Библиотека сайта rus-linux.net
Безопасность работы с системой
-
08.11.2024
Cloud4Y, "Усиление защиты серверов Linux от угроз и атак"
Линукс в роли серверной ОС привыкли считать гарантией надёжности и безопасности, он популярен у компаний и обычных пользователей. Однако никакая система не является полностью непроницаемой для атак. С учётом эволюционирующих киберугроз администраторы серверов должны принимать проактивные меры для защиты своих систем от атак, вовремя закрывать уязвимости. -
07.10.2024
SecNinja, "От PuTTY до МС22: сравниваем SSH-клиенты"
На сегодняшний день SSH-клиентов написано множество: от встроенных в ОС терминалов до отечественных решений вроде МС22. Протестируем популярные варианты и сравним, какой будет лучше. -
06.10.2024
def-hub-community, "Базовые действия по реагированию на инциденты кибербезопасности в Linux"
Статья о том, какие действия может выполнить сотрудник кибербезопасности при подозрении на компрометации системы на базе Linux. -
06.05.2024
Аарон Кили, перевод: В.Костромин "Как в Linux сделать файлы и каталоги неудаляемыми даже для root-а"
Может быть вы когда-нибудь хотели защитить важные файлы и каталоги в вашей системе от случайного удаления даже суперпользователем? В этой статье мы покажем вам, как сделать ваши файлы и каталоги в системе Linux недоступными для изменения даже самому могущественному пользователю.. -
17.05.2020
James Kiarie, перевод: В.Костромин, "Как переустановить забытый пароль root-а в Fedora"
В апреле текущего года в блоге Tecmint.com была опубликована серия статей о том, как восстановить забытый пароль суперпользователя в нескольких дистрибутивах Linux. Здесь приводится перевод одной из этих статей. Ссылки на остальные статьи вы найдете после прочтения текста перевода. -
06.08.2019
Aaron Kili, перевод: А. Кривошей, "4 способа отключить доступ к аккаунту Root в Linux"
Пользователь root обладает абсолютными полномочиями, любые выполняемые им действия являются критическими для системы. Поскольку эта учетная запись может подвергаться взлому, либо пользователь может использовать ее ненадлежащим образом, случайно, злонамеренно, либо в результате незнания политик, рекомендуется отключить доступ к аккаунту на вашем сервере Linux. Вместо этого создайте административную учетную запись, которая будет иметь привилегии пользователя root для выполнения критических задач на сервере. -
24.07.2019
SHUSAIN, перевод: А. Кривошей, "Введение в SELinux для начинающих"
SELinux (Security Enhanced Linux) - это усовершенствованный механизм контроля доступа, разработанный американским Агентством Национальной Безопасности (АНБ) для предотвращения злонамеренных вторжений и взлома. Он реализует MAC (Mandatory Access Control) поверх уже существующего DAC (Discretionary Access Control). -
20.09.2018
Vivek Gite, перевод: А.Кривошей, "Как найти скрытые процессы и порты в Linux/Unix/Windows"
Большинство руткитов и вредоносных программ используют для маскировки ядро, они видны только внутри ядра. Unhide - небольшая и удобная утилита для поиска скрытых процессов и портов TCP/UDP, созданных руткитами/LKM или с помощью других скрытых технологий. -
24.10.2017
SK, перевод: А.Кровошей, "Четыре простых способа сгенерировать сильный пароль в Linux"
Во всех публикациях о компьютерной безопасности всегда подчеркивается необходимость использования сильных паролей. Вы можете задаться вопросом, как выглядит надежный пароль и как его создать. Мы предлагаем рассмотреть 4 простых способа генерации надежного пароля в Linux. -
09.10.2017
MAGESH MARUTHAMUTHU, перевод: А.Кривошей, "Cryptkeeper – простой способ шифрования каталогов в Linux"
Предположим, в вашей системе Linux хранятся ваши личные документы, и вы хотите зашифровать документы (защитить папку паролем), чтобы никто не мог получить доступ к папке без этого пароля. Если кто-то получит доступ к вашему компьютеру, он тем не менее не сможет получить доступ к вашим личным документам. В Linux эту задачу можно решить с помощью разных программ. Сегодня мы хотим показать вам Cryptkeeper и научить, как им пользоваться. -
04.10.2017
Aaron Kili, перевод: А.Кривошей, "fswatch - утилита для мониторинга изменений файлов и директорий в Linux"
