По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
На сервера с системами семейства Linux всегда направлен большой уровень атак и сканирования портов В то время как правильно настроенный фаервол и регулярные обновления системы безопасности добавляют дополнительный уровень безопасности системы, вы также должны следить, не смог ли кто-нибудь пробраться через них. Инструменты, представленные в этой статье, созданы для этих проверок безопасности и могут идентифицировать вирусы, вредоносные программы, руткиты и вредоносные поведения. Вы можете использовать эти инструменты для регулярного сканирования системы, например, каждую ночь и отправлять отчеты на ваш электронный адрес. Lynis – Security Auditing and Rootkit Scanner Lynis - это бесплатный, мощный и популярный инструмент с открытым исходным кодом для аудита и сканирования безопасности для операционных систем Unix или Linux. Это средство сканирования на наличие вредоносных программ и обнаружения уязвимостей, которое сканирует системы на наличие информации и проблем безопасности, целостности файлов, ошибок конфигурации; выполняет аудит брандмауэра, проверяет установленное программное обеспечение, права доступа к файлам и каталогам, а также многое другое. Важно отметить, что он не выполняет автоматическое усиление защиты системы, однако просто дает предложения, позволяющие повысить уровень защиты вашего сервера. Мы установим Lynis (версия 2.6.6) из исходных кодов, используя следующие команды. # cd /opt/ # wget https://downloads.cisofy.com/lynis/lynis-2.6.6.tar.gz # tar xvzf lynis-2.6.6.tar.gz # mv lynis /usr/local/ # ln -s /usr/local/lynis/lynis /usr/local/bin/lynis Теперь вы можете выполнить сканирование вашей системы с помощью команды ниже: # lynis audit system Initializing program - Detecting OS... [DONE] - Checking profiles... [DONE] Program version: 2.6.6 Operating system: Linux Operating system name: CentOS Operating system version: CentOS Linux release 7.4.1708 (Core) Kernel version: 4.17.6 Hardware platform: x86_64 Hostname: merionet Profiles: /usr/local/lynis/default.prf Log file: /var/log/lynis.log Report file: /var/log/lynis-report.dat Report version: 1.0 Plugin directory: /usr/local/lynis/plugins Auditor: [Not Specified] Language: en Test category: all Test group: all - Program update status... [NO UPDATE] Чтобы запускать Lynis автоматически каждую ночь, добавьте следующую запись cron, которая будет запускаться в 3 часа ночи и отправлять отчеты на ваш адрес электронной почты. 0 3 * * * /usr/local/bin/lynis --quick 2>&1 | mail -s "Lynis Reports of My Server" you@yourdomain.com Chkrootkit – A Linux Rootkit Scanners Chkrootkit - это еще один бесплатный детектор руткитов с открытым исходным кодом, который локально проверяет наличие признаков руткита в Unix-подобных системах. Он помогает обнаружить скрытые дыры в безопасности. Пакет chkrootkit состоит из сценария оболочки, который проверяет системные двоичные файлы на наличие изменений руткита, и ряда программ, которые проверяют различные проблемы безопасности. Средство chkrootkit можно установить с помощью следующей команды в системах на основе Debian: $ sudo apt install chkrootkit В системах на базе CentOS вам необходимо установить его из источников, используя следующие команды: # yum update # yum install wget gcc-c++ glibc-static # wget -c ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz # tar –xzf chkrootkit.tar.gz # mkdir /usr/local/chkrootkit # mv chkrootkit-0.52/* /usr/local/chkrootkit # cd /usr/local/chkrootkit # make sense Чтобы проверить ваш сервер с помощью Chkrootkit, выполните следующую команду: $ sudo chkrootkit Или # /usr/local/chkrootkit/chkrootkit После запуска начнется проверка вашей системы на наличие известных вредоносных программ и руткитов, а после завершения процесса вы сможете увидеть отчет. Чтобы запускать Chkrootkit автоматически каждую ночь, добавьте следующую запись cron, которая будет запускаться в 3 часа ночи, и отправляйте отчеты на ваш адрес электронной почты. 0 3 * * * /usr/sbin/chkrootkit 2>&1 | mail -s "chkrootkit Reports of My Server" you@yourdomain.com Rkhunter – A Linux Rootkit Scanners RKH (RootKit Hunter) - это бесплатный, мощный, простой в использовании и хорошо известный инструмент с открытым исходным кодом для сканирования бэкдоров, руткитов и локальных эксплойтов в POSIX-совместимых системах, таких как Linux. Как следует из названия, это средство для обнаружения руткитов, мониторинга и анализа безопасности, которое тщательно проверяет систему на наличие скрытых дыр в безопасности. Инструмент rkhunter можно установить с помощью следующей команды в системах на основе Ubuntu и CentOS $ sudo apt install rkhunter # yum install epel-release # yum install rkhunter Чтобы проверить ваш сервер с помощью rkhunter, выполните следующую команду. # rkhunter -c Чтобы запускать rkhunter автоматически каждую ночь, добавьте следующую запись cron, которая будет работать в 3 часа ночи и отправлять отчеты на ваш адрес электронной почты. 