По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
На сервера с системами семейства Linux всегда направлен большой уровень атак и сканирования портов В то время как правильно настроенный фаервол и регулярные обновления системы безопасности добавляют дополнительный уровень безопасности системы, вы также должны следить, не смог ли кто-нибудь пробраться через них. Инструменты, представленные в этой статье, созданы для этих проверок безопасности и могут идентифицировать вирусы, вредоносные программы, руткиты и вредоносные поведения. Вы можете использовать эти инструменты для регулярного сканирования системы, например, каждую ночь и отправлять отчеты на ваш электронный адрес. Lynis – Security Auditing and Rootkit Scanner Lynis - это бесплатный, мощный и популярный инструмент с открытым исходным кодом для аудита и сканирования безопасности для операционных систем Unix или Linux. Это средство сканирования на наличие вредоносных программ и обнаружения уязвимостей, которое сканирует системы на наличие информации и проблем безопасности, целостности файлов, ошибок конфигурации; выполняет аудит брандмауэра, проверяет установленное программное обеспечение, права доступа к файлам и каталогам, а также многое другое. Важно отметить, что он не выполняет автоматическое усиление защиты системы, однако просто дает предложения, позволяющие повысить уровень защиты вашего сервера. Мы установим Lynis (версия 2.6.6) из исходных кодов, используя следующие команды. # cd /opt/ # wget https://downloads.cisofy.com/lynis/lynis-2.6.6.tar.gz # tar xvzf lynis-2.6.6.tar.gz # mv lynis /usr/local/ # ln -s /usr/local/lynis/lynis /usr/local/bin/lynis Теперь вы можете выполнить сканирование вашей системы с помощью команды ниже: # lynis audit system Initializing program - Detecting OS... [DONE] - Checking profiles... [DONE] Program version: 2.6.6 Operating system: Linux Operating system name: CentOS Operating system version: CentOS Linux release 7.4.1708 (Core) Kernel version: 4.17.6 Hardware platform: x86_64 Hostname: merionet Profiles: /usr/local/lynis/default.prf Log file: /var/log/lynis.log Report file: /var/log/lynis-report.dat Report version: 1.0 Plugin directory: /usr/local/lynis/plugins Auditor: [Not Specified] Language: en Test category: all Test group: all - Program update status... [NO UPDATE] Чтобы запускать Lynis автоматически каждую ночь, добавьте следующую запись cron, которая будет запускаться в 3 часа ночи и отправлять отчеты на ваш адрес электронной почты. 0 3 * * * /usr/local/bin/lynis --quick 2>&1 | mail -s "Lynis Reports of My Server" you@yourdomain.com Chkrootkit – A Linux Rootkit Scanners Chkrootkit - это еще один бесплатный детектор руткитов с открытым исходным кодом, который локально проверяет наличие признаков руткита в Unix-подобных системах. Он помогает обнаружить скрытые дыры в безопасности. Пакет chkrootkit состоит из сценария оболочки, который проверяет системные двоичные файлы на наличие изменений руткита, и ряда программ, которые проверяют различные проблемы безопасности. Средство chkrootkit можно установить с помощью следующей команды в системах на основе Debian: $ sudo apt install chkrootkit В системах на базе CentOS вам необходимо установить его из источников, используя следующие команды: # yum update # yum install wget gcc-c++ glibc-static # wget -c ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz # tar –xzf chkrootkit.tar.gz # mkdir /usr/local/chkrootkit # mv chkrootkit-0.52/* /usr/local/chkrootkit # cd /usr/local/chkrootkit # make sense Чтобы проверить ваш сервер с помощью Chkrootkit, выполните следующую команду: $ sudo chkrootkit Или # /usr/local/chkrootkit/chkrootkit После запуска начнется проверка вашей системы на наличие известных вредоносных программ и руткитов, а после завершения процесса вы сможете увидеть отчет. Чтобы запускать Chkrootkit автоматически каждую ночь, добавьте следующую запись cron, которая будет запускаться в 3 часа ночи, и отправляйте отчеты на ваш адрес электронной почты. 