fswatch - это кроссплатформенная утилита для мониторинга изменений файлов, которая отправляет уведомления при изменении содержимого заданных файлов или директорий. Она позволит вам отслеживать изменения с заданной частотой, выводить время изменения объекта и задавать формат вывода. -
25.09.2017
Arnab Satapathi, перевод: В.Костромин, "Организация доступа по SSH к удалённому серверу без пароля"
Если вы часто используете ssh для подключения к удаленному хосту, одним из способов обеспечения безопасности соединения является применение открытого/закрытого SSH-ключа, так как при этом по сети не передается никакой пароль и система устойчива к атакам методом "грубой силы". К тому же вы съэкономите время при входе на удаленный сервер. -
18.09.2017
Magesh Maruthamuthu, перевод: А.Кровошей, "GnuPG – простой способ шифрования файлов в командной строке Linux"
GnuPG - это бесплатная утилита с открытым исходным кодом на базе стандарта OpenPGP, используемая для шифрования/дешифрования файлов в командной строке Linux. Она позволяет пользователю шифровать и подписывать данные для их безопасной пересылки в сети интернет. GnuPG имеет гибкую систему управления ключами, а также модули доступа ко всем видам директорий публичных ключей, поэтому она легко интегрируется с другими приложениями. Вторая версия GnuPG также обеспечивает поддержку S/MIME и Secure Shell (ssh). -
02.05.2017
Naga Ramesh, перевод: А. Кривошей, "Управление паролями в Linux с помощью команды passwd"
Команда passwd используется для создания и изменения пользовательских паролей. Обычный пользователь может запустить passwd, чтобы сменить свой собственный пароль, а системный администратор (суперпользователь root) может изменять пароли других пользователей, либо опеределять правила использования и смены пользовательских паролей. -
27.04.2017
Tobias Eggendorfer, перевод: А.Панин, "Узловые системы обнаружения вторжений"
IT-профессионалы используют множество различных инструментов для защиты современных сетей, начиная от межсетевых экранов и заканчивая сложными фреймворками для предотвращения вторжений. Узловые системы обнаружения вторжений используют принцип, в соответствии с которым каждый злоумышленник оставляет следы своей деятельности. Задачей рассматриваемых систем является идентификация данного изменения состояния и формирование корректных выводов на его основе. В данной статье рассказано о популярных узловых системах обнаружения вторжений, а также о некоторых многофункциональных инструментах, которые используют сразу по нескольку подходов. -
06.04.2017
Nathan Vance, William F. Polik, перевод: А.Панин, "Создание мультизональных конфигураций межсетевого экрана с помощью Firewalld"
Любая из множества сетевых служб, работающих на среднестатистическом Linux-сервере, может содержать уязвимость, позволяющую осуществить несанкционированный доступ к системе. В большинстве случаев для защиты различных систем применяются межсетевые экраны, позволяющие ограничивать доступ к ним извне. В Linux межсетевые экраны основываются на netfilter, специализированном фреймворке уровня ядра. Firewalld является более новым уровнем абстракции для netfilter из пространства пользователя. К сожалению, вся его мощь и гибкость не была оценена по достоинству ввиду отсутствия документации с описанием мультизональных конфигураций. Данная статья призвана исправить данную ситуацию с помощью примеров. -
27.02.2017
Jack Wallen, перевод: А.Панин, "Простое шифрование содержимого флеш-накопителя в Linux"
Если вы работаете с важными данными в путешествиях, вы наверняка знаете о рисках, связанных с потерей или кражей информации. Описанная в статье процедура может выполняться по отношению к накопителям данных любых типов. Вы можете даже рассмотреть вариант шифрования содержимого всех внешних накопителей, используемых для хранения резервных копий данных, для того, чтобы защитить свои данные от похищения. После подключения внешних накопителей с зашифрованным содержимым современные дистрибутивы Linux будут автоматически запрашивать пароль для их монтирования. Это обстоятельство позволяет комфортно работать с накопителями с зашифрованным содержимым. -
20.02.2017
Jack Wallen, перевод: А.Панин, "Изолируйте ненадежные приложения с помощью Firejail"
