По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Сетевая инфраструктура (роутеры, коммутаторы, МСЭ, АТС и так далее) являются очень важными ресурсами организации, и поэтому очень важно корректно настроить доступ к данным устройствам – для достижения нужного уровня защиты. Множество корпораций фокусируются на защите своих серверов, приложений, баз данных и прочих компонентов сети, но они могут совершенно забыть о том, что часть установленных у них устройств содержат, к примеру, дефолтные логин и пароль. К примеру, скомпрометированный маршрутизатор может доставить гигантское количество проблем – злоумышленники могут получить доступ к информации, трафик может улетать на другое направление и так далее. Так что корректная настройка устройств с точки зрения сетевой безопасности является крайне важным моментом при обеспечении защиты информации вашей организации. К примеру Cisco разделяет любое сетевое устройство на 3 функциональных плоскости, а именно: Плоскость менеджмента – это все о том, как непосредственно управлять железкой. То есть данная плоскость используется для доступа, настройки и мониторинга устройства. В нашей статье мы непосредственно расскажем, как защитить данную плоскость; Плоскость управления – данная плоскость содержит в себе сигнальные протоколы и процессы, которые отвечают за связность между устройствами – например такие известные вам протоколы как OSPF, EIGRP и так далее; Плоскость данных – плоскость, ответственная за перемещение информации по сети от источника до ее назначения. В данной плоскости и происходит, как правило, обмен пакетами между устройствами; Из этих трех плоскостей наиболее защитить первую и вторую плоскости, однако в нашей статье мы сконцентрируемся на плоскости менеджмента и обсудим 10 важных шагов по улучшению защищенности сетевого устройства Cisco с IOS. Десять пунктов ниже не являются избыточными, но они включают в себя наиболее важные команды и настройки, которые позволят «закрыть» устройство от нежелательного доступа и повысить степень защищенности. Данные пункты применимы как к маршрутизаторам, так и к коммутаторам. Создание секретного пароля В целях предоставления доступа к IOS устройству только людям, имеющим право (например, сисадмину/эникею/инженеру) всегда нужно создавать сложный «секретный» пароль (enable secret). Мы советуем придумать/сгенерировать пароль минимум 12 знаков, содержащий цифры, буквы и специальные символы. Проверьте, что вы вводите именно enable secret - тогда в конфиге пароль будет отображаться в зашифрованном виде. Router# config terminal Router(config)# enable secret сложныйпароль Зашифруйте пароли на устройстве Все пароли, настроенные на устройстве (за исключением «секретного»), не шифруются от слова совсем и легко видны в конфиге. Чтобы зашифровать все пароли в конфиге, необходимо использовать глобальную команду service password encryption Router# config terminal Router(config)# service password-encryption Используйте внешний сервер авторизации для аутентификации пользователей Вместо использования локальных учетных записей на каждом устройстве для доступа администратора, мы рекомендуем использование внешнего AAA сервера (TACACS+ или RADIUS) для обеспечения Аутентификации, Авторизации и Учета (вольный перевод Authentication, Authorization, Accounting). С централизованным ААА сервером гораздо проще управлять учетными записями, реализовывать политики безопасности, мониторить использование аккаунтов и многое другое. Ниже на схеме вы можете видеть как настроить TACACS+ и RADIUS серверы с использованием enable secret пароля в случае отказа этих серверов. TACACS+ Router# config terminal Router(config)# enable secret K6dn!#scfw35 //создаем “секретный ” пароль Router(config)# aaa new-model //включаем ААА службу Router(config)# aaa authentication login default group tacacs+ enable //Используем TACACS сервер и обычный пароль на случай отказа Router(config)# tacacs-server host 192.168.1.10 //указываем внутренний ААА сервер Router(config)# tacacs-server key ‘secret-key’ //указываем секретный ключ для ААА сервера Router(config)# line vty 0 4 Router(config-line)# login authentication default //применяем ААА аутентификацию для линий удаленного доступа (telnet, ssh) Router(config-line)# exit Router(config)# line con 0 //применяем ААА аутентификацию для консольного порта Router(config-line)# login authentication default RADIUS Router# config terminal Router(config)# enable secret K6dn!