NFsec Logo

Port knocking za pomocą iptables

17/07/2009 w Bezpieczeństwo 1 komentarz.

T

echnika port knockingu polega na umożliwieniu za pomocą wysłania odpowiedniej sekwencji pakietów (zwanych puknięciami) do hosta, oraz zdalne wykonanie wcześniej zdefiniowanego polecenia na maszynie, do której pukamy. Głównie technika ta ma zastosowanie w uzyskaniu dostępu do przejścia w firewallu za pomocą specjalnej sekwencji pakietów wysłanych na różne porty. Może być używana do otwierania tymczasowych dziur w restrykcyjnym firewallu dla dostępu na przykład do popularnie udostępnianej usługi SSH. Posiadamy możliwość zdefiniowania różnych sekwencji puknięć czy kolejności portów, na które przychodzi puknięcie. Istnieje kilka implementacji tej techniki, za pomocą różnych dedykowanych programów np. knockd czy bardziej bezpieczny cyptknock. Poniżej zostanie przedstawiona technika autoryzacji, na komputerze tylko i wyłącznie za pomocą iptables i jego odpowiednim rozszerzeniom używanym do budowy reguł zapory sieciowej w Linuksie. W swojej prostocie jest idealnym rozwiązaniem w wielu sytuacjach nie wymagających zbyt wielu wyrafinowanych technik autoryzacyjnych, a także może być idealną wyjściową podstawą do bardziej zaawansowanych rozwiązań w różnych środowiskach sieciowych.
[ czytaj całość… ]

Klasy zabezpieczeń według Orange Book

14/07/2009 w Bezpieczeństwo Możliwość komentowania Klasy zabezpieczeń według Orange Book została wyłączona

P

rzyjrzyjmy się dwóm metodom oceny poziomu bezpieczeństwa systemu informatycznego. Kiedy oprogramowanie otrzymuje wskaźnik bezpieczeństwa, nazywane jest wówczas zaufaną aplikacją (ang. trusted application). W 1983 roku centrum NCSC (National Computer Security Center) utworzyło, na bazie kryteriów TCSEC (Trusted Computer System Evaluation Criteria) departamentu obrony Stanów Zjednoczonych, skalę wskaźników bezpieczeństwa, ze względu na kolor okładki dokumentu, nazywane także pod nazwą Orange Book (Pomarańczową Księgą), zdefiniowały siedem poziomów bezpieczeństwa komputerowego systemu operacyjnego.
[ czytaj całość… ]

Passive OS Fingerprinting dla iptables

09/07/2009 w Bezpieczeństwo Możliwość komentowania Passive OS Fingerprinting dla iptables została wyłączona

P

OSF – (ang. Passive OS Fingerprinting) jest procesem mającym na celu identyfikację systemu operacyjnego (ang. OS), który jest używany przez zdalny host. Zaletą pasywnego (ang. passive) fingerprintingu jest jego niewykrywalność dla systemów IDS (ang. Intrusion Detection System) ze względu na fakt iż aplikacja służąca do POSF’gu nie wysyła żadnych danych na terenie badanej sieci.
[ czytaj całość… ]

Bezpieczne wyszukiwanie pliku w systemie

07/07/2009 w Bezpieczeństwo Możliwość komentowania Bezpieczne wyszukiwanie pliku w systemie została wyłączona

W

systemie Slackware znajduje się pakiet slocate (Secure Locate – sekcja A/), który umożliwia wyszukiwanie dowolnej nazwy pliku w okresowo aktualizowanej bazie danych. W dodatku przed wyświetleniem wyników program sprawdza właściciela oraz dostęp do danego pliku, by użytkownicy nie mający do nich żadnych praw nie otrzymali informacji na temat ich lokalizacji.
[ czytaj całość… ]

Klasy zabezpieczeń według CCITSE

24/06/2009 w Bezpieczeństwo Możliwość komentowania Klasy zabezpieczeń według CCITSE została wyłączona