Вам может понадобиться кустарное приложение, безопасность которого не была проверена, вы можете найти нужное приложение на стороннем веб-сайте или запускать различные приложения на машине, предполагающей высочайший уровень безопасности. Именно для подобных случаев в Linux реализован механизм изоляции приложений и существует программа Firejail, которая позволяет запускать в изолированном окружении приложения любого типа, будь то приложение для сервера или для настольного компьютера. -
28.10.2016
Dan Nanni, перевод: А.Панин, "Фильтрация содержимого, разделение и объединение pcap-файлов в Linux"
Если вы являетесь системным администратором и занимаетесь обслуживанием системы обнаружения вторжений или управляете политикой доступа к сети, вы наверняка нередко осуществляете оффлайн-анализ собранных дампов сетевых пакетов. При сохранении дампов с помощью инструментов с открытым исходным кодом для снифиинга и захвата сетевых пакетов наиболее часто используется формат библиотеки libpcap (или формат pcap). В данной статье рассмотрены полезные инструменты, предназначенные для осуществления различных манипуляций с pcap-файлами, и приведены примеры их использования. -
27.06.2016
James Hogarth, перевод: А.Панин, "Использование клиента LetsEncrypt из репозитория дистрибутива Fedora"
Не так давно началось открытое бета-тестирование проекта LetsEncrypt. В данной же статье мы рассмотрим процесс настройки веб-сервера Apache с целью использования сертификата проекта LetsEncrypt для шифрования HTTP-трафика.
Материалы в html-формате для чтения on-line |
При защите серверов, развертываемых в традиционном окружении, вы наверняка предполагаете, что основная угроза исходит из внешней сети, а ваша внутренняя сеть полностью безопасна. В случае использования облака EC2 и внутренняя и внешняя сети должны рассматриваться как потенциальные источники угроз. |
Руководствуясь многолетним опытом, я пришел к выводу о том, что наиболее удобным хранилищем для моих важных данных являются обычные текстовые файлы, зашифрованные с помощью алгоритма асимметричного шифрования. В данной статье описана методика интенсивного использования утилиты GPG для взаимодействия с файлами из защищенного хранилища. |
Прокси-сервер Squid имеет потенциал в плане применения политики ограничения доступа к ресурсам сети при условии написания небольшого объема дополнительного кода. Этот код должен сообщать прокси-серверу о том, как обрабатывать каждый из запросов по мере его поступления. Прокси-сервер должен либо выполнить запрос пользователя, либо отправить пользователю веб-страницу с указанием на то, что сайт, на который пытается войти пользователь, заблокирован. |
Вы запустили Linux-сервер дома, который находится за маршрутизатором NAT или защищен брандмауэром. Теперь, когда вы находитесь не дома, вам нужен доступ к домашнему серверу через SSH. Как это настроить? Возможным вариантом будет перенаправление на порт SSH. Однако перенаправление портов может оказаться сложным, если у вас среда с несколькими вложенными NAT. Одной из альтернатив перенаправлению портов SSH является обратное туннелирование SSH. Концепция реверсного туннелирования SSH сравнительно проста. |
DenyHosts - работающий в фоновом демон, который будет непрерывно проверять вашу систему на предмет попыток доступа, принимать решение, если они будут казаться небезопасными, блокировать их и информировать вас об этом. Приложение DenyHosts может быть сконфигурировано таким образом, что сможет обмениваться информацией с другими серверами, так что когда хакер будет обнаружен в одной системе, он также будет заблокирован и в других системах. |
Хотя сам по себе протокол SSH является криптографически безопасным, но если вы входите с публичного компьютера или компьютера общего пользования, то лучше воспользоваться одноразовыми паролями. |
В мае этого года остановилась разработка приложения TrueCrypt, предназначенного для шифрования дисков. Но есть несколько других инструментов с открытым исходным кодом, которые помогут вам достичь безопасности с помощью шифрования дисков, у которых, к тому же, есть много конфигурационных настроек. Мы рассмотрим два из них - dm-crypt и LUKS. |
