Вышла новая версия сетевого сканера Nmap 6.25. Многие нововведения были разработаны пятью студентами, трудившимися все лето по программе Google Summer of Code. Краткий список новшеств:
Добавлено 373 отпечатков (fingerprints) операционных систем. Теперь общее их число достигло 3946.
Добавлено 400 отпечатков сетевых сервисов. Общее их число достигло 8645.
Добавлены отпечатки операционных систем для протокола IPv6. Разработчики отмечают, что их все еще недостаточно, и просят администраторов сетей, работающих по этому протоколу, помочь с наполнением базы.
Добавлена поддержка traceroute для IPv6.
Добавлена поддержка возврата структурированной информации для скриптов, которая впоследствии выводится в формате XML.
Добавлены новые системы I/O: kqueue и poll, значительно увеличивающие быстродействие для операционных систем, отличных от Linux (в нем используется epoll). Также оставлена поддержка select.
Язык скриптового движка обновлен с Lua 5.1 до Lua 5.2.1.
Обзор бесплатных инструментов для аудита web-ресурсов
Вопрос безопасности всегда будет актуальным, особенно в Сети. По этому, чтобы в один прекрасный день не получить на своем ресурсе такую картинку нужно уметь проверять на предмет уязвимостей себя самого.
Под катом — краткий обзор и типовые примеры использования бесплатных утилит, которые помогут (а точнее уже во всю помогают) хакерам, администраторам, разработчикам, тестировщикам проверить свои ресурсы конкурентов в автоматизированном режиме.
У статьи довольно низкий порог вхождения для понимания и использования, по этому, надеюсь, придется по душе многим. Раскрывается лишь базовый функционал программ.
Британские разработчики Пит Уорден (Pete Warden) и Аластер Аллан (Alasdair Allan) расковыряли один из файлов данных, создаваемых айфонами и айпадами с iOS 4 и выяснили, что эти устройства записывают все передвижения своего владельца. Оригинальная статья выложена на радаре O’Reilly,а её краткий перевод — на lenta.ru. Уорден и Аллан также написали небольшое приложение, позволяющее отобразить на карте ваши похождения — или того, до чьего айфона или компьютера вы сможете добраться.
Координаты определяются по базовым станциям сотовой сети, а не при помощи GPS (видимо, чтобы не держать последний включенным постоянно и поберечь батарею), и накапливаются в файле consolidated.db, который копируется тунцом на компьютер при синхронизации. Справедливости ради надо заметить, что такой не очень точный трек в любом случае какое-то время хранится сотовой сетью и может быть выдан полиции по ее требованию. Но одно дело полиция, а другое — близкие (физически) вам люди, которые могут получить доступ к сведениям, которые вы не очень-то хотели им разглашать. Получает ли эти данные сама Apple — до сих пор неизвестно, равно как и зачем вообще понадобилось их собирать.
Владельцам айфонов рекомендуется как минимум включить шифрование бэкапов в тунце.
Реакции от подчиненных Стива Джобса пока не поступало.
Как проверить Linux-сервер (линукс сервер) на предмет взлома, если закрались какие либо подозрения?
Но сразу скажу что все зависит от квалификации злоумышленника и значимости ресурса.
По крайне мере думаю,что для многих это будет полезно и познавательно. Для начало сканируем с другого хоста что у нас открыто из подозрительных открытых портов, при помощи утилиты nmap: $ nmap -P0 -p 1-65505 XXX.XXX.XXX.XXX (или хост)
Starting Nmap 5.21 ( http://nmap.org )
Nmap scan report for host (XXX.XXX.XXX.XXX)
Host is up (0.0066s latency).
Not shown: 65499 closed ports
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
111/tcp open rpcbind
443/tcp open https
1723/tcp open pptp
… …
Помимо утилиты chkrootkit, про которую писал ранее, есть еще один полезный пакет — rkhunter, который в купе с chkrootkit предназначен для обеспечения безопасности сервера на предмет троянов,вирусов, закладок и прочей «гадости» путем проверки MD5 сумм, контроля неверных прав доступа и сигнатур закладок в модулях ядра.
Ставим просто: $ apt-get install rkhunter
Перед запуском рекомендуется обновить базы $ rkhunter --update
Запуск производится следующим образом rkhunter -c -sk
[ Rootkit Hunter version 1.3.6 ]
Checking system commands…
…..