• Kali Linux: контрольные вопросы по исследованию защищённости систем

    • Перевод
    → Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
    → Часть 2. Kali Linux: фильтрация трафика с помощью netfilter
    → Часть 3. Kali Linux: мониторинг и логирование
    → Часть 4. Kali Linux: упражнения по защите и мониторингу системы
    → Часть 5. Kali Linux: оценка защищённости систем
    → Часть 6. Kali Linux: виды проверок информационных систем
    → Часть 7. Kali Linux: формализация исследований и типы атак

    В трёх предыдущих материалах этой серии речь шла об использовании Kali Linux для оценки защищённости информационных систем. Мы рассказывали о видах проверок, о формализации исследований и типах атак, на устойчивость к которым проверяют сети, компьютеры и программы. Всему этому посвящена 11-я глава книги «Kali Linux Revealed». Сегодня мы подведём итоги этой главы и представим вашему вниманию контрольные вопросы к ней.

    image

    11.5. Итоги


    В этой главе мы кратко рассказали о роли Kali в области информационной безопасности. Мы поговорили о важности применения чистой установки системы, об использовании шифрования для того, чтобы в ходе реальных исследований, обеспечить защиту данных клиента. Здесь же был поднят вопрос о важности грамотного юридического оформления исследований безопасности. Это позволяет защитить интересы пентестера и его клиента.

    Вспомним основные положения этой главы.
    Читать дальше →
  • Быстрая настройка резервного копирования под Linux и не только (UrBackup)


    Примерно год назад у меня возникла «острая» необходимость перевести систему резервного копирования данных в корпоративной сети на бесплатные рельсы. До этого использовался платный продукт от Symantec, по нему, конечно, много нареканий, но он работал, хоть и не всегда справлялся. Как обычно, все надо было сделать «вчера», и я приступил к поиску вариантов.

    Для начала начал искать решение для резервного копирования файлов, очевидным решением было простая настройка скриптов на Linux по cron, но это не очень удобное и надежное решение, если серверов более одного(а у меня их около 50-ти) и структура достаточно динамична. Тем более если инфраструктура смешанная, Linux + Windows. Хотелось что-нибудь простое в дальнейшем обслуживании и извлечении самих копий, например, переложить восстановление пользовательских файлов на группу поддержки. Порывшись пару часов в интернете, я наткнулся на интересный проект UrBackup, он удовлетворял всем моим условиям.
    Читать дальше →
  • 7 полезных советов по защите резервных копий от вирусов-шифровальщиков

    • Перевод
    Сегодня поговорим о проблеме вирусов-шифровальщиков (ransomware). Эти программы предназначены для вытягивания денег из обладателей зараженных компьютеров, поэтому их еще называют «программы-вымогатели».

    Проблема вирусов-шифровальщиков затрагивает уже не только отдельно взятые персональные компьютеры, но доходит до уровня дата-центров. Для атак на инфраструктуру компаний применяются, например, Locky, TeslaCrypt и CryptoLocker. Зачастую вирусы используют уязвимости веб-браузеров или их плагинов, а также непредусмотрительно открытые вложения сообщений электронной почты. Проникнув в инфраструктуру, программа-вымогатель начинает быстрое распространение и шифрование данных.

    Важной составляющей стратегии защиты данных всегда было наличие резервных копий, из которых можно выполнить восстановление. Рассмотрим же несколько рекомендаций от моего коллеги Rick Vanover относительно того, как как уберечь СХД резервных копий от шифровальщиков (вне зависимости от того, используете вы решения Veeam или других производителей). Итак, добро пожаловать под кат.


    Читать дальше →
  • Бэкап с помощью Open Source решения — Bareos

    • Tutorial


    Наличие актуального бэкапа под рукой является крайне важным моментом, потому как никто не застрахован от неприятных случаев, связанных с выходом из строя носителей, утери информации, случайного удаления и т.д. В таких ситуациях резервная копия сохранит не только нервы, но также избавит от возможных финансовых проблем, которые могут возникнуть из-за утери данных.
    Читать дальше →
  • FreeNAS 9.1.1 — создаем сетевое хранилище. Часть 1. Установка

    Вступление


    FreeNAS 9.1.1 — дистрибутив для быстрого развёртывания сетевого хранилища, основан на базе FreeBSD, отличается интегрированной поддержкой ZFS и полностью настраивается через веб-интерфейс. Для организации доступа к хранилищу поддерживается FTP, NFS, Samba, AFP, rsync и iSCSI, для повышения надежности хранения может применяться программный RAID (0,1,5), для авторизации клиентов реализована поддержка LDAP/Active Directory.

    Версия FreeNAS 9.1.1 примечательна переходом на кодовую базу FreeBSD 9, (прошлый выпуск был основана на FreeBSD 8.3), а также проведением огромной работы по улучшению удобства использования, стабильности и производительности. Улучшения затронули практически все подсистемы дистрибутива, от web-интерфейса до системы подключения плагинов. Инфраструктура разработки проекта переведена на использование Git.

    FreeNAS можно установить на жесткий диск или USB-флешку. При этом система занимает весь объем носителя на который устанавливается, не зависимо от емкости, а все сетевые ресурсы для хранения информации размещаются на других жестких дисках.
    т.е. сама система freenas занимает 1 жёсткий диск на котором нельзя ничего хранить, а на втором уже может хранится вся наша инфа!

    Надеюсь, я вас не сильно утомил таким длинным вступлением, поэтому давайте уже перейдем к установке. Предварительно скачайте iso-образ FreeNAS и запишите его например компакт-диск.