Если вы задумывались о шифровании вашей электронной почты, то могли обратить внимание, что это довольно запутанный вопрос, так как имеется множество служб и клиентов электронной почты. Используете ли вы TAILS, или обычный дистрибутив Linux, работа с GnuPG ничем не отличается, поэтому давайте научимся шифровать свои сообщения с помощью GnuPG. |
PolicyKit - это набор программных средств с открытым исходным кодом для гибкого управления предоставлением системных привилегий в Unix-подобных операционных системах, например, в Linux. Он позволяет непривилегированным процессам запускать привилегированные, системные. Как правило, работа PolicyKit почти незаметна для пользователя и редко требует вмешательства. Но иногда вмешиваться необходимо. |
Обычно файлы с данными имеют ассоциированные с ними "метаданные", которые могут быть очень полезны при работе с данными, они также могут нарушать неприкосновенность ваших персональных данных. MAT (Metadata Anonymisation Toolkit) - набор утилит для очистки метаданных, написанный на Python. Он написан в рамках проекта Tor и удовлетворяет стандартам Tails, - дистрибутива, заточенного под обеспечение приватности пользователя. |
Одной из важных особенностей Linux является то, что вы можете делать одно и то же сотней различных способов, например, случайным образом генерировать пароль, и это можно делать с помощью десятка различных команд. |
Kali Linux является операционной системой, которая ориентирована на решение проблем безопасности и которую вы можете запустить в любом месте с компакт-диска или с накопителя USB. С помощью инструментальных средств, которые есть в этой системе, можно проверять стойкость паролей сетей Wi-Fi, создавать фейковые сети и искать другие уязвимости. В статье описывается как использовать эту систему для проверки безопасности вашей собственной сети. |
Туннель виртуальной частной сети (VPN) используется для надежного обмена данными через интернет между двумя сетями, разделенными физически. Туннелирование необходимо в случае, когда отдельные сети являются частными подсетями локальной сети с глобально не маршрутизируемыми приватными адресами IP, маршрутизация между которыми невозможна с другом с помощью традиционных средств сети интернет. Например, туннели VPN часто устанавливаются для подключения различных филиалов офисных сетей, использующих NAT и принадлежащих к одной и той же организации. В данном руководстве показано, как в Linux с помощью пакета Openswan можно будет создать туннель VPN. |
SSH является способом безопасного дистанционного подключения к компьютерам, на которых вам нужно выполнить некоторую работу. Как правило, это осуществляется с помощью клиентского приложения SSH, установленного на вашем настольном компьютере. К сожалению, есть ситуации, когда этого по ряду причин просто невозможно. В этой статье рассмотрим несколько различных способов, как восстановить дистанционное подключение к командной строке вашего компьютера. |
Предположим, вам необходимо создать zip-архив, защищенный паролем. В Linux для этого имеется несколько способов. |
Предположим, у вас в Linux есть папка в вашей домашней директории, где вы храните секретные документы, и хотите, чтобы никто не мог получить доступ к ним без знания определенного пароля. Из этой статьи вы узнаете, как защитить паролем директорию с помощью Cryptkeeper. Cryptkeeper - это апплет в системном трее Linux, который управляет зашифрованными директориями. Движком его является EncFS - шифрованная файловая система на базе FUSE, обеспечивающая прозрачное шифрование/дешифровку. |
В системе Linux есть несколько различных утилит командной строки, которые могут зашифровывать и расшифровывать файлы с использованием пароля, задаваемого пользователем. Такие средства шифрования можно применять во многих случаях, в том числе для шифрования файлов, подготавливаемых для безопасной отправки через интернет, с тем, чтобы не беспокоиться о том, что кто-то третий получит доступ к файлам в случае, если передача данных будет перехвачена. |
Люди используют для защиты данных шифрование, но они забывают, что шифрование не скрывает данные, а позволяет сделать их нечитаемыми для посторонних. Стеганография позволит вам не только защитить данные от прочтения, но и не позволит человеку, перехватывающему ваш траффик, понять, что же на самом деле вы передаете. |