0 3 * * * /usr/sbin/chkrootkit 2>&1 | mail -s "chkrootkit Reports of My Server" you@yourdomain.com Rkhunter – A Linux Rootkit Scanners RKH (RootKit Hunter) - это бесплатный, мощный, простой в использовании и хорошо известный инструмент с открытым исходным кодом для сканирования бэкдоров, руткитов и локальных эксплойтов в POSIX-совместимых системах, таких как Linux. Как следует из названия, это средство для обнаружения руткитов, мониторинга и анализа безопасности, которое тщательно проверяет систему на наличие скрытых дыр в безопасности. Инструмент rkhunter можно установить с помощью следующей команды в системах на основе Ubuntu и CentOS $ sudo apt install rkhunter # yum install epel-release # yum install rkhunter Чтобы проверить ваш сервер с помощью rkhunter, выполните следующую команду. # rkhunter -c Чтобы запускать rkhunter автоматически каждую ночь, добавьте следующую запись cron, которая будет работать в 3 часа ночи и отправлять отчеты на ваш адрес электронной почты. 0 3 * * * /usr/sbin/rkhunter -c 2>&1 | mail -s "rkhunter Reports of My Server" you@yourdomain.com ClamAV – Antivirus Software Toolkit ClamAV - это универсальный, популярный и кроссплатформенный антивирусный движок с открытым исходным кодом для обнаружения вирусов, вредоносных программ, троянов и других вредоносных программ на компьютере. Это одна из лучших бесплатных антивирусных программ для Linux и стандарт с открытым исходным кодом для сканирования почтового шлюза, который поддерживает практически все форматы почтовых файлов. Он поддерживает обновления вирусных баз во всех системах и проверку при доступе только в Linux. Кроме того, он может сканировать архивы и сжатые файлы и поддерживает такие форматы, как Zip, Tar, 7Zip, Rar и многие другие. ClamAV можно установить с помощью следующей команды в системах на основе Debian: $ sudo apt-get install clamav ClamAV можно установить с помощью следующей команды в системах на базе CentOS: # yum -y update # yum -y install clamav После установки вы можете обновить сигнатуры и отсканировать каталог с помощью следующих команд. # freshclam # clamscan -r -i DIRECTORY Где DIRECTORY - это место для сканирования. Опция -r означает рекурсивное сканирование, а -i - показать только зараженные файлы. LMD – Linux Malware Detect LMD (Linux Malware Detect) - это мощный и полнофункциональный сканер вредоносных программ для Linux с открытым исходным кодом, специально разработанный и предназначенный для общедоступных сред, но его можно использовать для обнаружения угроз в любой системе Linux. Он может быть интегрирован с модулем сканера ClamAV для повышения производительности. Он предоставляет полную систему отчетов для просмотра текущих и предыдущих результатов сканирования, поддерживает оповещения по электронной почте после каждого выполнения сканирования и многие другие полезные функции. LMD недоступен в онлайн-хранилищах, но распространяется в виде тарбола с веб-сайта проекта. Тарбол, содержащий исходный код последней версии, всегда доступен по следующей ссылке, где его можно скачать с помощью: # wget http://www.rfxn.com/downloads/maldetect-current.tar.gz Затем нам нужно распаковать архив и войти в каталог, в который было извлечено его содержимое. Там мы найдем установочный скрипт install.sh # tar -xvf maldetect-current.tar.gz # ls -l | grep maldetect Далее запускаем скрипт # ./install.sh На этом пока все! В этой статье мы поделились списком из 5 инструментов для сканирования сервера Linux на наличие вредоносных программ и руткитов.