#scfw35 //создаем “секретный ” пароль Router(config)# aaa new-model //включаем ААА службу Router(config)# aaa authentication login default group radius enable //Используем RADIUS сервер и обычный пароль на случай отказа Router(config)# radius-server host 192.168.1.10 //указываем внутренний ААА сервер Router(config)# radius-server key ‘secret-key’ //указываем секретный ключ для ААА сервера Router(config)# line vty 0 4 Router(config-line)# login authentication default //применяем ААА аутентификацию для линий удаленного доступа (telnet, ssh) Router(config-line)# exit Router(config)# line con 0 //применяем ААА аутентификацию для консольного порта Router(config-line)# login authentication default Создайте отдельные аккаунты для пользователей Если у вас отсутствует возможность использовать внешний ААА сервер, по инструкции, описанной в предыдущем шаге, то как минимум, вам необходимо создать несколько отдельных локальных аккаунтов для всех, у кого должен быть доступ к устройству. Приведем пример создания трех локальных аккаунтов для троих системных администраторов. Кроме того, в версии IOS начиная с 12.2(8)T и позднее, есть возможность настроить повышенную надежность паролей (Enhanced Password Security) для локальных учетных записей – это зашифрует пароли с помощью MD5 хэша. Ниже пример настройки трех учетных записей: Router# config terminal Router(config)# username efstafiy-admin secret Lms!a2eZf*%_rete Router(config)# username evlampiy-admin secret d4N3%sffeger Router(config)# username vova-admin secret 54sxSFT*&_(!zsd Настройте лимит возможных попыток подключения Для того, чтобы избежать взламывания вашей учетной записи на маршрутизаторе с помощью брутфорса, вы можете настроить ограничение количества попыток подключения, когда после определенного предела система заблокирует пользователя. Это работает для локальных учетных записей. Router# config terminal Router(config)# username john-admin secret Lms!a2eZSf*% Router(config)# aaa new-model Router(config)# aaa local authentication attempts max-fail 5 //max 5 failed login attempts Router(config)# aaa authentication login default local Открытие доступа на управление устройством только для определенных IP – адресов Данный пункт является одним из наиболее важных для сетевых устройств Cisco – необходимо оставить доступ к Telnel или SSH только для определенных сетевых адресов (например, рабочей станции системного администратора). В нашем примере сисадмин находится в пуле 192.168.1.0/28 Router# config terminal Router(config)# access-list 10 permit 192.168.1.0 0.0.0.15 Router(config)# line vty 0 4 Router(config)# access-class 10 in //применить ограничения на все VTY линии (SSH/Telnet) Включить логирование Логирование является очень полезной функцией для отслеживания, аудита и контроля инцидентов. Вы можете включить логирование во внутренний буфер устройства или на внешний лог-сервер. Вторая опция является более предпочтительной, так как вы можете хранить там больше информации и проще производить различного рода аналитику. Всего существует 8 уровней логирования (от 0 до 7), каждый из которых делает лог более насыщенным деталями. Лучше всего избегать 7 уровень логирования (дебаг), т.к это может легко потратить все ресурсы вашего устройства. Ниже пример, как включить логирование и на внешний сервер, и на сам девайс (можно использовать два варианта одновременно). Router# config terminal Router(config)# logging trap 6 //Включить 6 уровень логирования для логов, отправляемых на внешний сервер Router(config)# logging buffered 5 //Включить 5 уровень логирования для логов, хранимых на самом девайсе Router(config)# service timestamps log datetime msec show-timezone //Включить таймстампы с милисекундной точностью Router(config)# logging host 192.168.1.2 //Отправлять логи на внешний сервер Router(config)# logging source-interface ethernet 1/0 //Использовать интерфейс Eth1/0 для отправки логов Включение NTP (Network Time Protocol) Данный шаг необходим для корректной работы логирования – т.к вам необходимо синхронизированное и точное системное время на всех сетевых устройствах, для правильного понимания ситуации при траблшутинге. Вы можете использовать как публичный, так и свой собственный NTP cервер. Router# config terminal Router(config)# ntp server 3.3.3.3 Router(config)# ntp server 4.4.4.4 Использование безопасных протоколов управления По умолчанию, протоколом, с помощью которого можно управлять устройством является Telnet. Однако весь трафик передается в незашифрованном виде – поэтому предпочтительно использовать SSH. Важно – для использования SSH необходимо настроить хостнейм и доменное имя, а также сгенерировать SSH ключи. Также следует разрешить только протокол SSH на VTY линиях Защитить SNMP доступ Про SNMP мы писали в одной из наших статей – это протокол для управления сетью, который, однако, также может служить «дырой» для доступа в вашу сеть. Для защиты данного направления, вам необходимо установить сложную Community String (что-то вроде пароля для SNMP) и разрешить доступ только с определенных рабочих станций. Давайте настроим две Community String – одну с правами на чтение, и другую с правами на чтение и изменение. Также добавим ACL с нужными сетевыми адресами. Router# config terminal Router(config)# access-list 11 permit 192.168.1.0 0.0.0.15 Router(config)# access-list 12 permit 192.168.1.12 Router(config)# snmp-server community Mer!0nET RO 11 //создание community string с правами на чтение и использование ACL 11 для SNMP доступа Router(config)# snmp-server community Mer!0NeTRules RW 12 //создание community string с правами на чтение/запись и использование ACL 12 для SNMP доступа Команды выше позволят сети сисадмина 192.168.1.0/28 иметь доступ на чтение и хосту 192.168.1.12 иметь полный доступ на SNMP чтение / запись к устройствам.