OpenSSL - это мощный криптографический инструментарий. Многие из нас уже использовали OpenSSL для создания приватных ключей RSA или CSR (Certificate Signing Request). Однако знаете ли вы, что с помощью OpenSSL можно тестировать производительность вашего компьютера, а также шифровать файлы и сообщения? В этой статье мы рассмотрим простые примеры применения OpenSSL для шифрования файлов и сообщений. |
Pass - это консольная утилита для хранения паролей и логинов, а также любых других данных, требующих повышенного уровня безопасности |
Как упоминалось в предыдущих частях, взлом паролей - довольно сложное занятие. В этой статье рассказано о тонкой настройке и повышении эффективности процесса взлома. |
Мы обсудим два основных вида атак: по словарю и методом "грубой силы". При описании каждого из них, будут приводиться примеры того, как использовать свое ПО для атаки на phpass - алгоритм хеширования, применяемый в системах, основанных на PHP, таких, как WordPress. |
В статье описываются функции для аутентификации средствами PAM, управления учетными записями, управления сессиями и смены аутентификационных данных. |
В данной части приводится необходимая информация и описания некоторых функций, необходимых пользователю для эффективной работы с библиотекой PAM. Следующая часть посвящена подробному описанию функций библиотеки PAM. |
В данной статье описываются функции, которые должны быть реализованы в каждом модуле PAM. |
В данной статье приводятся описания функций, которые придется использовать автору модуля. |
Данная статья является первой в серии из трех статей о разработке модулей PAM. Аббревиатура PAM расшифровывается как Pluggable Authentication Modules (система подключаемых модулей аутентификации) и используется для обозначения системы, позволяющей приложениям осуществлять независимую аутентификацию. Приложение, работающее с PAM, использует стек модулей PAM для осуществления аутентификации, открытия и закрытия сессий и проверки работоспособности учетной записи. |
EncFS позволяет создать зашифрованную файловую систему в пользовательском пространстве. Она работает без каких-либо специальных разрешений и для обеспечения интерфейса файловой системы использует библиотеку FUSE и модуль ядра Linux. Это сквозная файловая система, а не зашифрованное блочное устройство, то есть она создается поверх уже существующей файловой системы. В данном руководстве описывается, как с ее помощью зашифровать пользовательские данные в Ubuntu 12.10. |
В прошлой статье мы обсудили технические особенности руткитов, почему руткиты опасны, какой ущерб они могут принести. В этой статье продолжается рассмотрение затронутой темы в плоскости проверенных методов для обнаружения руткитов на серверах - для этой цели предназначается мощная свободная утилита под названием "chkrootkit". Мы рассмотрим процесс ее установки и использования, а также пути ее интеграции в повседневные процессы по администрированию, проводимые для повышения безопасности функционирования серверов в датацентрах. |
Системы на основе ядра Linux стали де-факто стандартом в дата-центрах, поэтому администраторам этих систем следует расширять свои познания в области проблем, связанных с руткитами, и методов их разрешения для защиты инфраструктуры. Главной целью этой статьи является информирование системных администраторов и членов команд IT-менеджмента о потенциальной угрозе, а сама статья наверняка окажется полезной для них. |
Сайты в Интернет в наши дни стали использоваться для выполнения коммерческих транзакций и передачи особо важной информации. Такое расширение возможностей веб-сервисов помогает злоумышленникам отыскивать ранее неизвестные уязвимости и техники их эксплуатации. Индустрия взлома веб-сервисов для получения прибыли или известности находится на подъеме. В этой статье рассматриваются различные уязвимости веб-сервисов и атаки, эксплуатирующие их. Мы также узнаем о нескольких технологиях, которые следует применять системным администраторам для защиты корпоративной веб-инфраструктуры. |
