Модераторы: powerfox, ZeeLax
  

Поиск:

Ответ в темуСоздание новой темы Создание опроса
> Безопасность *NIX систем, собираем материалы и ссылки 
:(
    Опции темы
powerfox
  Дата 2.1.2007, 19:57 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


I wanna fork()
****


Профиль
Группа: Комодератор
Сообщений: 3990
Регистрация: 1.10.2005
Где: Санкт-Петербург

Репутация: 1
Всего: 97



У меня некоторое время назад появилась идея сделать такой раздел. Если дело пойдёт, то можно будет всё-таки поговорить с админами, чтоб выделили соответствующий раздел, а пока всё в прикреплённой теме.

В этой теме разрешается публиковать ссылки, материалы, свои наблюдения.

Все обсуждения здесь!

Так же прошу кидать сюда ссылки на соответствующие темы на нашем форуме.

Разрешено выклыдыват скрипты и программы, которые могут проверить защищённость систмы пользователя. К ним, естественно, давать комментарии. Только, пожалуйста, не надо делать в них что-то в стиле "rm-rf /".

Думаю, что, как освобожусь, вплотную займусь этим разделом.

Это сообщение отредактировал(а) powerfox - 2.1.2007, 19:59


--------------------
user posted image
PM WWW   Вверх
Alexandr87
Дата 6.1.2007, 19:55 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


дыкий псых
***


Профиль
Группа: Завсегдатай
Сообщений: 1459
Регистрация: 27.11.2004
Где: Алматы, Казахстан

Репутация: нет
Всего: 39



PM Jabber   Вверх
SparF
Дата 6.1.2007, 20:49 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 387
Регистрация: 14.9.2006
Где: Санкт-Петербург/М осква

Репутация: 2
Всего: 18



http://security.nnov.ru/
Статей мало, зато неплохая рассылка по найденным уязвимостям.


--------------------
Люди, не пользуйтесь пиратским программным обеспечением - переходите на Linux!
PM MAIL ICQ   Вверх
nickless
Дата 7.1.2007, 00:27 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Гентозавр
****


Профиль
Группа: Участник Клуба
Сообщений: 2976
Регистрация: 29.8.2005
Где: Germany

Репутация: 6
Всего: 181



Автоматическая проверка на руткиты:
http://www.chkrootkit.org/
http://www.rootkit.nl/


--------------------
user posted image

Real men don't use backups, they post their stuff on a public ftp server and let the rest of the world make copies
- Linus Torvalds
PM MAIL   Вверх
powerfox
Дата 23.1.2007, 17:24 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


I wanna fork()
****


Профиль
Группа: Комодератор
Сообщений: 3990
Регистрация: 1.10.2005
Где: Санкт-Петербург

Репутация: 1
Всего: 97



http://www.simonzone.com/software/guarddog/

user posted image

Неплохой файерволл, сегодня поставил - пашет. По умолчанию при установке закрывает все порты. Имеет 2 встроенные зоны: local (локальные адреса, что под этим подразумевается, я несовсем понял) и интернет (все адреса, которые не включены в local и созданные вами зоны). При создании зоны её можно отнести к любой уже созданной (настройки, а не IP, естественно), при этом новая зона появится в списке соединений зоны, куда вы её отнесли. простой и удобный интерфейс. Весьма неплохая вещь.

Добавлено @ 17:31 
Ещё несколько ссылок (пока не опробовал, но собираюсь в ближайшее время).

http://nessus.org/
Сканер для проверки безопасности. Существует GUI, который надо отдельно качать.

http://insecure.org/nmap/
Сетевой аудитор, как писали где-то в обзоре.  Способен определить вашу ОС и список запущенных сервисов + открытые порты. Сканировать чужие компьютеры этой утилитой разоаботчики не рекомендуют, так как это будет воспринято, как атака. Ceществует фронтэнд - knmap.


--------------------
user posted image
PM WWW   Вверх
bilbobagginz
Дата 23.1.2007, 23:21 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Naughtius Maximus
****


Профиль
Группа: Экс. модератор
Сообщений: 8813
Регистрация: 2.3.2004
Где: Israel

Репутация: 34
Всего: 317



базовый сетевой инструментарий:

nmap - это порт сканнер с большой базой разных ответов. может не только посылать любые удобные вам сообщения, но и определять по ответу: 
  • версию и тип ОС
  • список открытых/"полуоткрытых" портов и протоколов
  • версию тип ПО бегущего на данном порту, делать проверки на возможность разл. атак сетевого оборудования и т.д.
  • характеристики устройства ethernet
  • характеристики IP стека
  • много других и т.д. и т.п.
есть несколько гуи для nmap. один из них nmap-fe, другой упомянут свыше.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
tcpdump - это прекрасный сниффер, т.е. подслушивалка сети, помогает снять трафик для характеристики и анализа, т.е. используется для:
  • определения загрузки сегмента сети 
  • проверок функциональности сетевой защиты
  • характеристики траффика
  • и т.д. ( et cetera )
работает как и все остальные на основе libpcap ( packet capturing lib ), она может работать в читабельном режиме, или бинарном. снятие трафика можно делать по протоколу, хосту, порту и разным другим параметрам. снятие можно делать на протяжении времени, или просто снять n-ное кол-во сообщений.
к нему есть ГУИ, под названием ethereal. 
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ethereal - ГУИ сниффер. может работать с файлами полученными от tcpdump, или сам, посредством вызовов функций из libpcap самостоятельно.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
netcat ( иногда nc ) - конфигурируемoe IP существо, ... сетевой котик smile. может быть сервером, клиентом. посылать/принимать сообщения и данные по TCP/UDP и т.п. 
очень удобен в тестировании фаервола: если какое-то действие удалось возвращает 0, как все умные программы. можно настраивать всё в настройках сокетов - таймауты и т.д.
позволяет передавать данные между двумя компутерами, как будто мы запускает cat.
напр. на сервере запускаем:
Код

