generar cargos adicionales en tu cuenta personal.
Para simular múltiples ataques y revisar los detalles de la amenaza, implementa el IDS (Sistema de Detección de Intrusiones) de Cloud, un servicio avanzado de nueva generación para la detección de intrusiones. El IDS proporciona la detección de amenazas de intrusiones, software malicioso, software espía y ataques de comando y control.
Duración:
0 min de configuración
·
Acceso por 75 min
·
75 min para completar