Эта статья продолжает серию и описывает технически более сложный тип атак, которые могут негативно отразиться на работе сетей из-за трудности их идентификации. Создание пакетов является часто используемым и при этом технически сложным методом эксплуатации уязвимостей, поэтому администраторам сетей важно знать о нем как можно больше и понимать методы защиты инфраструктуры от атак, основанных на этом методе. Мы также рассмотрим вопрос защиты систем, основанных на свободном программном обеспечении. |
В данной статье рассказывается о том, как взломщикам удается вмешиваться в работу DNS (системы доменных имен). Атаки на DNS технически сложны и опасны для сетевой и Web-инфраструктуры. Администраторам сетей следует знать как можно больше об этом типе атак и предпринимать все возможные действия для обеспечения безопасности инфраструктуры, которую они обслуживают. |
В прошлых статьях серии мы рассмотрели атаки отказа в обслуживании и атаки, основанные на спуфинге пакетов. В данной статье мы перейдем к рассмотрению широко применяемой техники атак, основанной на использовании снифферов, которая обычно применяется взломщиками для получения информации. Мы рассмотрим несколько инструментов, используемых для захвата пакетов и обсудим пути защиты IT-инфраструктуры от этих атак. |
В этот раз мы рассмотрим атаку, осуществляемую при помощи спуфинга пакетов, которая является одной из любимых атак взломщиков и широко используется для эксплуатации уязвимостей сетей. Также мы рассмотрим обстоятельства, при которых эта атака может затронуть Linux-системы и обсудим способы ее сдерживания. |
С этой статьи мы начинаем серию статей, посвященных основным типам кибератак, ослабляющих безопасность IT-инфраструктуры организаций. В первой статье серии рассмотрим атаку отказа в обслуживании (Denial of Service attack, DoS) и ее распределенную версию (DDoS). Мы рассмотрим технические аспекты осуществления этих атак и обсудим пути остановки их на подходе к внутренней сети. |
GPU может взламывать пароли намного быстрее, чем процессор или даже небольшой кластер процессоров. В этой статье, состоящей из двух частей, я объясню, как настроить и использовать компьютер для взлома паролей. |
Шифрование домашней директории пользователя в Linux повышает уровень безопасности самой системы. В этой статье рассказывается, как создавать шифрованный раздел. А также как включить спящий режим с шифрованным разделом под Ubuntu Linux. |
Эта статья посвящена туннелям через SSH. Вопреки распространенному среди сисадминов мнению, эти туннели могут быть весьма полезны как для технических специалистов, так и для обычных пользователей, поскольку обратные туннели и туннели с HTTP-трафиком внутри могут обходить файерволы и фильтры содержимого. Но эта статья не о том, как нарушать корпоративную политику пользования Интернетом, она о том, как с помощью SSH-туннелей сделать свою жизнь чуть легче. |
AppArmor является важным элементом безопасности, который по умолчанию включен умолчанию в Ubuntu начиная с версии Ubuntu 7.10. Тем не менее, AppArmor работает в фоновом режиме, поэтому Вы можете не знать, что это такое и что AppArmor делает. |
В статье описывается способ хранения паролей на виртуальном зашифрованном диска, расположенном на USB-носителе. |
Даже если речь идет о таком простом деле, как генерация случайного пароля, в Linux существует множество команд, которые решают эту задачу в командной строке. В настоящей заметке приведены 10 вариантов того, как можно создать случайный пароль, используя консольные команды. |
В статье представлена программа, которую вы можете использовать для блокировки монитора посредством сотового телефона с Bluetooth: BlueProximity. Работа программы основана на протоколе Bluetooth. Принцип действия BlueProximity использует тот факт, что радиус действия любого устройства с поддержкой этого протокола ограничен. Сигнал с устройства пропадает - монитор блокируется, и наоборот. |
"Если вы часто используете ssh для подключения к удаленному хосту, одним из способов обеспечения безопасности соединения является применение открытого/закрытого SSH-ключа, так как при этом по сети не передается никакой пароль и система устойчива к атакам методом "грубой силы". |