img
Хочу рассказать, как настроить DHCP Snooping и DAI (Dynamic Arp Inspection). Материал будет полезен начинающим сетевым администраторам. Коротко о технологии DHCP Snooping и DAI Данные функции защищают вашу сеть от подмены DHCP сервера. На коммутаторах вручную настраиваются доверенные порты, которые как правило подключены к маршрутизатору или DHCP серверу. Также доверенными портами назначаются UpLink порты. Другая возможность это Dynamic Arp inspection. Тоже защитная функция, предотвращающая атаку типа Man-in-The-Middle. Это такой вид атаки, когда к вашей сети подключается устройство злоумышленника и, например, объявляет, что IP адрес, принадлежащий авторизованному серверу, принадлежит ему. После этого все данные, которые отправляются на сервер переходят через устройство злоумышленника. Настройка DHCP Snooping и DAI Чтобы включить функцию DHCP Snooping нужно для начала задать доверенные и не доверенные порты. Все порты, к которому подключены конечные пользователи считаются не доверенными. Так как DHCP Snooping и DAI настраиваются в связке я не буду делить это на отдельные части: AccSwitch#conf t AccSwitch(config)# AccSwitch(config)#int ra gi1/0/1-46 AccSwitch(config-if-range)#ip dhcp snooping limit rate 15 AccSwitch(config-if-range)#ip arp inspection limit rate 100 Тут мы задаем количество пакетов, которые должны проходить через не доверенный интерфейс. Обычно такого числа пакетов хватает для получения и обновления IP адреса. Далее настраиваем доверенные интерфейсы: AccSwitch(config)#int ra gi1/0/47-48 AccSwitch(config-if-range)#ip dhcp snooping trust AccSwitch(config-if-range)#ip arp inspection trustПосле этого глобально включаем DHCP Snooping, но НЕ ARP Inspection: AccSwitch(config)#ip dhcp snooping AccSwitch(config)#ip dhcp snooping vlan 200 AccSwitch(config)#no ip dhcp snooping information optionПоследняя команда отключает опцию 82, которая используется коммутатором в DHCP пакетах, идущих от DHCP клиента через коммутатор к DHCP серверу. Опция 82 содержит информацию об устройстве (например, MAC адрес коммутатора) и информацию о номере порта с которого идет запрос для того, чтобы сервер, опираясь на полученную информацию, смог выдать IP адрес DHCP клиенту из нужной подсети. Далее переходим к настройке DAI. Если у вас в сети есть устройства со статическим IP адресом, то нужно как-то сказать коммутатору, чтобы порты, к которым подключены такие устройства не проверялись. Для этого существуют ARP списки доступа. Важно, чтобы название access-list-а было именно DAI. По личному опыту знаю, что в противном случае нужно вводить дополнительные команды. А так все работает без лишних команд. AccSwitch(config)# AccSwitch(config)# arp access-list DAI AccSwitch(config-arp-nacl)# permit ip host 192.168.200.25 mac host 0017.6111.a309 В таком порядке добавляем IP адреса всех устройств со статическим IP. Дополнительно можно настроить Sorce Guard. Этим мы конкретное устройство к порту коммутатора, таким образом другое устройство подключенное к указанному порту не сможет выдать себя за привязанное: AccSwitch(config)#ip source binding 0017.6111.a309 vlan 200 192.168.200.14 interface Gi1/0/5 Также под не доверенными интерфейсами нужно ввести команду ip verify source, которые проверяет источник запросов. Важно! После всех настроек, приведенных выше, ждем сутки-две чтобы DHCP Snooping таблица заполнилась. В противном случае DAI будет блокировать все запросы, и пользователи не смогут работать в сети. Когда таблица заполнена включаем arp inspection: AccSwitch(config)#ip arp inspection vlan 200
img
К Avaya Aura можно подключать не только «фирменные», но и сторонние SIP аппараты, а также SIP-софтфоны (Zoiper, MicroSIP, PhonerLite и так далее). Понятно, что полноценный функционал на таких аппаратах получить не получится, но совершать и принимать вызовы, а также использовать простые функции вполне возможно. В данной статье рассмотрим создание SIP-абонентов на релизах Avaya Aura 5.2 и 6.3 как на одних из самых распространенных. Создание SIP-абонента на релизе Avaya Aura 5.2 на базе медиа-сервера S8300 Подразумевается, что развернут не только Communication Manager (СМ), но и Session Manager (SES), на котором и будет происходить регистрация SIP-абонентов. На релизе 5.2 SIP-абоненты со стороны СМ только создаются как абоненты, но мониторинг их не осуществляется. Для СМ они всегда в состоянии Out of Service. Сначала на СМ создаем абонента. В GEDI может создавать абонентов очень легко и просто. Тут везде доступны подсказки, а выбор осуществляется с помощью мышки. Например, при