top of page

חי על ענן? או: המדריך השלם להקמת שרת ב-Cloud

עודכן: 1 באוג׳ 2021

ארגונים רבים החליטו להעביר בשנים האחרונות שירותים רבים לסביבת ה-Cloud. השימוש ב-Cloud רק הולך וגובר ככל שהזמן חולף. סביבת ה-Cloud היא סביבה המנוהלת על-ידי ספק צד שלישי ומספק סביבה דינאמית, מהירה, אמינה וקלה ליישום. חברות ה-Cloud המובילות היום הן: AWS של Amazon, Azure של Microsoft וה-GCP של Google.


במדריך שלפניכם נראה איך בכמה קליקים אנו יכולים לייצר שרת משלנו ב-Cloud, ולאחר שהשרת יעלה לאוויר נראה איך האקרים רבים בעולם ינסו לפרוץ את השרת החדש שהקמנו.


פתיחת חשבון AWS ב-Amazon


תחילה, נבחר את שירות ה-Cloud שאנו רוצים להרים בו שרת, ונבחר את ה-AWS של Amazom. נכנס לאתר של Aws וניצור חשבון בעזרת כפתור Create an AWS Account:

ree

לאחר יצירת החשבון, אנו נקבל את המסך הבא:

ree

נוכל לראות את כלל השירותים שה-AWS מציע לנו, נבחר את שירות ה-EC2 שמאפשר לנו לייצר שרתים ב-Cloud של AWS.


לאחר שנכנסנו ל-EC2, נבחר ב-Instances ונלחץ על Lunch Instance ע"מ ליצור שרת חדש:

ree


יצירת שרת חדש


בשלב הראשון נכנס ונבחר שרת Windows 2016 חדש משלנו:

ree

בשלב השני, לחץ על “select” ולאחר מכן נבחר את חומרת השרת הבסיסית ביותר ש-AWS נותנת בחינם במסגרת “Free tier eligible" ונתקדם להגדרת השרת:

ree

בשלב השלישי, נקבל אפשרות להגדיר הגדרות שונות של תקשורת והרשאות, לא נתעמק בעניין ונתקדם להוספת ה-Storage.

ree

בשלב הרביעי, נבחר את גודל ה-Storage שאנו צריכים לשרת שלנו. במקרה שלנו נשאיר את הערך הדיפולטיבי שהוצע לנו:

ree

בשלב החמישי, נגדיר Tags במקרה ואנו תיוג מסויים לשרת שלנו. במקרה שלנו אין צורך:

ree

בשלב השישי, נגדיר את קבוצת האבטחה של השרת. כלומר, בחלק זה נגדיר מי יכול לגשת לשרת, מאיזה כתובת IP ומאיזה Port. נזכיר שהשרת יושב ב"ענן" של Amazon, ולכל אחד יש אפשרות לגשת אליו. ההגדרה הדיפולטיבית שניתן לנו במקרה שלנו, היא הגדרה של אפשרות גישה לשרת הייעודי שלנו בפורט 3389, שעליו "רוכב" שירות ה-RDP של Microsoft והחלק המעניין יותר שה-Source מוגדר 0.0.0.0/0, כלומר לכל אחד יש אפשרות לגשת לשרת מכל מקום בעולם, במידה והוא מגלה את כתובת ה-IP הציבורית או את שם השרת. בתחתית המסך ניתן Warning מצד הספק, שהגדרה הנ"ל מאפשרת גישה כוללת לשרת מכל מקום, ללא הגבלה של כתובת IP מסויימת.

ree

במקרה שלנו, נשאיר את ההגדרה הדיפולטיבית כמו שהיא ונסיים עם הגדרת השרת ע"י לחיצה על ‘Review and Launch’.


בשלב השביעי, נקבל סיכום ופירוט של כלל ההגדרות שביצענו, ולאחר מכן ניתן ללחוץ על ‘Launch’.

לאחר שלחצנו על ‘Launch’ השירות ישאל אותנו באיזה מפתח פרטי להשתמש ע"מ להצפין את סיסמת Administrator של השרת החדש שלנו. במקרה שלנו, אנו נייצר חדש בשם שנרצה ונוריד אותו למחשב המקומי.

ree

הרצת השרת


יצרנו מפתח פרטי בשם “Adirim_Server_Test” והורדנו את הקובץ מסוג PEM למחשב המקומי, ונלחץ על כפתור ‘Launch Instances’ כדי להרים רשמית את השרת החדש שלנו בסביבת ה-AWS Cloud.

