Neste laboratório, você vai implantar o Sistema de detecção de intrusões do Cloud (Cloud IDS), um serviço avançado de detecção de intrusões de última geração com detecção de ameaças de invasões, malware, spyware e ataques de comando e controle. Você vai simular diversos ataques e conferir os detalhes das ameaças no console do Google Cloud.
Objetivos
Neste laboratório, você vai aprender a:
Criar um ambiente de rede do Google Cloud como o mostrado no diagrama anterior.
Criar um endpoint do Cloud IDS.
Criar duas máquinas virtuais usando comandos da gcloud CLI.
Criar uma política de espelhamento de pacotes do Cloud IDS.
Simular tráfego de ataque de uma máquina virtual.
Conferir os detalhes das ameaças no console do Cloud e no Cloud Logging.
Configuração
Para cada laboratório, você recebe um novo projeto do Google Cloud e um conjunto de recursos por um determinado período sem custo financeiro.
Clique no botão Começar o laboratório. Se for preciso pagar, você verá um pop-up para selecionar a forma de pagamento.
No painel Detalhes do laboratório à esquerda, você vai encontrar o seguinte:
O botão Abrir console do Google Cloud
O tempo restante
As credenciais temporárias que você vai usar neste laboratório
Outras informações, se forem necessárias
Se você estiver usando o navegador Chrome, clique em Abrir console do Google Cloud ou clique com o botão direito do mouse e selecione Abrir link em uma janela anônima.
O laboratório ativa os recursos e depois abre a página Fazer login em outra guia.
Dica: coloque as guias em janelas separadas lado a lado.
Observação: se aparecer a caixa de diálogo Escolher uma conta, clique em Usar outra conta.
Se necessário, copie o Nome de usuário abaixo e cole na caixa de diálogo Fazer login.
{{{user_0.username | "Nome de usuário"}}}
Você também encontra o Nome de usuário no painel Detalhes do laboratório.
Clique em Seguinte.
Copie a Senha abaixo e cole na caixa de diálogo de boas-vindas.
{{{user_0.password | "Senha"}}}
Você também encontra a Senha no painel Detalhes do laboratório.
Clique em Seguinte.
Importante: você precisa usar as credenciais fornecidas no laboratório, e não as da sua conta do Google Cloud.
Observação: se você usar sua própria conta do Google Cloud neste laboratório, é possível que receba cobranças adicionais.
Acesse as próximas páginas:
Aceite os Termos e Condições.
Não adicione opções de recuperação nem autenticação de dois fatores (porque essa é uma conta temporária).
Não se inscreva em testes gratuitos.
Depois de alguns instantes, o console do Google Cloud será aberto nesta guia.
Observação: para acessar uma lista de produtos e serviços do Google Cloud, clique no Menu de navegação no canto superior esquerdo ou digite o nome do serviço ou produto no campo Pesquisar.
Ative o Google Cloud Shell
O Google Cloud Shell é uma máquina virtual com ferramentas de desenvolvimento. Ele tem um diretório principal permanente de 5 GB e é executado no Google Cloud.
O Cloud Shell oferece acesso de linha de comando aos recursos do Google Cloud.
No console do Cloud, clique no botão "Abrir o Cloud Shell" na barra de ferramentas superior direita.
Clique em Continuar.
O provisionamento e a conexão do ambiente podem demorar um pouco. Quando você estiver conectado, já estará autenticado, e o projeto estará definido com seu PROJECT_ID. Exemplo:
A gcloud é a ferramenta de linha de comando do Google Cloud. Ela vem pré-instalada no Cloud Shell e aceita preenchimento com tabulação.
Para listar o nome da conta ativa, use este comando:
Clique em Verificar meu progresso para conferir o objetivo.
Ativar APIs.
Tarefa 2: criar uma base de rede do Google Cloud
Nesta tarefa, você vai criar uma rede de VPC do Google Cloud e configurar o acesso a serviços particulares.