нажатии на правую кнопку мыши в поле Type появится меню с выбором доступных типов подключаемых аппаратов. В консоли все тоже самое, только навигация осуществляется с клавиатуры и подсказки высвечиваются внизу экрана по нажатии F5. Вводим команду add station НОМЕР или NEXT. В случае NEXT будет выбран первый свободный номер из доступного номерного плана. Дальше будут приведены скриншоты с применением GEDI. Выбираем тип аппарата 9630SIP. В принципе можно выбрать любой тип аппарата, но аппараты 96хх серии являются более современными, а 9630 является средним аппаратом из этой серии. При этом поле Port будет автоматически выбран IP. Также лучше выставить IP SoftPhone? в y, что даст возможность использовать этот номер для регистрации софтфона. Поле Security Code НЕ ЗАПОЛНЯЕМ! Пароль для регистрации данного абонента будем вводить позже. Остальные настройки ничем не отличаются от настройки обычных абонентов. Остальные настройки ничем не отличаются от настройки обычных абонентов. Если необходимо настроить переадресацию при вызовах на этот номер, то настраиваем её на 3 странице: Unconditional – переадресация всех вызовов; Busy – переадресация при занятости абонента; No Reply – переадресация по неответу абонента; По каждому виду можно настраивать отдельно переадресацию для внутренних и внешних вызовов. Особенностью настройки SIP-абонента является необходимость указывать номер SIP-транка, созданного между СМ и SES. Дальше подключаемся через веб-браузер по адресу нашего CM и через Administration → SIP Enablemend Services попадаем в управление нашего SES. Далее Users → Add добавляем учетную запись для регистрации созданного ранее SIP-абонента. Важно: пароль для создаваемой учетной записи мы вводим именно на SES. В открывшейся форме заполняем: Primary Handle – указываем созданный ранее в СМ номер; User ID – указываем тот же номер; Password, Confirm Password – вводим и подтверждаем пароль для регистрации учетной записи; Host – указываем адрес SES, где будет регистрироваться абонент; First Name, Last Name – вводим имя и фамилию абонента; HostAdd Communication Manager Extension – ОБЯЗАТЕЛЬНО! отмечаем этот. Это позволит сразу перейти к настройке связанности регистрируемого аккаунта с номером в СМ; Далее нажимаем Add и Continue для сохранения настроек. После этого добавляем номер, созданный ранее на СМ для привязки созданного аккаунта к номеру. Далее нажимаем Add и Continue для сохранения настроек. Создание SIP-абонента на релизе Avaya Aura 6.3 Тут все немного проще. Настройка производится через System Manager. Он выполняет роль общей точки входа, объединяющей СМ и SES. Подключаемся по адресу System Manager. Далее User → User Management → Manage Users: На первой вкладке Identity вносим общую информацию о пользователе: заполняем поля, отмеченные звездочками. Имя и фамилию можно писать по-русски, они будут автоматически переведены в латиницу. Login name – вводится в формате НОМЕР@ДОМЕН (который заведен в System Manager заранее) Важно – пароль на этой странице не вводим! Переходим на вторую, основную вкладку Communication Profile, где и проводятся основные настройки. Именно тут и вводится пароль для регистрации абонента. Но вводить его нужно после заполнения всей необходимой информации, перед сохранением. Сначала добавляем Communication Address. Нажимаем New и заполняем форму: Type – автоматически подставится Avaya SIP; Handle – вводим номер абонента; Domain – выбираем из списка. Как правило он один и заведен в System Manager заранее; Далее заполняем 2 профайла: Session Manager Profile (данные, необходимые для регистрации); CM Endpoint Profile (данные, по которым будет создан абонент в Communication Manager); После заполнения нажимаем вверху страницы кнопку Commit для сохранения введенной информации. Для настроек самого абонента со стороны Communication Manager нажимаем View Endpoint. На вкладке General Options указываем номер SIP-транка, уровень ограничений (COR и COS) и так далее. На следующей вкладке Feature Options указываем необходимые функции данного абонента. В том числе отмечаем и IP SoftPhone, необходимую для использования SIP-софтфонов. После настройки сохраняем через кнопку Done. Теперь вводим и подтверждаем пароль для регистрации через этот профайл вверху страницы: Сохраняем и применяем настройки через кнопку Commit & Continue вверху страницы: На этом настройка SIP-абонента закончена. Теперь с использованием указанных данных можно зарегистрировать как сторонний SIP-аппарат, так и SIP-софтфон.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59