По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Как было рассмотрено ранее, IPS/IDS системы это устройства, которые предназначены для обнаружения атак на корпоративную сеть. Подпись в рамках понятия IPS/IDS систем - это набор правил, который сопоставляет заранее настроенные шаблоны к проходящим через устройство пакетам. Системы обнаружения Cisco и предотвращения вторжений имеют тысячи настроенных по умолчанию шаблонов, которые нуждаются лишь в активации. С появлением все более изощренных атак, компания Cisco Systems постоянно создает дополнительные шаблоны. На сегодняшний день, система обнаружения и предотвращения вторжений на базе IPS/IDS это самый существенный метод обнаружения атак. Общая политика безопасности Данный тип защиты от атак может быть реализован на основании политик безопасности компании. Например, компания имеет правило, что из внешней сети не должно быть доступа в определенный сетевой сегмент, например, серверную ферму. Доступ будет недоступен по протоколу Telnet, 23 порт. При поступлении пакета, с адресом назначения из сегмента серверной фермы и портом назначения 23, IPS оповестит систему мониторинга и сбросит данный пакет. Проверка на базе нелинейности поведения Проверка на нелинейность трафика – это еще один мощный инструмент в защите периметра сети. Примером работы алгоритма отслеживания нелинейности, может стать ситуация, при которой администратор сети заранее задает максимальное количество TCP запросов в минуту, который не получили ответ. Например, администратор задал максимум, в количестве 50 сессий. Как только максимальная отметка будет преодолена, IPS/IDS система оповестит систему мониторинга и начнет отбрасывать подобные пакеты. Такое поведение называется нелинейностью, или аномалией. Данный механизм используется для обнаружения «червей», которые пытаются попасть в сетевой корпоративный ландшафт. Проверка на основании репутации Данный механизм строится на базе уже совершенных кибер – атак. Устройство IPS, функционирующее на основании данного алгоритма, собирает данные с других систем предотвращения вторжения, которые находятся в глобальной сети. Как правило, блокировка осуществляется на основании IP – адресов, универсальных локаторов ресурса, или Uniform Resource Locator (URL), доменных систем и так далее. Алгоритм Преимущества Недостатки Проверка на базе подписи Легкость конфигурации Не может отследить атаки, выходящие за рамки настроенных правил. Порой, необходимо отключать подписи, которые запрещают нужный трафик. Необходимо периодическое обновление шаблонов. Общая политика безопасности Легкость настройки под конкретные нужды, простота и надежность. Необходимость создания вручную. Имеет место человеческий фактор. Трафик, создаваемый программным обеспечением станков и оборудования Обеспечение доступной полосы пропускания минимум 256 кб/с В открытом виде Проверка нелинейности поведения Обнаруживает «червей» на базе нелинейности трафика, даже если данный запрет не создан в подписях. Трудность адаптации в больших сетях. Данный алгоритм может запрещать нужный трафик помимо вредоносного трафика. Проверка на основании репутации Техника раннего обнаружения. Предотвращает известные методы атак. Необходимо периодическое обновление данных.
img
Текстовый редактор Vi, базовый текстовый редактор практически любой операционной системы типа Linux. Он есть практически во всех дистрибутивах и сборках, кроме, наверное, самых одиозных. Знание данного текстового редактора может понадобится в ситуации, когда нет возможности заменить данный текстовый редактор, каким ни будь другим. Например, проведена установка операционной системы в минимальном варианте, а подключение к интернету нету и требуется подправить файл конфигурации сетевых настроек. В данной статье я постараюсь осветить такие вопросы, как: перемещение по документу, копирование фрагмента текста, вырезка фрагмента текста, удаление текста, вставка фрагмента текста, Осуществление поиска по тексту, использование командного режима работы. Перемещение по тексту мы можем осуществлять стрелочками, расположенными на цифровой клавиатуре. Но иногда так бывает, что данные стрелочки в некоторых дистрибутивах не работают и в таком случае мы можем перемещаться с помощью клавиш, указанных на картинке сверху: h, j, k, l. Что для некоторых может быть неожиданно, вместо “геймерских” : w, a, s, d. Для того, чтобы попасть в начало и в конец слова, мы можем использовать клавиши: e – end, b – begin. Чтобы попасть в начало или конец предложения клавиши ( - конец, ) – начало. Аналогично для перемещения по абзацем используются фигурные скобки: { - конец, } – начало обзаца. Для перемещения по строке: ^ - начало, $- конец строки. И для полноты картины 1G и G – конец и начало файла. Текстовый редактор Vi – такой же инструмент системного администратора, как и любая другая утилита. man vi Редактор vi имеет модальный интерфейс, т.е одни и те же клавиши в зависимости от режима работы могут выполнять разные функции. По умолчанию у редактора vi есть два режима работы: командный и режим вставки. Когда мы работает в командном режиме, буквы и символы, набираемые на клавиатуре, являются командами, а в режиме вставки, они являются просто буквами, вставляемыми в текст. Когда вы начинаете работать с файлом в текстовом редакторе, работы начинается в командном режиме. Редактор vi имеет подробный help с описанием работы в данном режиме. Для примера работы, возьмем любой текст. В данном случае текстовый файл lic.txt. Откроем в редакторе vi. vi lic.txt Если такого файла не будет, то будет созданной пустой файл с именем которое вы набрали. При открытии сразу попадаем в командный режим текстового редактора. И можно опробовать движение курсора буквами или стрелочками. Для того, чтобы перейти в режим вставки необходимо нажать i – insert, после этого активируется режим, в котором вы можете вставлять символы перед курсором. Соответственно на картинке видно, что появилась надпись –insert-- и мы вставили 3 единички. Чтобы выйти из данного режима достаточно нажать клавишу ESC. Можно так же переходить в режим вставки клавишей o – вставит строчку или клавишей S – заменит символ. Следующая часть полезного функционала вставка фрагмента текста и удаление части текста. Фактически это те же действия, которые мы выполняем в классическом текстовом редакторе от компании Microsoft в пакете Office, т.