Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page
  • Firewall üçün gərəkli fayllar
  • Qurulum
  • Policylərin yazılması

Was this helpful?

  1. SOC - Cheat Sheet

Firewall qurulması və konfiqurasiyası

PreviousFirewallNextEDR/XDR

Last updated 1 year ago

Was this helpful?

Firewall qurulması və konfiqurasiyasına başlamamışdan əvvəl , biz öz şirkətimizin və ya firewallu quracağımız mühitin infrastrukturunu başa düşməliyik.

Daha sonra quracağımız firewallun software və ya hardware əsaslı olacağını dəqiqləşdirməliyik.

Göstərəcəyim nümunədə software əsaslı firewall (FORTİGATE) quracağıq.

Firewall üçün gərəkli fayllar

  1. İlk öncə biz FORTİGATE firewallunu onun öz rəsmi səhifəsindən Virtual Maşın üçün olan imageni yükləməliyik.

  1. Daha sonra mən VMWare Virtual Maşınını istifadə etdiyimə görə əlavə olaraq Windows 10/11 əməliyyat sistemini yükləməliyik. Bu firewallumuza inteqrasiya etmək üçün lazım olacaq.

Qurulum

Bunları öz Komputerimizə yüklədikdən sonra növbəti mərhələyə - Quruluma keçid edirik.

WINDOWS

VMWareni açırıq və Windows 10/11 i ora əlavə edirik.

  1. Yeni virtual maşın əlavə edirik

  1. Öz Windowsumuzun .iso faylını əlavə edirik.

  1. Daha sonra RAM, prosessor və yaddaş təyin edirik.

  1. Windowsun versiyasını seçirik və yükləyirik.

  1. Windows Əməliyyat Sistemimiz hazırdır.

FİREWALL(Network)

Firewallun internetə çıxışını təmin etmek üçün onun networkunu konfiqurasiya etmək lazımdır.

  1. Öz əməliyyat sistemimizdə network settings'ə daxil olub VM Connentionsları bridgeyə çevirmək lazımdır.

  1. Həmin settings ayarlarından öz network adapter adına baxırıq. Bunu firewallumuz interneti bu adapterdən götürsün.

  1. İndi isə VMdən (Virtual network preferences) bu adapteri seçirik.

  1. Firewallumuzun network settings hissəsindən network adapter 2 ye uyğun port 2 yaradıb qoşuruq.

  1. Daha sonra həmin portu öz windowsun network settingsdən seçirik.

  2. Firewallumuza daxil olub commandline ara üzü açılacaq.

  3. Network interfeysimizi öyrənmək üçün

get system interface physical
  1. Daha sonra portu internetə çıxarmaq üçün o portu konfiqurasiya etməliyik.

config system interface
edit port4
  1. DHCP modunu aktiv edirik.

set mode dhcp
  1. Port üçün icazələri veririk.

set allowaccess http https ping
  1. Yadda saxlayırıq.

end
  1. Qrafik ara üzə girmək üçün port 4-ün ipsinə baxırıq və browserdə onu yazırıq.

  1. Username və parolu daxil edib daxil oluruq.

  1. Dashboardda Network hissəsindən görürük ki Firewalla Virtual DHCP tərəfindən İP verilib.

  1. Biz yuxarda portu konfiqurasiyasın etdik və həmin bu prossesi GUİ üzərindən edə bilərik.

Policylərin yazılması

  1. Firewallda policyləri Policy and Objectives bölməsindən əlavə edib və ya silə bilərik.

  1. Firewall da policyləri bu bölümdən əlavə edirik.

  1. Create New seçirik və əlavə edirik.

  1. Burada Name hissəsində yaradacağımız Policyin adını yazırıq.

  2. Daha sonra İncoming İnterface hissəsindən hansi portdan gələcəyini seçirik.

  3. Daha sonra Outgoing İnterface hissəsindən hansi porta gedəcəyini seçirik.

  1. Source Destination və Serviceləri öz istəyimizə uyğun seçirik.

  1. Daha sonra biz bu yazdığımız rule ları qebul və ya deny etməyimizi seçməliyik.

  1. Daha sonra bu policydə istədiyimiz Security Profilləri seçə bilərik.

  1. POLİCYMİZİ yaratdiqdan sonra o həmin dashboarda görüləcək. Bəzi konfiqurasiyalaı biz ordan da edə bilərik.

  1. Daha sonrakı policy bizim DDOS/DOS attacklara qarşı istifadə edilən Policydir.

Orda biz Tresholdalari təyin edə bilərik. Yəni 5000 request gəlsə onu bloklamağı və ya alert və ya bloklamağı konfiqurasiya edirik.

https://www.microsoft.com/en-us/software-download/windows10
https://support.fortinet.com/Download/VMImages.aspxsupport.fortinet.com