0 3 * * * /usr/sbin/rkhunter -c 2>&1 | mail -s "rkhunter Reports of My Server" you@yourdomain.com ClamAV – Antivirus Software Toolkit ClamAV - это универсальный, популярный и кроссплатформенный антивирусный движок с открытым исходным кодом для обнаружения вирусов, вредоносных программ, троянов и других вредоносных программ на компьютере. Это одна из лучших бесплатных антивирусных программ для Linux и стандарт с открытым исходным кодом для сканирования почтового шлюза, который поддерживает практически все форматы почтовых файлов. Он поддерживает обновления вирусных баз во всех системах и проверку при доступе только в Linux. Кроме того, он может сканировать архивы и сжатые файлы и поддерживает такие форматы, как Zip, Tar, 7Zip, Rar и многие другие. ClamAV можно установить с помощью следующей команды в системах на основе Debian: $ sudo apt-get install clamav ClamAV можно установить с помощью следующей команды в системах на базе CentOS: # yum -y update # yum -y install clamav После установки вы можете обновить сигнатуры и отсканировать каталог с помощью следующих команд. # freshclam # clamscan -r -i DIRECTORY Где DIRECTORY - это место для сканирования. Опция -r означает рекурсивное сканирование, а -i - показать только зараженные файлы. LMD – Linux Malware Detect LMD (Linux Malware Detect) - это мощный и полнофункциональный сканер вредоносных программ для Linux с открытым исходным кодом, специально разработанный и предназначенный для общедоступных сред, но его можно использовать для обнаружения угроз в любой системе Linux. Он может быть интегрирован с модулем сканера ClamAV для повышения производительности. Он предоставляет полную систему отчетов для просмотра текущих и предыдущих результатов сканирования, поддерживает оповещения по электронной почте после каждого выполнения сканирования и многие другие полезные функции. LMD недоступен в онлайн-хранилищах, но распространяется в виде тарбола с веб-сайта проекта. Тарбол, содержащий исходный код последней версии, всегда доступен по следующей ссылке, где его можно скачать с помощью: # wget http://www.rfxn.com/downloads/maldetect-current.tar.gz Затем нам нужно распаковать архив и войти в каталог, в который было извлечено его содержимое. Там мы найдем установочный скрипт install.sh # tar -xvf maldetect-current.tar.gz # ls -l | grep maldetect Далее запускаем скрипт # ./install.sh На этом пока все! В этой статье мы поделились списком из 5 инструментов для сканирования сервера Linux на наличие вредоносных программ и руткитов.
img
Docker - программное обеспечение с открытым исходным кодом, предназначенное для упрощения и ускорения разработки приложений. Это набор продуктов PaaS (Platform as a Service) - Платформа как услуга, которые создают изолированные виртуализированные среды для создания, развертывания и тестирования приложений. Несмотря на то, что программное обеспечение относительно просто в управлении, существуют некоторые специфичные для Docker термины, в которых путаются новые пользователи. Докерфайлы, образы, контейнеры, тома и другая терминология должны быть освоены раз и навсегда. Понимание элементов Docker ускорит обучение работе с ним. Первый вопрос, который задают многие пользователи: "В чем разница между образом Docker и контейнером?" Что такое Docker Image Образ Docker (Docker Image) - это неизменяемый файл, содержащий исходный код, библиотеки, зависимости, инструменты и другие файлы, необходимые для запуска приложения. Из-за того, что образы предназначены только для чтения их иногда называют снимками (snapshot). Они представляют приложение и его виртуальную среду в определенный момент времени. Такая согласованность является одной из отличительных особенностей Docker. Он позволяет разработчикам тестировать и экспериментировать программное обеспечение в стабильных, однородных условиях. Так как образы являются просто шаблонами, их нельзя создавать или запускать. Этот шаблон можно использовать в качестве основы для построения контейнера. Контейнер - это, в конечном счете, просто образ. При создании контейнера поверх образа добавляет слой, доступный для записи, что позволяет менять его по своему усмотрению. Образ - это шаблон, на основе которого создается контейнер, существует отдельно и не может быть изменен. При запуске контейнерной среды внутри контейнера создается копия файловой системы (docker образа) для чтения и записи. Можно создать неограниченное количество образов Docker из одного шаблона. Каждый раз при изменении начального состояния образа и сохранении существующего состояния создается новый шаблон с дополнительным слоем поверх него. Таким образом, образы Docker могут состоять из ряда слоев, каждый из которых отличается от предыдущего. Слои образа представляют файлы, доступные только для чтения, поверх которых при создании контейнера добавляется новый слой. Что такое Docker Container? Контейнер Docker (Docker Container) - это виртуализированная среда выполнения, в которой пользователи могут изолировать приложения от хостовой системы. Эти контейнеры представляют собой компактные портативные хосты, в которых можно быстро и легко запустить приложение. Важной особенностью контейнера является стандартизация вычислительной среды, работающей внутри контейнера. Это не только гарантирует, что ваше