img
Интернет в наши дни уже не роскошь. У каждого из нас есть как минимум три аккаунта на разных соцсетях и почтовых сервисах, не говоря уже об электронном банкинге, разных форумах, облачных хранилищах и т.д и т.п. У меня самого насчиталось больше ста восьмидесяти разных аккаунтов в просторах Интернета. В свете всего этого вопрос безопасности этих учетных записей всё ещё волнует экспертов по кибербезопасности. Специалисты советуют для каждого аккаунта генерировать свой пароль и это логично. Ведь если злоумышленник подсмотрит ваш пароль или достанет его установив кейлоггер, например, то у него будет доступ ко всем вашим профилям включая тот же самый онлайн банкинг или Яндекс.Деньги. Но, согласимся, что человеческий мозг не жёсткий диск, мы просто не можем запомнить 100 разных паролей, особенно если там просто набор символов, который выдал нам генератор паролей. Правда, можно записать все в какой-нибудь блокнотик и всегда держать его при себе. Но вдруг вы упадете в фонтан и он промокнет, или потеряете его. Значит это тоже не выход. Но к счастью светлые головы века Интернета нашли решение этой проблемы менеджеры паролей. Сегодня в сети можно найти больше сотни разных программ, назначение которых безопасное хранение паролей, освобождая тем самым пользователя от необходимости держать это в голове. Среди наиболее популярных можно назвать LastPass, 1Password, KeePass. Первый из списка хранит пароли онлайн и можно установить расширение для браузера, которое облегчит ввод паролей и добавление новых. Но его в 2015 году взломали, что поколебало мое доверие к этому сервису, хотя они и быстро приняли нужные меры. Второй из списка платный, а я думаю не стоит платить за то, что можно заменить бесплатным аналогом. А вот третий, на мой взгляд, лучший. По крайней мере, я сам пользуюсь им давно и не разу не подводил меня. Поэтому на нём остановлюсь подробней и расскажу об основных функциях и настройках. Поехали! Программу можно скачать с официального сайта KeePass. Установка стандартная. После установки запускаем программу открывается пустое окно, где можно создать новую базу данных, в которой будут храниться пароли. Это можно сделать двумя путями: либо через меню Файл, либо кликнув на иконке в виде пустого листа со звёздочкой: Выбираем место сохранения файла. Тут я советую выбрать папку какого-нибудь облака, если таковое у вас есть. Я, например, храню в папке GoogleDrive. Благодаря этому у меня везде и всегда под рукой есть последняя версия моей БД. Можно хранить и на переносном устройстве вместе с портативной версией программы, что очень удобно если вы вам приходится работать за чужим компьютером. После этого нам предлагается установить мастер-пароль. Его-то и нужно запомнить как своё имя, ибо без него доступа к базе у вас не будет. Файл БД шифруется, так что просмотреть какой-то программой практически невозможно. Вместо пароля можно использовать файл ключа или же учётную запись Windows. Файл ключа рекомендуется использовать как дополнительную защиту к мастер-паролю. Если мастер-пароль не установлен, а файл ключа попал в руки злоумышленника, то он запросто получит доступ к вашим данным. И после всего этого открывается окно, где по умолчанию есть основные категории, что позволяет организованно хранить пароли, чтобы не потеряться среди своих же данных. Также можно добавлять свои группы или удалять существующие. Делается это во вкладке Группа. Язык программы пол умолчанию Английский, но можно легко скачать языковые пакеты и установить их. Для этого переходим по ссылке https://keepass.info/translations.html и качаем архив с нужным языковым пакетом и разархивируем его и кидаем файл в папку C:Program Files (x86)KeePass Password Safe 2Languages. Затем в программе в меню View выбираем Change Language, где указываем нужный нам язык. Для вступления изменений в силу программу нужно перезапусть. Меню Поиск предоставляет удобный поиск в базе, где можно указать по каким полям проводить поиск. Чтобы добавить новую запись кликаем на значке ключика с зелёной стрелкой. Также можно воспользоваться комбинацией клавиш Ctrl + I. Вводим название записи, логин и пароль. Сама программа генерирует случайный пароль, но вы можете поменять его. По мере