לאחר כמה שניות, השרת מתחיל לעלות:

ree

נכנס שוב לתפריט EC2, ונראה כי השרת במצב Pending ועוד כמה רגעים הוא יעבור למצב Running:

ree

נסמן את השרת שלנו ע"י לחיצה על ריבוע ה-Check box ליד שם ה-Instance ID, ונלחץ על Connect. יפתח לנו מסך של כמה אפשרויות התחברות לשרת שלנו, אנו נבחר ב-RDP Client:

ree

נבחר ב-‘Get password’ כדי לראות את סיסמת ההתחברות של יוזר Administrator של השרת שלי, לאחר מכן יפתח לנו חלון שבו נעלה את המפתח הפרטי שהורדנו בסעיף הקודם, כדי לאפשר פענוח של הסיסמא שלנו.


ree

נוכל לראות מטה כי המפתח עלה בצורה תקינה, ולאחר לחיצה על ‘Decypt Password’ נשיג את הסיסמא של משתמש Adminstrator.

ree
ree

נעתיק את הסיסמא, ונשמור אותה בכספת מאחורי התמונה בקיר בטון שברשותנו. (או פשוט נשמור אותה בכספת וירטואלית במחשב).

לאחר ששמרנו את הסיסמא, נוריד את קובץ ה-Remote Desktop file ע"מ שנוכל להתחבר לשרת שלנו, עם הסיסמא שקיבלנו. נוכל לראות את השם ה-DNS של השרת שלנו, נשמור את הקובץ במחשב שלנו:

ree

לפני שנמשיך, נסכם שהרמנו שרת חדש בסביבת AWS Cloud של Amazon, תוך שימוש בהגדרות דיפולטיביות, שכל מחשב בעולם אשר יש לו את שם המחשב או הכתובת הציבורית יכול לנסות להתחבר אליו.


נתחבר אל השרת ע"י לחיצה על קובץ ה-RDP שהורדנו, נבחר Connect, ונכניס את הסיסמא שקיבלנו:

ree

התחברנו בהצלחה לשרת שלנו:

ree

ניתן לראות את כלל פרטי החומרה, השרת וכתובות ה-IP המוצגים לנו על ה-Desktop:

ree

במידה ונתחבר ליומן האירועים של השרת, ה-Event Viewer נוכל לראות תיעוד של כלל הפעולות הקורות בשרת. אנו נתמקד ב-Security, וננסה לאתר את ההתחברות המוצלחת שביצענו.


על-מנת להכנס ל-Event Viewer פשוט נחפש בחיפוש או נשתמש בקיצור ‘eventvwr.msc’


נגיע למסך הבא, ותחת Windows Logs נכנס לתיקיית Security, המכילה את כלל האירועים המתועדים הקשורים לאבטחה של השרת, ושם נוכל לראות ניסיונות התחברות כושלת/מוצלחת, יצירת משתמשים, הוספה לקבוצות, הרצת תהליכים ועוד.

ree

כל סוג אירוע במערכת הפעלה Windows מקבל EventId מיוחד, המציין את סוג האירוע. אנו נתמקד בשלושה EventId שונים:


4624 – מחווה על התחברות מוצלחת לשרת

4625 – מחווה על כישלון התחברות לשרת


תחילה, נציג את אירוע ההתחברות שלנו לשרת ע"י חיפוש אירועי התחברות מוצלחת בלבד (EventId = 4624). תחת Filter Current Log בצידו הימין של ה-Event Viewer נוכל לפלטר על-פי אירוע זה בלבד:

ree

במקום <All Event IDs> נבחר את EventId 4624 בלבד:

ree

נבחר ‘OK’ ונחפש את האירוע שלנו שמכיל את שם המשתמש Adminstrator(אפשרי להשתמש בכפתור ה-find שנמצא בממשק):

ree
ree

נוכל לראות תיעוד נרחב על ההתחברות המוצלחת ומכיל נתונים רבים כמו זמן ההתחברות, שם המשתמש המתחבר, סוג החיבור (Logon Type) הוא ‘10’, אשר מציין התחברות בעזרת שימוש ב-Remote Desktop App, כתובת ה-IP של המחשב המתחבר ’80.178.115.221’ ועוד.


נמתין מעט, ונקבל אירוע של כישלון התחברות eventId=4625 לשרת שלנו מכתובת לא מוכרת.

ree
ree

ניתן לראות כי כתובת 103.10.228.137 מנסה להתחבר גם היא לשרת שלנו, וכמובן שלא מצליחה בזכות הסיסמא המורכבת.


מבדיקה באתר Dawhois.com, נראה כי מדובר בכתובת תאילנדית:

ree


בשורה התחתונה...


לסיכום, ארגונים רבים מעבירים את כלל תשתיות המחשוב הארגוניות לענן דבר. מעבר זה מספק גמישות, קלות בתפעול וחיסכון במשאבים. יחד עם זאת, יש לשים לב להגדרת מדיניות אבטחה נכונה ומותאמת לארגון ויישומה בצורה מלאה, תוך בקרה שוטפת במערכת ה-SIEM/SOC בארגון.

 
 
 

Comentarios


©2022 by ADIRIM

bottom of page