netcat -l myserver 10023 

а на клиенте запускаем:
Код

echo "balablablalblaba" | netcat myserver 10023

после запуска команды на клиенте, на сервере появится на терминале нужная инфа. 
с таким же успехом можно пересылать целые файлы.
его называют "Швейцарский перочинный ножик" smile




--------------------
Я ещё не демон. Я только учусь.
PM WWW   Вверх
Exaktus
Дата 10.3.2008, 12:10 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Шустрый
*


Профиль
Группа: Участник
Сообщений: 135
Регистрация: 15.4.2007

Репутация: 1
Всего: 4



Немного про организацию защиты web-сервера.
Для общего ознакомления рекоммендую прочитать статью "Серверное подполье". Правда на бубны с изменением версии внимания можно не обращать.

По материалам хочется добавить:

~~~~~~~~~[Mod_Security]~~~~~~~~~
Описание с www.securitylab.ru
Цитата
Mod_Security -– модуль Apache, добавляющий возможности обнаружения и предотвращения вторжения на веб сервер. Модуль подобен IDS системе, которую вы бы использовали для анализа сетевого трафика, за исключением того, что mod_security работает только на HTTP уровне. Он позволит вам анализировать действия, обычные с точки зрения HTTP протокола, но трудные для анализа классическими IDS системами.

В дополнение к обнаружению, mod_security также поддерживает предотвращение нападение. Поскольку модуль расположен между клиентом и сервером, то если он найдет, что запрос содержит злонамеренные данные, он может отклонить запрос, выполняя любое множество встроенных действий (правил).
Большая часть кода ModSecurity 2.0 полностью переписана. Из новых функций можно отметить:

    * Реализована идея накопления веса для блокировки (Transaction scoring, IP address scoring);
    * Добавлен HTML RPC API дающий возможность создания своих приложений обращающихся к mod_security для выполнения проверок и управляющих запросов;
    * Возможность использования функций (например, RBL запросы, сравнение строк и чисел) в правилах;
    * Формирования черного списка в реальном времени (Real-time Black List);
    * Добавлен сборщик мусора для базы IP адресов;
    * Увеличена производительность.
    * Средства отслеживания сессий и выявления аномалий;
    * Новые средства для защиты от DoS и "brute force" атак;
    * Возможность анализа XML контента для защиты web-серв

При правильной настройке отличная вещь. В других случаях только вредит.
Оффсайт: http://www.modsecurity.org/
По настройке стоит почитать рекомендации:
FAQ
Введение в mod_security (Оригинал)
Начальная защита Apache
Защита Web приложений с помощью Apache и mod_security
Защита Web-сервисов с использованием mod_security
~~~~~~~~~[/Mod_Security]~~~~~~~~~

Естественно это не спасет, если остальные компоненты настроены безграмотно.  
Для постижения "азов":
Защищаем Apache Web сервер
Защищаем PHP. Шаг за шагом.
Защищаем MySql. Шаг за шагом
Защита службы BIND DNS
Защита сервера DNS
Защита FTP

_Основы защиты сервера_

Больная тема - DDos:
Mod_Security(^)
HowTO
DDOS-атаки и методы борьбы с ними (Теория)
Борьба с DDOS и DOS на уровне nginx
SYN cookies
Повесть о Linux и DoS-атаках

Security-Guide
RHEL (рус)
CentOS
Linux Administrator's Security Guide
Linux-Security-Guide
Gentoo Security Handbook
Debian
Debian 2
FreeBSD

Security-Blog
LinuxSecurity


Это сообщение отредактировал(а) Exaktus - 12.3.2008, 13:20
--------------------
Ничто так не бодрит по утрам, как свежеупавший сервер
PM MAIL   Вверх
Exaktus
Дата 12.3.2008, 11:54 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Шустрый
*


Профиль
Группа: Участник
Сообщений: 135
Регистрация: 15.4.2007

Репутация: 1
Всего: 4



Проверка целостности файлов в заданном каталоге
Код

#!/bin/bash
# file-integrity.sh: Проверка целостности файлов в заданном каталоге

E_DIR_NOMATCH=70
E_BAD_DBFILE=71

dbfile=File_record.md5
# Файл для хранения контрольных сумм.