O acesso a serviços particulares é uma conexão privada entre sua rede VPC e uma rede de propriedade do Google ou de terceiros. O Google ou o terceiro, entidades que oferecem serviços, também são conhecidos como produtores de serviços.
A conexão particular permite que instâncias de máquina virtual (VM) na sua rede VPC e os serviços que você acessa se comuniquem exclusivamente usando endereços IP internos.
No Cloud Shell, para criar uma VPC, execute o comando a seguir:
Clique em Verificar meu progresso para conferir o objetivo.
Criar uma VPC.
Tarefa 3: criar um endpoint do Cloud IDS
Nesta tarefa, você vai criar um endpoint do Cloud IDS em us-east1 com a gravidade definida como informativa.
O Cloud IDS usa um recurso zonal chamado endpoint do IDS, que consegue inspecionar o tráfego de qualquer zona na região. Cada endpoint recebe tráfego espelhado e realiza análises para a detecção de ameaças.
Observação: a criação do endpoint do IDS leva aproximadamente 20 minutos.
Para criar um endpoint do Cloud IDS, execute o comando a seguir no Cloud Shell:
Clique em Verificar meu progresso para conferir o objetivo.
Criar um endpoint do Cloud IDS.
Tarefa 4: criar regras de firewall e um Cloud NAT
Nesta tarefa, você vai criar duas regras de firewall: allow-http-icmp e allow-iap-proxy.
Para ativar as conexões de porta http padrão (TCP 80) e conexões do protocolo ICMP para a VM do servidor de todas as fontes na rede cloud-ids, você precisa definir a regra allow-http-icmp.
Para ativar as conexões SSH às VMs do intervalo de IP do Identity-Aware Proxy, você precisa definir a regra allow-iap-proxy_.
Você também tem que configurar o Cloud Router e depois o Cloud NAT. Como um pré-requisito do Cloud NAT, o Cloud Router precisa ser configurado antes na mesma região. Para fornecer acesso à Internet para VMs que não têm um endereço IP público, é necessário criar um Cloud NAT na mesma região. As VMs serão criadas sem um endereço IP público para garantir que fiquem inacessíveis pela Internet. No entanto, é necessário ter acesso à Internet para fazer o download de atualizações e de arquivos.
Para criar a regra allow-http-icmp, execute o comando a seguir no Cloud Shell:
Clique em Verificar meu progresso para conferir o objetivo.
Criar um Cloud Router.
Tarefa 5: criar duas máquinas virtuais
Nesta tarefa, você vai criar duas máquinas virtuais (VMs). A primeira máquina virtual será seu servidor da Web, que será espelhado no Cloud IDS. A segunda será a origem do seu tráfego de ataque.
Você vai estabelecer uma conexão SSH com seu servidor pelo Identity-Aware Proxy (IAP), verificar o status do seu servidor de serviço da Web, criar um arquivo de malware benigno no servidor da Web e depois adicionar conteúdo ao arquivo.
Para criar uma máquina virtual para ser um servidor que será espelhado no Cloud IDS, execute o seguinte comando no Cloud Shell:
Esse comando prepara um servidor Debian em us-east1 para ser usado como seu cliente.
Clique em Verificar meu progresso para conferir o objetivo.
Criar uma máquina virtual.
Prepare seu servidor
Neste procedimento, você vai validar seu servidor e depois criar um payload de malware benigno para seu cliente.
Para estabelecer uma conexão SSH ao seu servidor por IAP, execute o seguinte comando:
gcloud compute ssh server --zone=us-east1-b --tunnel-through-iap
Esse comando vai guiar você por uma série de etapas para criar uma chave SSH e os diretórios necessários.
Para aceitar o prompt de criação de diretório, digite Y.
Quando uma senha longa for solicitada, se quiser deixá-la em branco, pressione ENTER duas vezes.
Agora você está no shell da sua VM de servidor.
Confirme se o serviço da Web está em execução
Neste procedimento, você vai conferir o status do seu servidor de serviço da Web. Você vai criar um arquivo de malware benigno no servidor da Web e depois adicionar conteúdo ao arquivo.