Безопасность Android не являлась проблемой, пока эта система не стала достаточно популярной среди пользователей мобильных устройств. Если вы озабочены безопасностью своего любимого Android, прочитайте представленный в этой статье обзор лучших (на взгляд автора) антивирусов, доступных для этой платформы. |
Наиболее полное руководство по замечательному GUI Armitage к фреймворку Metasploit, написанное автором программы Raphael Mudge. Здесь вы найдете ответы на большинство вопросов, связанных c работой Armitage. Что такое эксплоит и как их выбрать, как получить доступ к удаленной машине, как повысить свои привилегии на ней, как создать pivot и использовать это преимущество в дальнейшем исследовании сети, как произвести сканирование сети разными способами. Все описания выполнены простым и доступным языком, с применением наглядных скриншотов. Чтение этой статьи является идеальным вариантом для новичков в пентестинге. |
Хотите превратить вашу обычную и мирную Ubuntu в подобие инструмента для пентестера? С помощью этой статьи это сделать просто. Следуйте шагам, описанным в ней. И вы научитесь устанавливать, настраивать и, самое главное, использовать сниффер беспроводных сетей ettercap. Выбор этого пакета не случаен. Ettercap легок, прост и эффективен в применении. Лучший выбор для новичка в пентестинге. |
Как установить в Ubuntu Linux базу данных Postgres, фреймворк Metasploit и сканер уязвимостей Nessus. Настроить работу Metasploit и Nessus с базой данных Postgres. Произвести сканирование с помощью nmap и проанализировать результат, используя сохраненные отчеты в базе данных. |
Кратко и просто с помощью скриншотов рассказывается, как установить, настроить и запустить Armitage в дистрибутиве Linux BackTrack. |
Metasploit является популярным фреймворком для эксплоитов. В этой статье будет представлен Armitage, новый графический интерфейс для Metasploit, созданный с прицелом на выполнение хакерских задач. Прочитав эту статью, вы будете иметь общее представление о том, как использовать Armitage и Metasploit для решения ваших собственных задач. |
Эта статья является поверхностным обзором по использованию фреймворка Metasploit. Здесь показано, как выполнить общий обзор вашей системы на предмет уязвимостей. Даже начальный опыт работы с Metasploit, приобретенный в этой статье, поможет вам понять принципы работы эксплоитов. А это, в свою очередь, поможет вам выполнять задачи пентестинга на более высоком и качественном уровне. |
PAM Face Authentication - это программа визуальной аутентификации пользователя для входа в операционную систему. Используя веб-камеру, это приложение сканирует лицо пользователя и в случае положительного результата позволяет входить в систему, не вводя пароль. |
File Transfer Protocol (FTP) - самый часто используемый протокол для передачи файлов. Но у него есть один большой недостаток - его ненадежность в плане информационной безопасности. Данная статья рассказывает о том, как сконфигурировать сервер PuerFTPd для поддержки зашифрованных соединений. |
В статье рассказывается, как можно развернуть в домашней сети Captive Portal WiFiDog. С его помощью можно предоставлять доступ в интернет для устройств, подключаемых через Wi-Fi интерфейс. Пакет WiFiDog интересен тем, что позволяет организовывать сравнительно безопасный доступ беспроводных устройств в интернет в случае использования распределенных механизмов аутентификации клиентов. Можно также использовать один и тот же механизм аутентификации при подключении к интернету через более, чем один шлюз. |
Если вы хотите запустить какое-то приложение, не давая ему полного доступа к остальной части вашей системы, воспользуйтесь утилитой sandbox системы SELinux. С помощью нескольких довольно простых действий, вы можете существенно ограничить возможности приложения, что убережет ваш компьютер от лишних неприятностей. |
Краткое руководство по настройке беспроводной сети с шифрованием WPA / WPA2 и аутентификацией radius. |
Ksplice Uptrack является сервисом, на который можно подписаться, что позволит вам получать 100% всех важных обновлений ядра, обеспечивающих безопасность, причем установка будет выполнена без перезагрузки системы. |