е в MS Word используя сочетание клавиш Ctrl+V или Ctrl+C. Для наглядности табличка на картинке, как эти же действия осуществляются в редакторе vi: Для того, чтобы скопировать строку в буфер (или как правильно в Linux называется в регистр), необходимо встать на строчку в командном режиме и нажать yy. Переходим курсором на нужное место нажимаем p и происходит вставка того, что находилось в регистре. Для того, чтобы скопировать слово, мы поступаем аналогично за исключением того, что нажимаем сочетание клавиш yw. Удаление слова или строки происходит аналогичным образом. За исключением того, что удаленная строка, не полностью удаляется, а по аналогии с Word вырезается и хранится в регистре (Буфере). И еще одна важная табличка с сочетаниями клавиш для работы в командном режиме. Это те команды, которые помогают осуществлять поиск по тексту и общие команды сохранения, записи изменений, отмены изменений и выхода из файла. Поиск в редакторе vi работает следующим образом. Ставим курсор в то место от куда будет начинаться поиск. Поиск идет сверху вниз. Нажимаем клавишу / и набираем то слово, которое мы будем искать, нажимаем Enter. Редактор осуществляет поиск. На картинке ниже можно посмотреть, как осуществлялся поиск текста AS IS. Для того, чтобы продолжился поиск, достаточно нажать n. Чтобы запустить поиск в обратном направлении можно нажать клавишу N. Чтобы перейти в командный режим ставим :. Чтобы отменить все изменения :e!, где восклицательный знак говорит о том , что игнорировать все предупреждения. Если мы изменяли документ и в какой то момент нам необходимо сохранить все текущие изменения мы набираем :w!. Если мы осуществляли правку и захотели сохранить документ под другим именем, то можно использовать :w newfilename. Для выхода из файла используем :q. Ну или как в табличке выше было написано, используем в командном режиме ZZ или ZQ.
img
В сегодняшней статье расскажем о первичной защите Вашего Asterisk’a - Fail2ban. На самом деле Fail2ban - это стандартный функционал любой операционной системы на базе Linux, который сканирует лог-файлы и блокирует подозрительные IP –адреса. На самом деле Fail2ban - это стандартный функционал любой операционной системы на базе Linux, который сканирует лог-файлы и блокирует подозрительные IP –адреса. Fail2ban - это система предотвращения вторжений (Intrusion Prevention System), которая защищает сервер от атак типа Brute-force (Полный перебор). Написанный на языке программирования Python, Fail2ban может работать поверх систем POSIX, которые оперируют локально установленным брандмауэром (Firewall) или системой контроля пакетов, таких как TCP Wrapper или IPTABLES Стоит заметить, что Fail2ban является лишь системой предотвращения вторжений, но не в коем случае не системой обнаружения вторжений или анти-хакерским инструментом Когда речь идёт о работе Fail2ban с Asterisk, необходимо рассказать о роли IPTABLES в данном взаимодействии. IPTABLES - это административный инструмент оболочки Linux, который предназначается для управления фильтрацией IP адресов и NAT. IPTABLES используется проверки таблиц правил фильтрации пакетов IP в ядре Linux . В IPTABLES могут быть определены несколько различных таблиц. Каждая таблица содержит ряд встроенных цепочек (chains) и может также содержать цепочки, определяемые пользователем. Каждая цепь представляет собой список правил, которым могут совпадать пакеты. Каждое правило определяет, что делать с пакетом, который имеет соответствие правилам. Для проверки IPTABLES, необходимо ввести следующую команду с правами рута: # iptables –L Эта команда отобразит список цепочек (chains), которые называются INPUT, FORWARD и OUTPUT, в самом низу ещё есть кастомные цепи, созданные пользователем. Дефолтные IPTABLES выглядят примерно следующим образом: Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination По умолчанию , IPTABLES разрешают весь трафик. Когда IPTABLES работает в паре с Fail2ban, то трафик не будет блокироваться, пока Fail2ban не создаст запрещающих правил. Fail2ban , по умолчанию, вставляет правила в верхней части цепи, поэтому они имеют приоритет над правилами, настроенными в IPTABLES пользователем. Это хорошо, потому что можно сначала разрешить весь SIP трафик, а затем Fail2ban будет блокировать отдельных хостов, которые совершили попытку нападения, до тех пор, пока они не будут разрешены этим правилом снова. Стандартная настройка Fail2ban приведена ниже. Данные изменения, вносятся в файл /etc/fail2ban/jail.conf [asterisk-iptables] enabled = true filter = asterisk action = iptables-allports[name=ASTERISK, protocol=all] sendmail-whois[name=ASTERISK, dest=root, sender=fail2ban@merionet.ru] logpath = /var/log/asterisk/security maxretry = 5 bantime = 259200 А теперь расшифруем, что же означает данная запись. Это фильтр, который на 3 дня банит любой IP-адрес, который 5 раз пытался неудачно получить доступ к Asterisk, а потом отправляет e-mail, уведомляющий о данном факте.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59