NFsec Logo

Wykrywanie skanowania dzięki iplog

21/09/2004 w Bezpieczeństwo Brak komentarzy.

I

plog jest programem logującym ruch w sieci. Obsługuje on takie protokoły jak TCP, UDP i ICMP. Dzięki tej zdolności jego kompatybilność pozwala na wykrywanie skanowania określonych przez nas portów takimi metodami jak: TCP port scan, TCP Null scan, FIN scan, TCP SYN scan, TCP „Xmas” scan, UDP scan (opis poszczególnych metod skanowania możemy znaleźć sekcji „Ataki internetowe”). Dodatkowo potrafi on wykryć przeprowadzenie takich ataków jak: „Smurf” (przy użyciu pakietów UDP oraz ICMP), ICMP ping flood oraz bogus TCP flag (używanego przez skanery w celu wykrywania rodzaju systemu operacyjnego jaki jest używany na danej maszynie).
[ czytaj całość… ]

Hardening RedHata z Bastille Linux

02/08/2004 w Bezpieczeństwo Brak komentarzy.

O

becnie system możemy zabezpieczyć na dwa sposoby: 1). Ręcznie – poprzez poprawę wszystkich „niedociągnięć” (jednak wymagana jest tu dogłębna wiedza na temat platformy systemowej), lub 2). Automatycznie – przy użyciu zestawu odpowiednich skryptów (tutaj wymagana jest tylko powierzchowna znajomość własnego systemu). Projekt „uszczelniania” systemu RedHat Linux został zapoczątkowany przez Jona Lassera oraz Bena Woodarda. Bastille Linux został napisany w języku Perl, w założeniu ma poprawić bezpieczeństwo systemu „Czerwonego Kapelusza”.
[ czytaj całość… ]

Hdparm: ustawienie parametrów dysku IDE

23/05/2004 w Administracja 1 komentarz.

P

odczas standardowej instalacji Linuksa, większość dystrybucji korzysta z domyślnych parametrów (tryb 16 bitów, wyłączone DMA) jądra podczas dostępu do kontrolera i dysków IDE. Te ustawienia są bardzo znikome, lecz ich celem jest ochrona danych zapisanych na dysku twardym. W tym przypadku bezpieczeństwo zostało zapewnione kosztem wydajności dysku. Nie znaczy to, że zmieniając te ustawienia zwiększamy ryzyko awarii dysku, lecz wskazane jest, aby przed dokonaniem jakichkolwiek czynności dobrze zapoznać się z możliwościami naszego dysku by nie przedobrzyć w jego ustawieniach. W celu uzyskania większej wydajności naszego dysku wykorzystamy program hdparm (8).
[ czytaj całość… ]

John The Ripper – testowanie haseł

30/04/2004 w Bezpieczeństwo 1 komentarz.

H

asła są pierwszą linią obrony przeciwko interaktywnym atakom na nasz system. Bez bezpiecznych haseł nie ma mowy o bezpiecznym systemie. Nawet posiadając kilkanaście systemów zabezpieczeń, lecz których hasła można łatwo złamać – będziemy bardziej podatni na atak niż system posiadający tych zabezpieczeń znacznie mniej, lecz zabezpieczonych mocnymi hasłami autoryzacji. Aby hasła używane w naszym systemie były bezpieczne, powinniśmy wdrożyć podwójny system ich ochrony. Na początku powinniśmy przeszkolić użytkowników i wymusić na nich przestrzeganie podstawowych reguł dotyczących bezpieczeństwa systemu haseł (patrz artykuł „Wstęp do bezpieczeństwa lokalnego” punkt o hasłach).
[ czytaj całość… ]

Wstęp do bezpieczeństwa serwera

15/02/2004 w Bezpieczeństwo 1 komentarz.

D

obra konfiguracja systemu oraz dodatkowe narzędzia zwiększające poziom bezpieczeństwa naszego systemu to nie wszystko. Istnieją dodatkowo jeszcze zasady, których należy przestrzegać podczas całej naszej działalności oraz z niektórymi z nich zapoznać naszych użytkowników. Linux jest systemem, który już po standardowej instalacji posiada wbudowane narzędzia bezpieczeństwa. Autorzy różnych dystrybucji, oraz pakietów dla nich starają się jak mogą by poziom ten był jak największy. Jednak wszystkiego nie da się zrobić automatycznie oraz poprzez konfigurację.
[ czytaj całość… ]

Fizyczne bezpieczeństwo serwera

20/12/2003 w Bezpieczeństwo Brak komentarzy.

B

ezpieczeństwo fizyczne to nie tylko ochrona serwera przed uszkodzeniami spowodowanymi złym jego ulokowaniem, lecz także ochrona przed nieuprawnionymi osobami, które posiadając bezpośredni kontakt z naszą maszyną mogą w prosty sposób ominąć zabezpieczenia wydające się nie do przejścia ze strony sieci. Bezpieczeństwo systemu można naruszyć poprzez dwa sposoby: 1) – poprzez dostęp sieciowy lub lokalny; 2) – poprzez dostęp fizyczny. Który z nich jest najgroźniejszy? Powiedzmy, że do naszego systemu nastąpiło włamanie.
[ czytaj całość… ]

Identyfikacja (IRC) z demonem Oidentd

12/12/2003 w Administracja Brak komentarzy.

O

ident jest daemonem identyfikacji, który działa na takich systemach jak Linux, FreeBSD, OpenBSD i Solaris. Jest on potrzebny do przeprowadzania prawidłowej identyfikacji użytkownika w danym systemie operacyjnym. Do swojego działania wykorzystuje Identification Protocol (RFC1413) dzięki czemu jest w stanie zidentyfikować aktywne połączenia TCP i podać User-ID (w postaci nazwy lub numeru) z lokalnej maszyny serwerowi, z którym łączy się klient. Oident potrafi obsługiwać IP Masquerade inaczej połączenia NAT (Network Address Translation) pod Linuksem, FreeBSD (tylko ipf) i OpenBSD oraz protokół IPv6, podczas gdy standardowy klient jakim jest w Linuksie pidentd nawet nie jest w stanie poprawnie współpracować z Maskaradą. Oidentd dodatkowo posiada elastyczny mechanizm dla specyficznych odpowiedzi identyfikacji. Użytkownicy posiadają możliwość dostępu do zdefiniowania ich własnych odpowiedzi identyfikacji. Odpowiedzi te mogą być zdefiniowane zgodnie z hostem, portem czy serwerem IRC…
[ czytaj całość… ]

Strona 62 z 62« Pierwsza...510...5859606162