В предыдущей части были рассмотрены основные саппликанты (клиенты) 802.1X: Xsupplicant и wpa_supplicant. Мы настраивали wpa_supplicant его через графический интерфейс сетевых настроек Ubuntu. В этот раз займемся ручной настройкой wpa_supplicant через соответствующий конфигурационный файл. |
Заметка об AIDE - программе для поддержки целостности файлов системы. Кратко описаны процессы установки, настройки и использования. |
Список из 51 приложения с открытым кодом, которые помогут вам защитить ваши личные данные. Некоторые из них относятся к традиционным категориям программ по безопасности, таким как антиспамовые и антивирусные программы, а также брандмауэры. Другие, такие как браузеры, почтовые клиенты, программы для работы с форматом PDF, мы включили в этот список, поскольку в них имеются возможности шифрование или другие, связанные с безопасностью, что поможет вам защитить себя от проблем. |
Brutelock - open-source программа, активно следящая за различными системными логами и мгновенно блокирующая подозрительные IP, пытающиеся атаковать ваш сервер. |
Правильно настроить шифрование беспроводной связи в Linux теперь проще чем когда-либо. И хотя WEP уже давно взломан, но WPA и WPA2 всё ещё надежны. В этом цикле рассказывается о том, как настроить ваш Linux клиент на подключение к нужному серверу шифровани и аутентификации для создания безопасного беспроводного соединения. |
В этой статье из серии, посвященной безопасности серверов Linux, приводится 20 советов по повышению безопасности Linux-сервера, установленного с настройками, заданными по умолчанию. |
OpenSSH рекомендуется использовать для удаленного доступа в систему, для создания резервных копий, для дистанционной передачи файлов по протоколам scp или sftp и для многого другого. SSH идеально подходит для сохранения конфиденциальности и обеспечения целостности данных при обмене данными между двумя сетями или системами. Однако основным его преимуществом является аутентификация на сервере с использованием криптографии с открытым ключом. Однако эту службу необходимо грамотно настроить. |
Вы можете использовать утилиты свободного ПО, чтобы создавать сеансы Wi-Fi подключения через безопасный туннель, и защитить ваш веб-трафик и трафик электронной почты. |
Yubikey - это устройство, обеспечивающее простое и элегантное решение двух главных проблем в современной информационной безопасности - аутентификации и управлением подлинности. В статье рассказано, какие функции есть у Yubikey, и как им пользоваться. Во второй части показано, как интегрировать аутентификацию Yubikey в свои веб-приложения. |
TrueCrypt - это свободное ПО с открытым исходным кодом для шифрования информации на диске, работающее в Windows Vista/XP, Mac OS X и Linux. В статье рассказано о том, какие криптоалгоритмы использованы в программе TrueCrypt, как ее установить, и приведены примеры использования. |
Число ботнетов и компьютеров-зомби увеличивается огромными темпами. Вы уверены, что в вашей сети нет компьютеров-зомби? Достаточна ли защита, предоставляемая патчами, антивирусами, анти-руткитами и антиспамом? Может быть, нужно что-то еще? |
Безопасность операций (Operations security, OPSEC) - это процесс, который помогает выявлять критически важную информацию, чтобы определить, могут ли наши действия быть обнаружены разведкой противника; делать выводы о том, может ли информация, полученная противником, рассматриваться как полезная для него; и затем принимать соответствующие меры по устранению или ослаблению последствий использования противником этой критической информации. |
Несколько рекомендаций по противодействию возможным угрозам безопасности при работе в системе Linux. |
В этой статье мы познакомимся с функциями, настройками и использованием PAM (Pluggable Authentication Modules, Подключаемых Модулей Аутентификации). |
TCP Wrappers работают аналогично спискам доступа на основе имён хостов. Их используют для фильтрации сетевого доступа к серверам, работающим по Интернет-протоколу (IP) на системах Linux, Unix или BSD. При использовании этой техники все попытки доступа могут быть записаны в лог, ограничены, а клиенту отправлены соответствующие сообщения. Это может добавить ещё один уровень безопасности вашему окружению. TCP Wrappers можно перенастраивать в режиме реального времени без перезагрузки сервисов, которые они защищают. |