По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В сегодняшней статье расскажем о первичной защите Вашего Asterisk’a - Fail2ban. На самом деле Fail2ban - это стандартный функционал любой операционной системы на базе Linux, который сканирует лог-файлы и блокирует подозрительные IP –адреса. На самом деле Fail2ban - это стандартный функционал любой операционной системы на базе Linux, который сканирует лог-файлы и блокирует подозрительные IP –адреса. Fail2ban - это система предотвращения вторжений (Intrusion Prevention System), которая защищает сервер от атак типа Brute-force (Полный перебор). Написанный на языке программирования Python, Fail2ban может работать поверх систем POSIX, которые оперируют локально установленным брандмауэром (Firewall) или системой контроля пакетов, таких как TCP Wrapper или IPTABLES Стоит заметить, что Fail2ban является лишь системой предотвращения вторжений, но не в коем случае не системой обнаружения вторжений или анти-хакерским инструментом Когда речь идёт о работе Fail2ban с Asterisk, необходимо рассказать о роли IPTABLES в данном взаимодействии. IPTABLES - это административный инструмент оболочки Linux, который предназначается для управления фильтрацией IP адресов и NAT. IPTABLES используется проверки таблиц правил фильтрации пакетов IP в ядре Linux . В IPTABLES могут быть определены несколько различных таблиц. Каждая таблица содержит ряд встроенных цепочек (chains) и может также содержать цепочки, определяемые пользователем. Каждая цепь представляет собой список правил, которым могут совпадать пакеты. Каждое правило определяет, что делать с пакетом, который имеет соответствие правилам. Для проверки IPTABLES, необходимо ввести следующую команду с правами рута: # iptables –L Эта команда отобразит список цепочек (chains), которые называются INPUT, FORWARD и OUTPUT, в самом низу ещё есть кастомные цепи, созданные пользователем. Дефолтные IPTABLES выглядят примерно следующим образом: Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination По умолчанию , IPTABLES разрешают весь трафик. Когда IPTABLES работает в паре с Fail2ban, то трафик не будет блокироваться, пока Fail2ban не создаст запрещающих правил. Fail2ban , по умолчанию, вставляет правила в верхней части цепи, поэтому они имеют приоритет над правилами, настроенными в IPTABLES пользователем. Это хорошо, потому что можно сначала разрешить весь SIP трафик, а затем Fail2ban будет блокировать отдельных хостов, которые совершили попытку нападения, до тех пор, пока они не будут разрешены этим правилом снова. Стандартная настройка Fail2ban приведена ниже. Данные изменения, вносятся в файл /etc/fail2ban/jail.conf [asterisk-iptables] enabled = true filter = asterisk action = iptables-allports[name=ASTERISK, protocol=all] sendmail-whois[name=ASTERISK, dest=root, sender=fail2ban@merionet.ru] logpath = /var/log/asterisk/security maxretry = 5 bantime = 259200 А теперь расшифруем, что же означает данная запись. Это фильтр, который на 3 дня банит любой IP-адрес, который 5 раз пытался неудачно получить доступ к Asterisk, а потом отправляет e-mail, уведомляющий о данном факте.
img
По умолчанию, в дистрибутиве FreePBX Distro большинство лог – файлов Asterisk сконфигурированы на хранение в течение семи дней. Зачастую, пользователи жалуются на технические проблемы (недозвон, короткие гудки, обрыв и так далее) спустя недели, а порой и месяцы. Именно по этой причине, в статье расскажем как настроить хранение лог – файлов на более длительное время и как добавить сжатие для них, чтобы сохранить место на жестких дисках. Настройка За длительность хранения отвечает файл /etc/logrotate.d/asterisk. Давайте откроем его редактором vim и увеличим время хранения по нужным файла до 45 дней: [root@asterisk ~]# vim /etc/logrotate.d/asterisk И для файла /var/log/asterisk/freepbx_dbug меняем параметр rotate с 7 на 45: /var/log/asterisk/freepbx_dbug{ daily missingok rotate 45 //меняем данное значение для увеличения времени хранения в днях; notifempty compress //добавляем параметр compress, для активации сжатия; sharedscripts create 0640 asterisk asterisk } Важно!: С увеличением времени хранения файлов, увеличивается и его объем, занимаемый на жестких дисках сервера. При добавлении параметра compress в конфигурационную секцию, файл будет сжиматься c помощью утилиты компрессии gzip Как можно увидеть в нашем примере, для лог – файла /var/log/asterisk/freepbx_dbug выставлен параметр daily (ежедневно), который регламентирует значение параметра rotate. Это означает, что значение 45 будет интерпретировано днями. Если вы хотите указывать значение параметра rotate в месяцах, то укажите здесь вместо daily monthly (ежемесячно). По завершению настроек сохраните их нажатием :x! + Enter - изменения вступят в силу.