    Установка.


    Вставляем CD-диск с FreeNAS в привод, и загружается с него. Видим такую картину

    Читать дальше →
  • Руководство по установке и настройке OpenVPN



    Когда у нас появились сотрудники, работающие удаленно, пришлось думать над тем, как обеспечить им защищенный доступ к нашим хостинговым серверам, виртуальным выделенным серверам разработчиков Virtual Dedicated Server (VDS), сайтам обеспечения и сопровождения разработки и к другим ресурсам.

    По соображениям безопасности доступ к этим ресурсам ограничен при помощи межсетевого экрана (файервола) по портам и адресам IP. Ежедневную перенастройку доступа при изменении динамических IP сотрудников едва ли можно назвать разумным решением.

    Выход нашелся довольно быстро — это использование технологии виртуальных частных сетей Virtual Private Network (VPN) и ее свободной реализации OpenVPN. Эта реализация доступна практически для всех распространенных платформ, в том числе для планшетов и смартфонов. История развития OpenVPN насчитывает уже 12 лет (компания OpenVPN Technologies, Inc. была создана Francis Dinha и James Yona в 2002 году), так что это надежное и проверенное временем решение.

    В нашей компании сеть VPN позволила предоставить защищенный доступ сотрудников к VDS, играющей роль сервера OpenVPN. И уже для фиксированного IP этого сервера был разрешен доступ к другим ресурсам компании. Попутно на сервере OpenVPN был установлен прокси Squid, что решило все проблемы доступа сотрудников с динамическими IP к защищенным ресурсам компании.

    Теме OpenVPN посвящены многочисленные статьи и сообщения на форумах. Тем не менее, нужную информацию мне пришлось собирать по частям из разных мест. Попутно приходилось разбираться с многочисленными терминами и технологиями. В качестве серверов OpenVPN были использованы VDS на базе FreeBSD и Debian Linux, в качестве клиентов — рабочие станции FreeBSD, Debian Linux, Ubuntu и Microsoft Windows.

    Надеюсь, что эта статья будет полезна тем, кто впервые столкнулся с необходимостью создания сети VPN или уже использует ее для решения тех или задач, а также тем, кто ищет замену коммерческим реализациям VPN.

    С благодарностью приму замечания и предложения по содержимому статьи.
    Читать дальше →
  • Наш рецепт отказоустойчивого VPN-сервера на базе tinc, OpenVPN, Linux

    • Tutorial


    Один из наших клиентов попросил разработать отказоустойчивое решение для организации защищенного доступа к его корпоративному сервису. Решение должно было:

    • обеспечивать отказоустойчивость и избыточность;
    • легко масштабироваться;
    • просто и быстро решать задачу добавления и блокировки пользователей VPN;
    • балансировать нагрузку между входными нодами;
    • одинаково хорошо работать для клиентов на GNU/Linux, Mac OS X и Windows;
    • поддерживать клиентов, которые находятся за NAT.

    Готовых решений, удовлетворяющих всем поставленным условиям, не нашлось. Поэтому мы собрали его на базе популярных Open Source-продуктов, а теперь с удовольствием делимся полученным результатом в этой статье.
    Читать дальше →
  • Памятка пользователям ssh

      abstract: В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся шелла. В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.

      Предупреждение: пост очень объёмный, но для удобства использования я решил не резать его на части.

      Оглавление:
      • управление ключами
      • копирование файлов через ssh
      • Проброс потоков ввода/вывода
      • Монтирование удалённой FS через ssh
      • Удалённое исполнение кода
      • Алиасы и опции для подключений в .ssh/config
      • Опции по-умолчанию
      • Проброс X-сервера
      • ssh в качестве socks-proxy
      • Проброс портов — прямой и обратный
      • Реверс-сокс-прокси
      • туннелирование L2/L3 трафика
      • Проброс агента авторизации
      • Туннелирование ssh через ssh сквозь недоверенный сервер (с большой вероятностью вы этого не знаете)
      Читать дальше →
    • «Дела осадные»: Как компании построить надежную крепость для защиты облака

        В Средние века замки и крепости возводились феодалами для защиты себя и народа от разного рода интервенций и посягательств. Причем это был общепринятый и целесообразный метод защиты, существовавший от седой древности до прошлого столетия. В цифровую эпоху человечество перестало возводить величественные стены из камня — вместо этого мы строим немного иные защитные сооружения. Сегодня компании стараются укреплять бизнес-критические системы и облачные инфраструктуры, чтобы защитить хранимые данные.

        Cloud Security Alliance в начале 2016 года провели исследование и установили 12 главных угроз, с которыми сталкиваются компании, использующие облака. Среди них есть неэффективное управление доступом к информации, потеря данных, небезопасные интерфейсы и др. В сегодняшнем материале мы решили рассказать, на что компаниям обратить внимание, чтобы «заделать бреши» в стенах «облачной крепости».

        Читать дальше →
        • +12
        • 2,6k
        • 1
      • MikroTik — несколько адресов и несколько разных MAC на одном интерфейсе

          image

          Нечасто, но с завидной периодичностью на профильных форумах возникал один и тот же вопрос: «как на одном интерфейсе роутера MikroTik получить два IP-адреса с разными MAC?». Обычно этот вопрос остается без ответа, либо вопрошающему отвечают «никак». И действительно, задача нетривиальная. В стандартной конфигурации соблюдается правило «1 интерфейс = 1 MAC». В этой статье я расскажу как обойти это ограничение используя расширенный функционал MikroTik.
          Читать дальше →