ввода пароля, программа указывает его надёжность. Рекомендуемая длина пароля 8-10 символов, где есть хотя бы одна большая буква, один спецсимвол и одна цифра. Программа имеет встроенный генератор паролей, который можно вызвать кликнув на ключик рядом со строкой повтора пароля. Выбираем какие символы хотим в пароле галочкой и программа сгенерирует список паролей, которые можно просмотреть на вкладке Просмотр. А если нажать ОК, то программа автоматом подставит случайно выбранный пароль. Очень удобно. На вкладке Дополнительно можно запретить повтор символов и исключить использование похожих символов типа 0 и О, l (L прописная) и I (I заглавная). Пароль также можно просмотреть кликнув на кнопочку с тремя точками. Но это можно и нужно отключать. Вводим ссылку сервиса, при необходимости добавляем комментарии, например, дату создания аккаунта, так как некоторые сервисы при восстановлении пароля требует эту информацию. Можно также поставить время истечения пароля. При истечении срока пароля программа выделит их красным цветом и зачёркнутым шрифтом. Следующая вкладка Дополнительно. Здесь можно задать дополнительные поля или указать прикрепляемые файлы. Дополнительные поля полезны, когда вам нужно вводить, например, номер телефона, резервный электронный адрес, номер кредитки. Для этого кликаем на записи правой кнопкой и выбираем Копировать дополнительные поля. Но вот применения к прикрепляемым файлам я так и не нашёл. Следующая вкладка Свойства. Тут можно задать свой цвет фона для записи полезно если вам нужно выделить конкретную запись среди сотни паролей. А также можно переопределить используемый по умолчанию браузер. Бывают сайты, которые поддерживаются конкретным браузером, вот для таких случаев и придумана данная функция. Самая, пожалуй, полезная вкладка из перечисленных это Автонабор. Автонабор даёт возможность автоматически вводить логин и пароль нажатием клавиш Ctrl+Alt+A. По умолчанию поведение такое: вводится логин, нажимается TAB, вводится пароль и Enter. Но если вам нужно, например, два раза нажимать знак табуляции, поставить или убрать галочку (Space), затем нажать Enter, то все это можно задать в строке Переопределить стандартную последовательность. Также следует добавить окно, где нужно применять автонабор. Для этого нажимаем на кнопку Добавить и из выпадающего списка выбираем целевое окно. Учтите, чтобы выбрать окно оно должно быть предварительно открыто в браузере. Ну, а во вкладке История можно просмотреть историю изменений и при необходимости (например, поменяли пароль, но не смогли скопировать старый, чтобы ввести для смены пароля на страницы сайта) даже откатить назад. Настройки программы Теперь перейдём к настройкам программы. Здесь я покажу рекомендуемые настройки, которые применяю я сам. Чтобы перейти к настройкам программы в меню Сервис выбираем пункт Параметры. Первая вкладка Безопасность. Тут, как и видно из названия настраиваются политики безопасности программы. Рекомендуется ставить галочку Блокировать при неактивности. Это позволить блокировать программу если вы встали из за компьютера и забыли заблокировать его. Второй параметр почти дублирует первый, но касается всей системы. Также активируем ввод мастер-пароля на безопасном рабочем столе. Эта функция не позволяет кейлоггерам записывать введённые символы. На вкладке Политика меняем значения следующим образом: Экспорт без ключа выкл; Печать без ключа выкл; Показ паролей (при нажатии на кнопочку с точками рядом со строкой пароля) выкл; Изменение мастер-ключа без ключа выкл. В третьей вкладке всё понятно, поэтому не стану все описывать. Единственное посоветовал бы включить Делать программу неактивной после копирования пароля. В этом случае после копирования пароля автоматически откроется окно, где вы хотели бы ввести пароль. На вкладке Интеграция можно переопеределять клавиши автонабора. А на вкладке Дополнительно выставляем все как показано на рисунках: На этом, пожалуй, всё. С остальными настройками, думаю, легко разобраться. Тем более, что есть подробное руководство по программе на сайте разработчика. Согласен, может всё описанное может кому-то показаться лишней тратой времени и сил, но поверьте безопасность ваших данных этого стоит. Удачи!