img
Kali Linux (ранее известная как BackTrack Linux) объявила о выпуске новой версии - Kali Linux 2020.2 Kali Linux - это дистрибутив на основе Debian, специально предназначенный для тестирования на проникновение и использования цифровой криминалистики. Последняя версия Kali Linux поставляется с функциональными и косметическими изменениями. В этой статье мы описали основные улучшения, включенные в Kali 2020.2. Новый рабочий стол и экран входа в систему Новый Kali Linux 2020.2 поставляется с элегантным рабочим столом со светлыми и темными темами. Вы можете переключаться между темами, перейдя в «Настройки» и выбрав предпочитаемую тему. Среда рабочего стола GNOME также обновлена до последней версии - GNOME 3.36. Среды KDE Plasma и XFCE также получили новый изысканный внешний вид. Интеграция PowerShell в Kali Linux Powershell был перемещен из сетевого репозитория Kali Linux в один из основных метапакетов, известный как kali-linux-large. Это подразумевает, что вы можете установить Powershell либо во время установки - поскольку он теперь включен в метапакеты kali-Linux-large - либо после окончательной установки Kali. Это можно сделать на терминале с помощью показанной команды $ sudo apt install -y kali-linux-large Чтобы вызвать Powershell, просто запустите команду. $ pwsh Новые ключевые пакеты и значки Некоторые из новых пакетов, включенных в Kali 2020.2: Python 3.8 Joplin - приложение для заметок Nextnet - инструмент обнаружения точек поворота (pivot point), написанный на языке Go SpiderFoot - разведывательный инструмент Также появились новые значки пакетов для каждого инструмента в новой версии Kali 2020.2. Улучшения ARM ARM-образы больше не используют учетные данные root/toor по умолчанию при входе в систему, как это было со времен Kali Linux 2020.1. Кроме того, в последней версии Kali отсутствует поддержка SD-карт объемом не менее 8 ГБ. Теперь вам потребуется использовать SD-карту объемом 16 ГБ или более для образов ARM. Изменения в установщике Новая Kali 2020.2 избавляется от опции kali-linux-everything от установщика. Это решает проблему, которая присутствовала в более ранней версии (Kali 2020.1), когда пользователям приходилось выбирать «все», что занимало намного больше времени для получения очень больших метапакетов. Теперь каждая среда рабочего стола и большие метапакеты Kali-Linux кэшируются в образе ISO, и пользователи могут выбирать, что им нужно установить. Скачать Kali Linux Чтобы получить последнюю версию Kali Linux, просто перейдите на страницу загрузки Kali и выберите предпочитаемый ISO-образ, соответствующий архитектуре вашей системы. 64-битные и 32-битные ISO-образы Kali Linux можно скачать по следующим ссылкам. Kali Linux 64-Bit (Installer) Kali Linux 64-Bit (Live) Kali Linux 64-Bit (NetInstaller) Kali Linux 32-Bit (Installer) Kali Linux 32-Bit (Live) Kali Linux 32-Bit (NetInstaller) Kali Linux for ARM Обновление Kali Linux до последней версии Поскольку Kali является скользящим релизом, вы можете обновить свою систему, выполнив следующие команды, чтобы получить последние обновления. $ sudo apt -y update $ sudo apt -y full-upgrade Про установку Kali Linux с нуля можно прочитать в этой статье.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59