set_up_database ()
{
  echo ""$directory"" > "$dbfile"
  # Записать название каталога в первую строку файла.
  md5sum "$directory"/* >> "$dbfile"
  # Записать контрольные суммы md5 и имена файлов.
}

check_database ()
{
  local n=0
  local filename
  local checksum

  # ------------------------------------------- #
  #  Возможно эта проверка и не нужна,
  #+ но лучше перестраховаться сейчас, чем жалеть об этом потом.

  if [ ! -r "$dbfile" ]
  then
    echo "Не могу прочитать файл с контрольными суммами!"
    exit $E_BAD_DBFILE
  fi
  # ------------------------------------------- #

  while read record[n]
  do

    directory_checked="${record[0]}"
    if [ "$directory_checked" != "$directory" ]
    then
      echo "Имя каталога не совпадает с записаным в файле!"
      # Попытка использовать файл контрольных сумм для другого каталога.
      exit $E_DIR_NOMATCH
    fi

    if [ "$n" -gt 0 ]   # Не имя каталога.
    then
      filename[n]=$( echo ${record[$n]} | awk '{ print $2 }' )
      #  md5sum записывает в обратном порядке,
      #+ сначала контрольную сумму, затем имя файла.
      checksum[n]=$( md5sum "${filename[n]}" )

      if [ "${record[n]}" = "${checksum[n]}" ]
      then
        echo "Файл ${filename[n]} не был изменен."
      else
        echo "ОШИБКА КОНТРОЛЬНОЙ СУММЫ для файла ${filename[n]}!"
        # Файл был изменен со времени последней проверки.
      fi

    fi


    let "n+=1"
  done <"$dbfile"       # Чтение контрольных сумм из файла.

}

# =================================================== #
# main ()

if [ -z  "$1" ]
then
  directory="$PWD"      #  Если каталог не задан,
else                    #+ то используется текущий каталог.
  directory="$1"
fi

clear                   # Очистка экрана.

# ------------------------------------------------------------------ #
  if [ ! -r "$dbfile" ] # Необходимо создать файл с контрольными суммами?
  then
    echo "Создание файла с контрольными суммами, \""$directory"/"$dbfile"\"."; echo
    set_up_database
  fi
# ------------------------------------------------------------------ #

check_database          # Выполнить проверку.

echo

exit 0

Схожую задачу, но более профессионально выполняет пакет Open Source Tripwire®
--------------------
Ничто так не бодрит по утрам, как свежеупавший сервер
PM MAIL   Вверх
Imple
Дата 12.3.2008, 21:52 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
***


Профиль
Группа: Завсегдатай
Сообщений: 1546
Регистрация: 14.9.2007
Где: Алма-Ата

Репутация: 18
Всего: 87



Лучшая политика безопасности на мой взгляд: 

1) Все, что не разрешено, то запрещено
2) Сетевая политика безопасности не может быть оспорима
3) Админ всегда прав

Мое мнение  smile

Добавлено @ 21:57
И еще, немного флейма. Основная проблема безопасности (линукса в том числе) - конечный пользователь. К примеру, можно взять несколько тем из нами горячо любимого форума, которые сводятся к тому, что "админ поставил фильтр", "посоветуйте как обойти?".
Да емае, извиняюсь. Большинства вирусов, и прочей шняги, небыло бы давно, если бы не желание продвинутого end-user'а идти против правил, смысл которых он не понимает. Это, конечно, мое имхо.

Это сообщение отредактировал(а) Imple - 12.3.2008, 21:57


--------------------
Не шалю, никого не трогаю, починяю сервер.
PM WWW ICQ Skype GTalk Jabber   Вверх
  
Ответ в темуСоздание новой темы Создание опроса
Правила форума "Linux/UNIX: Администрирование"
ZeeLax
Imple
nerezus
Этот форум предназначен для решения вопросов по администрации *n?x-систем, в частности по настройке сложных сетей и обслуживанию серверного оборудования.

  • Вы должны соблюдать правила форума.
  • Помните: какой вопрос, такой и ответ. Прежде чем задать вопрос прочитайте вот эту статью на форуме CIT.
  • Оскорблять запрещается.
  • Религиозные войны в Религиозных войнах.
  • Общение "просто так" в Клубе юнуксоидов. В отличие от многих других разделов, здесь разрешается сдержанно оффтопить и юморить в тему.

За интересные статьи, находки, решения, программы и просто реальную помощь будут ставиться + в репу).


В данный момент этот раздел модерируют nerezus, nickless, powerfox, pythonwin, Imple и ZeeLax. Если вы хотите помочь нам, пишите в ПМ и мы обсудим.


Спасибо. И use UNIX or die; С уважением, nerezus, nickless, powerfox, pythonwin, Imple, ZeeLax.

 
0 Пользователей читают эту тему (0 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
« Предыдущая тема | Администрирование *NIX систем | Следующая тема »


 




[ Время генерации скрипта: 0.1551 ]   [ Использовано запросов: 22 ]   [ GZIP включён ]


Реклама на сайте     Информационное спонсорство

 
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности     Powered by Invision Power Board(R) 1.3 © 2003  IPS, Inc.