W

połowie lat 90. opracowano podobny do TCSEC (Orange Book) zbiór europejskich kryteriów bezpieczeństwa, ITSEC (Information Technology Security Evaluation Criteria). Następnie widząc potrzebę jednego systemu ocen całym świecie, w styczniu 1996 powstał światowy standard. W jego tworzeniu brały udział takie kraje jak: Stany Zjednoczone, Wielka Brytania, Niemcy, Francja, Kanada i Holandia.
[ czytaj całość… ]

390 standardowych haseł do urządzeń sieciowych

19/06/2009 w Bezpieczeństwo Możliwość komentowania 390 standardowych haseł do urządzeń sieciowych została wyłączona

P

rezentowany wpis jest kolejną częścią wcześniej zaprezentowanych 1200 standardowych haseł do urządzeń sieciowych, które oferują do nich dostęp przy fabrycznych ustawieniach.
[ czytaj całość… ]

Bash fork() bomb – rozwidlanie procesów

17/06/2009 w Bezpieczeństwo 1 komentarz.

F

ork – bomba (ang. fork bomb) jest swego rodzaju atakiem Denial of Service prowadzącym do całkowitego wykorzystania zasobów systemowych. Metoda ta opiera się na szybkim stworzeniu wielu kopii programu, które unieruchomią system. Ponieważ w wieloprocesowym systemie tylko określona ilość procesów może być efektywnie wykonywana naraz, stworzenie odpowiednio dużej liczby procesów może unieruchomić system. Wykorzystując funkcję fork(), która służy do tworzenia nowych procesów, możemy zapełnić tablicę procesów systemu operacyjnego.
[ czytaj całość… ]

Ograniczenia z poziomu powłoki

16/06/2009 w Bezpieczeństwo Możliwość komentowania Ograniczenia z poziomu powłoki została wyłączona

P

owłoka zapewnia interfejs pomiędzy jądrem, a użytkownikiem. Można ją opisać jako interpreter. Interpretuje ona polecenia wprowadzane przez użytkownika i przekazuje je do jądra systemu. Interfejs powłoki jest bardzo prosty. Zwykle składa się z monitu, po którym wprowadza się polecenie i następnie potwierdzenie klawiszem [Enter]. Polecenia wpisujemy w wierszu, który jest często nazywany wierszem poleceń. Po dłuższym użytkowaniu Linuksa można przekonać się, że polecenia wprowadzane w wierszu mogą być bardzo skomplikowane, a jej interpretacyjne zdolności dają możliwość stosowania wielu wymyślnych sztuczek.
[ czytaj całość… ]

mod_spamhaus

13/06/2009 w Bezpieczeństwo Możliwość komentowania mod_spamhaus została wyłączona

M

od_spamhaus jest modułem dla serwera WWW Apache 2, który korzysta z list SBL ang. Spamhaus Block List) oraz XBL (ang. Exploits Block List) serwisu Spamhaus w celu blokady dostępu do wybranej strony WWW wszystkich komputerów, które odpowiedzialne są za rozsyłanie wiadomości SPAM w Internecie lub zainfekowane są szkodliwym oprogramowaniem (robakami, końmi trojańskimi, wirusami, wbudowanymi mechanizmami do rozsyłania spamu).
[ czytaj całość… ]

Parametry jądra i protokołów sieciowych

12/06/2009 w Bezpieczeństwo Możliwość komentowania Parametry jądra i protokołów sieciowych została wyłączona

J

ądro systemu Linux pozwala na wyłączanie oraz włączanie konkretnych usług sieciowych tuż po starcie systemu za pomocą przekazania odpowiednich wartości do pseudo-systemu plików /proc/sys. W ten sposób jesteśmy w stanie dokonać zmian w systemie bez wymogu rekompilacji jego jądra. Dokonane zmiany umożliwiają nam protekcję przed takimi atakami jak Man In the Middle, SYN Cookies, Ping Flood, Source Routing Scans czy IP Spoofing. Dają również możliwość uaktywnienia rozszerzonych funkcjonalności systemu pod postacią logowania różnych zdarzeń czy zachowania się względem zrzutu pamięci. Dane wartości możemy odczytać / ustawić bezpośrednio za pomocą systemu pliku /proc lub za pomocą użycia programu sysctl.
[ czytaj całość… ]