Архив

Публикации с меткой ‘security’

Сетевой сканера Nmap обновился до 6.25

4 Декабрь 2012 Нет комментариев

Сетевой сканера Nmap обновился до 6.25

Вышла новая версия сетевого сканера Nmap 6.25. Многие нововведения были разработаны пятью студентами, трудившимися все лето по программе Google Summer of Code. Краткий список новшеств:

  • Добавлено 373 отпечатков (fingerprints) операционных систем. Теперь общее их число достигло 3946.
  • Добавлено 400 отпечатков сетевых сервисов. Общее их число достигло 8645.
  • Добавлены отпечатки операционных систем для протокола IPv6. Разработчики отмечают, что их все еще недостаточно, и просят администраторов сетей, работающих по этому протоколу, помочь с наполнением базы.
  • Добавлена поддержка traceroute для IPv6.
  • Добавлена поддержка возврата структурированной информации для скриптов, которая впоследствии выводится в формате XML.
  • Добавлены новые системы I/O: kqueue и poll, значительно увеличивающие быстродействие для операционных систем, отличных от Linux (в нем используется epoll). Также оставлена поддержка select.
  • Язык скриптового движка обновлен с Lua 5.1 до Lua 5.2.1.
  • Добавлено 85 новых NSE-скриптов.
  • Добавлена поддержка 12 новых протоколов для NSE.
  • Множество мелких улучшений и багфиксов.

Взято с linux.org.ru
Читаем еще:

Iptables. советы и примеры

4 Октябрь 2011 Нет комментариев

Рассмотрим несколько полезных советов по iptable — блокировка IP-адресов, которые имеет 20 и более одновременных запросов и бан пула адресов конкретной страны.
1. Блокировка IP-адресов, которые имеет 20 и более одновременных запросов (drop ip addresses)
Несколько вариантов определения таких ip-адресов:
$ netstat -an| grep :80 | grep -v 127.0.0.1 |grep -v 0.0.0.0 |awk '{ print $5 }' | sort|awk -F: '{print $1}' | uniq -c | awk '$1 > 20 {print $2}'
$ netstat -apn | grep TIME_WAIT |awk '{print $5}' |awk -F: '{print $1}' | sort | grep -v 127.0.0.1 | grep -v 0.0.0.0 | awk '{ if ($1 > 20) print $1 }'
пишем такой bash скрипт:

#!/bin/bash
ipban=’netstat -an| grep :80 | grep -v 127.0.0.1 |grep -v 0.0.0.0 |awk ‘{ print $5 }’ | sort|awk -F: ‘{print $1}’ | uniq -c | awk ‘$1 > 20 {print $2}’
for ip in $ipban
do
iptables -A INPUT -s $ip -j DROP
done

Файлы зон для стран-регионов с IP-диапазонами берем: тут
Читать далее…

Обзор бесплатных инструментов для аудита web-ресурсов и не только

Обзор бесплатных инструментов для аудита web-ресурсов

Вопрос безопасности всегда будет актуальным, особенно в Сети. По этому, чтобы в один прекрасный день не получить на своем ресурсе такую картинку нужно уметь проверять на предмет уязвимостей себя самого.
Под катом — краткий обзор и типовые примеры использования бесплатных утилит, которые помогут (а точнее уже во всю помогают) хакерам, администраторам, разработчикам, тестировщикам проверить свои ресурсы конкурентов в автоматизированном режиме.
У статьи довольно низкий порог вхождения для понимания и использования, по этому, надеюсь, придется по душе многим. Раскрывается лишь базовый функционал программ.

Приступим

Перед началом хотел бы обратить внимание на список Top 100 Network Security Tools и Top 10 Web Vulnerability Scanners. Возможно, они уже устарели, но многие из утилит еще живы и можно пробовать их использовать.
Читать далее…

Твой айфон следит за тобой

21 Апрель 2011 Нет комментариев

Британские разработчики Пит Уорден (Pete Warden) и Аластер Аллан (Alasdair Allan) расковыряли один из файлов данных, создаваемых айфонами и айпадами с iOS 4 и выяснили, что эти устройства записывают все передвижения своего владельца. Оригинальная статья выложена на радаре O’Reilly, а её краткий перевод — на lenta.ru. Уорден и Аллан также написали небольшое приложение, позволяющее отобразить на карте ваши похождения — или того, до чьего айфона или компьютера вы сможете добраться.
Координаты определяются по базовым станциям сотовой сети, а не при помощи GPS (видимо, чтобы не держать последний включенным постоянно и поберечь батарею), и накапливаются в файле consolidated.db, который копируется тунцом на компьютер при синхронизации. Справедливости ради надо заметить, что такой не очень точный трек в любом случае какое-то время хранится сотовой сетью и может быть выдан полиции по ее требованию. Но одно дело полиция, а другое — близкие (физически) вам люди, которые могут получить доступ к сведениям, которые вы не очень-то хотели им разглашать. Получает ли эти данные сама Apple — до сих пор неизвестно, равно как и зачем вообще понадобилось их собирать.
Владельцам айфонов рекомендуется как минимум включить шифрование бэкапов в тунце.
Реакции от подчиненных Стива Джобса пока не поступало.

Categories: Новости Tags: , , , ,

Проверка Linux сервер на предмет взлома

Как проверить Linux-сервер (линукс сервер) на предмет взлома, если закрались какие либо подозрения?

Но сразу скажу что все зависит от квалификации злоумышленника и значимости ресурса.
По крайне мере думаю,что для многих это будет полезно и познавательно. Для начало сканируем с другого хоста что у нас открыто из подозрительных открытых портов, при помощи утилиты nmap:
$ nmap -P0 -p 1-65505 XXX.XXX.XXX.XXX (или хост)

Starting Nmap 5.21 ( http://nmap.org )
Nmap scan report for host (XXX.XXX.XXX.XXX)
Host is up (0.0066s latency).
Not shown: 65499 closed ports
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
111/tcp open rpcbind
443/tcp open https
1723/tcp open pptp
… …

Читать далее…

Утилита для проверка системы на rootkit ‘руткиты’.

31 Январь 2011 Нет комментариев

Помимо утилиты chkrootkit, про которую писал ранее, есть еще один полезный пакет — rkhunter, который в купе с chkrootkit предназначен для обеспечения безопасности сервера на предмет троянов,вирусов, закладок и прочей «гадости» путем проверки MD5 сумм, контроля неверных прав доступа и сигнатур закладок в модулях ядра.
Ставим просто:
$ apt-get install rkhunter
Перед запуском рекомендуется обновить базы
$ rkhunter --update
Запуск производится следующим образом
rkhunter -c -sk

[ Rootkit Hunter version 1.3.6 ]
Checking system commands…
…..

Читаем еще:

#

//