img
Всем привет! Сегодня в статье рассмотрим установку MySQL Server на CentOS 7. MySQL – популярная реляционная СУБД с открытым кодом, и, её популярность означает огромное количество информации в интернете и большое количество хорошо документированных библиотек. MySQL поддерживает множество стандартных функций, присущих СУБД – репликацию, триггеры и прочие. В большинстве дистрибутивов по умолчанию присутствуют репозитории, в которых есть нужный нам пакет MySQL – однако, на примере CentOS 7 Minimal я хотел бы показать процесс добавления официального YUM репозитория от Oracle, в котором всегда доступна последняя версия. Процесс установки Предварительно нам необходимо установить wget чтобы скачивать файлы – для этого выполните команду yum install wget. Далее, для начала процесса установки необходимо зайти на сайт MySQL по следующему линку: http://dev.mysql.com/downloads/repo/yum/ , выбрать необходимый дистрибутив (в нашем случае - Red Hat Enterprise Linux 7 / Oracle Linux 7) и нажать Download. Ссылка для скачивания может быть получена без регистрации, для этого нужно найти слова «No thanks, just start my download» Скопируем адрес ссылки и выполним команду wget с этим адресом: wget https://dev.mysql.com/get/mysql57-community-release-el7-11.noarch.rpm Без каких-либо модификаторов команда wget скачает файл в каталог, в котором вы находитесь в данный момент, далее необходимо выполнить команду rpm –Uvh mysql57-community-release-el7-11.noarch.rpm - для более простого ввода имени пакета воспользуйтесь табуляцией (нажать Tab). Теперь подключен официальный репозиторий Oracle, настала очередь установки непосредственно самого MySQL сервера: yum –y install mysql-community-server Процесс скачивания и установки пакета займёт какое-то время. Далее необходимо разрешить автозапуск демона MySQL при загрузке: /usr/bin/systemctl enable mysqld И запустить сам MySQL сервер: /usr/bin/systemctl start mysqld Настройка безопасности После старта сервера, необходимо настроить политики безопасности – для этого служит скрипт mysql_secure_installation - но предварительно нам понадобится случайно сгенерированный пароль для root – его можно выяснить с помощью команды grep 'temporary password' /var/log/mysqld.log. Пример на скриншоте ниже: Далее нужно ввести команду /usr/bin/mysql_secure_installation и вам будет предложено ввести данный пароль на рут, поменять его на нечто вроде E+FW4tz8$?/7$dCm и ответить на несколько вопросов: Set root password? [Y/n] Y - установка пароля на root; Remove anonymous users? [Y/n] Y - удаление анонимных пользователей; Disallow root login remotely? [Y/n] Y - запрет удаленного логина; Remove test database and access to it? [Y/n] Y - удаление тестовых баз данных и доступа к ним; Reload privilege tables now? [Y/n] Y - перезагрузка привилегированных таблиц; Очень советую пароль придумать максимально сложный – кроме того, по дефолту, у вас не получится поставить простой пароль. Создание тестовой базы данных и манипуляции с пользователями Когда вам понадобится дать доступ какому-нибудь приложению доступ к вашей БД, ни в коем случае нельзя этого делать от пользователя root – для каждого приложения должен быть создан свой пользователь. Для создания, сначала необходимо зайти в MySQL от имени администратора с помощью команды mysql -u root -p mysql . Далее я приведу пример создания БД testdb и открытия полного доступа к этой БД для пользователя testuser (имя пользователя и пароль соответственно необходимо скорректировать относительно вашей непосредственной задачи): create database testdb; grant all on appdb.* to 'testuser'@'localhost' identified by 'password'; quit Для проверки доступа нужно использовать команду mysql -u testuser -p -h localhost testdb , а для выводы всех имеющихся БД – команду SHOW DATABASES; Рассмотрим пример создания пользователя для MySQL и просмотра списка всех пользователей. MySQL содержит информацию о пользователях в своей собственной базе данных под названием mysql, внутри которой информация о пользователях находится в виде таблицы под названием user. Если вы хотите вывести весь список пользователей, то необходимо выполнить следующую команду: SELECT User, Host, Password FROM mysql.user; Это стандартный MySQL синтаксис. Давайте разберемся с ним: SELECT - запрос информации; User, Host, Password - конкретизация полей, из которых информация должна быть извлечена. В данном случае мы ищем информацию о пользователе, хостнейме и зашифрованном пароле; FROM mysql.user - запрашиваем информацию мы из БД mysql и таблицы user; ; - точка с запятой означают конец команды, в MySQL все запросы должны кончаться точкой с запятой;
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59