Para conferir o status do seu serviço da Web, execute o seguinte comando do Linux:
sudo systemctl status nginx
A saída será semelhante a esta:
● nginx.service - A high performance web server and a reverse proxy server
Loaded: loaded (/lib/systemd/system/nginx.service; enabled; vendor preset: enabled)
Active: active (running) since Tue 2021-05-25 18:01:49 UTC; 5h 24 min ago
Docs: man:nginx(8)
Main PID: 1347 (nginx)
Tasks: 3 (limit: 4665)
Memory: 4.5M
CGroup: /system.slice/nginx.service
├─1347 nginx: master process /usr/sbin/nginx -g daemon on; master_process on;
├─1348 nginx: worker process
└─1349 nginx: worker process
May 25 18:01:49 server systemd[1]: Starting A high performance web server and a reverse proxy server...
May 25 18:01:49 server systemd[1]: Started A high performance web server and a reverse proxy server.
Altere o diretório para o serviço da Web:
cd /var/www/html/
Crie um arquivo de malware benigno no servidor da Web. Execute o comando do Linux a seguir para criar um arquivo de texto:
sudo touch eicar.file
Acrescente o conteúdo a seguir ao arquivo recém-criado:
echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' | sudo tee eicar.file
Saia do shell da VM do servidor e volte ao Cloud Shell:
exit
Tarefa 6: criar uma política de espelhamento de pacotes do Cloud IDS
Nesta tarefa, você vai criar uma política de espelhamento de pacotes do Cloud IDS. Essa política determina qual tráfego será espelhado para o Cloud IDS. Depois você vai associar essa política ao endpoint recém-criado do Cloud IDS.
Como mencionamos antes, a criação do endpoint do Cloud IDS leva um tempo. Antes de prosseguir com este laboratório, o endpoint precisa estar em um estado ativo/pronto.
Para verificar se o endpoint do Cloud IDS está ativo, execute o comando a seguir no Cloud Shell para mostrar o estado atual do endpoint do Cloud IDS:
gcloud ids endpoints list --project=$PROJECT_ID | grep STATE
A saída será semelhante a esta:
STATE: READY
Continue executando esse comando em intervalos de alguns minutos até que o estado apareça como READY.
Identifique a regra de encaminhamento do endpoint do Cloud IDS e confirme se o estado do endpoint do Cloud IDS é READY:
Nesta tarefa, você vai estabelecer uma conexão SSH com sua máquina virtual invasora e simular tráfego de ataque de uma máquina virtual para seu servidor. Para fazer isso, você vai executar uma seleção de comandos curl que vão de gravidade baixa até crítica.
Para estabelecer uma conexão SSH à sua máquina virtual invasora pelo IAP, execute o seguinte comando no Cloud Shell:
gcloud compute ssh attacker --zone=us-east1-b --tunnel-through-iap
Observação: agora você está no shell da sua VM invasora, e não na máquina do Cloud Shell.
Execute as solicitações de curl a seguir em sequência para simular alertas de gravidade baixa, média, alta e crítica no IDS:
Saia do shell da máquina invasora e volte para o Cloud Shell:
exit
Tarefa 8: analisar as ameaças detectadas pelo Cloud IDS
Nesta tarefa, você vai analisar os vários tráfegos de ataque capturados pelo Cloud IDS no console do Cloud. Os perfis de tráfego de ataque capturados têm detalhes de cada ameaça.
No console do Google Cloud, no Menu de navegação (), clique em Segurança da rede > Cloud IDS.
Clique na aba Ameaças.
O Cloud IDS capturou diversos perfis de tráfego de ataque e informou os detalhes de cada ameaça. Pode ser necessário clicar em Atualizar se nenhuma ameaça aparecer. Agora você vai se aprofundar um pouco mais e consultar os detalhes das ameaças.
Localize a ameaça Bash Remote Code Execution Vulnerability, clique em Mais () e depois selecione Ver detalhes da ameaça.
Observação: você já deve ter percebido que há diversas ameaças que produzem o mesmo nome, por exemplo, “Bash Remote Code Execution Vulnerability”. Esse comportamento é esperado. Se você prestar atenção, vai notar que os IDs de sessão das ameaças são diferentes. Como as duas VMs criadas estão na mesma sub-rede, os pacotes são espelhados para o cliente e para o servidor. São espelhados no IDS pacotes de saída do cliente e pacotes de entrada para o servidor.
Agora é possível conferir os detalhes do incidente no Cloud Logging. Para voltar à página de Ameaças, clique na seta para a esquerda.
Clique na aba Ameaças.
Localize Bash Remote Code Execution Vulnerability,
clique em Mais e depois selecione Ver detalhes da ameaça.
Uma nova aba do Cloud Logging será aberta mostrando os mesmos detalhes. Dessa forma, você vai conseguir enviar os registros para o Cloud Storage, o Chronicle ou qualquer SIEM/SOAR. Também é possível criar fluxos de trabalho personalizados para tomar medidas de correção com base em alertas, como criar uma função do Cloud que dispara um alerta e criar ou atualizar uma regra de firewall para bloquear o endereço IP, ou criar/atualizar uma política do Google Cloud Armor.
Clique em Verificar meu progresso para conferir o objetivo.
Introdução ao Cloud IDS.
Parabéns!
Neste laboratório, você:
Criou uma nova VPC e implantou um endpoint do Cloud IDS.
Implantou duas VMs, criou uma política de espelhamento de pacotes e depois enviou tráfego de ataque.
Verificou que o Cloud IDS capturou as ameaças ao conferir os detalhes delas no console do Cloud e os registros de ameaças no Cloud Logging.
Mais recursos
Aumente sua experiência no Cloud IDS com os seguintes laboratórios:
Clique em Terminar o laboratório após a conclusão. O Google Cloud Ensina remove os recursos usados e limpa a conta por você.
Você vai poder avaliar sua experiência no laboratório. Basta selecionar o número de estrelas, digitar um comentário e clicar em Enviar.
O número de estrelas indica o seguinte:
1 estrela = muito insatisfeito
2 estrelas = insatisfeito
3 estrelas = neutro
4 estrelas = satisfeito
5 estrelas = muito satisfeito
Feche a caixa de diálogo se não quiser enviar feedback.
Para enviar seu feedback, fazer sugestões ou correções, use a guia Suporte.
Copyright 2020 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.
Os laboratórios criam um projeto e recursos do Google Cloud por um período fixo
Os laboratórios têm um limite de tempo e não têm o recurso de pausa. Se você encerrar o laboratório, vai precisar recomeçar do início.
No canto superior esquerdo da tela, clique em Começar o laboratório
Usar a navegação anônima
Copie o nome de usuário e a senha fornecidos para o laboratório
Clique em Abrir console no modo anônimo
Fazer login no console
Faça login usando suas credenciais do laboratório. Usar outras credenciais pode causar erros ou gerar cobranças.
Aceite os termos e pule a página de recursos de recuperação
Não clique em Terminar o laboratório a menos que você tenha concluído ou queira recomeçar, porque isso vai apagar seu trabalho e remover o projeto
Este conteúdo não está disponível no momento
Você vai receber uma notificação por e-mail quando ele estiver disponível
Ótimo!
Vamos entrar em contato por e-mail se ele ficar disponível
Um laboratório por vez
Confirme para encerrar todos os laboratórios atuais e iniciar este
Use a navegação anônima para executar o laboratório
Para executar este laboratório, use o modo de navegação anônima ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e a conta de estudante, o que poderia causar cobranças extras na sua conta pessoal.
Implantação do Sistema de detecção de intrusões do Cloud (Cloud IDS), um serviço avançado de detecção de intrusão de última geração com detecção de ameaças de invasões, malware, spyware e ataques de comando e controle para simular ataques múltiplos e conferir os detalhes das ameaças.
Duração:
Configuração: 0 minutos
·
Tempo de acesso: 75 minutos
·
Tempo para conclusão: 75 minutos