приложение работает в идентичных условиях, но и упрощает обмен данными с другими партнерами по команде. Контейнеры работают автономно, изолированно от основной системы и других контейнеров, и потому ошибка в одном из них не влияет на другие работающие контейнеры, а также поддерживающий их сервер. Docker утверждает, что эти блоки «обеспечивают самые сильные возможности изоляции в отрасли». Поэтому при разработке приложения вам не придется беспокоиться о безопасности компьютера. В отличие от виртуальных машин, где виртуализация выполняется на аппаратном уровне, контейнеры виртуализируются на уровне приложений. Они могут использовать одну машину, совместно использовать ее ядро и виртуализировать операционную систему для выполнения изолированных процессов. Это делает контейнеры чрезвычайно легкими, позволяя сохранять ценные ресурсы. Образа Docker в сравнении с Docker контейнерами Говоря о разнице между образами и контейнерами, было бы неверно противопоставлять их друг-другу. Оба элемента тесно связаны между собой и являются основными шестерёнками Docker. Из определения терминов образ и контейнер выше, легко установить связь между ними: образы могут существовать без контейнеров, тогда как для существования контейнеров необходимо запустить образ. Поэтому контейнеры зависят от изображений и используют их для создания среды выполнения и запуска приложения. Эти две концепции существуют как важные компоненты (или, скорее, фазы) в процессе запуска контейнера Docker. Наличие рабочего контейнера является конечной «фазой» этого процесса, указывая, что он зависит от предыдущих этапов и компонентов. Именно поэтому образ docker по существу управляют контейнерами и формируют их. Из Dockerfile к образу и контейнеру Все начинается с последовательности инструкций, определяющих способ построения определенного образа Docker – Dockerfile. Данный файл автоматически выполняет команды скрипта и создает образ Docker. Для создания образа из Dockerfile используется команда docker build. Затем образ используется в качестве шаблона, который разработчик может скопировать и использовать для запуска приложения. Приложению необходима изолированная среда для выполнения - контейнер. Эта среда - не просто виртуальное «пространство». Она полностью зависит от образа, на базе которого была создана. Исходный код, файлы, зависимости и двоичные библиотеки, которые находятся в образе Docker, составляют контейнер. Чтобы создать слой контейнера из образа, используйте команду docker create. Наконец, после запуска контейнера из существующего образа вы запускаете его службу и запускаете приложение. Создание образа из контейнера. Если вы вносите изменения в исходный образ и хотите сохранить его для дальнейшей работы, можно сохранить измененный образ, сделав снимок текущего состояния контейнера. Таким образом, слой контейнера прикрепляется поверх образа, в конечном итоге создавая новый неизменяемый образ. В результате получается два образа Docker, полученные из одной файловой системы. Заключение Данная статья должна помочь понять, что такое образ Docker, что такое контейнер и как они связаны. Если поймете процесс создания контейнера, поймете разницу между образом и контейнером.
img
Всем привет! В данной статье хотелось бы познакомить вас с очередным модулем FreePBX 13, который, как нам кажется, будет весьма полезен администраторам IP-АТС в процессе наладки и тестирования новых конфигураций. Итак, встречайте – модуль Misc Applications. Обзор С помощью модуля Misc Applications можно настроить специальные внутренние номера или же feature code (фича коды), которые можно будет набрать с внутренних телефонных аппаратов (или софтфонов) и получить доступ к любому направлению, настроенному на FreePBX. Не стоит путать этот модуль с другим - Misc Destinations, который позволяет создать различные направления, которые затем могут использоваться в других модулях, как правило, для входящей маршрутизации. Модуль Misc Applications работает совместно с любым модулем, который может являться направлением, позволяя пользователям получить доступ к данному направлению, даже если у него нет назначенного номера. Именно поэтому данный модуль – это отличный инструмент для администратора FreePBX, ведь с помощью него мы можем, например, протестировать функционал только что настроенного IVR, DISA, Time Conditions и многих других, без необходимости звонить “снаружи”. Настройка Итак, давайте перейдём к настройке. Открываем FreePBX, далее Applications → Misc Applications, и в появившемся окне нажимаем + Add Misc Application Перед нами открываются доступные функции данного модуля: Enable - включает и выключает работу данной настройки; Description - описание, позволяющее идентифицировать цель данной настройки; Feature Code - внутренний номер или feature code (фича код), который нужно набрать, чтобы получить доступ к направлению; Destination - направление, по которому попадут пользователи, набравшие feature code или номер; На примере ниже, мы создали простейшую настройку Dial_into_IVR, которая позволит внутренним абонентам попасть в IVR под названием 2nd_Stage_IVR, после того как они наберут внутренний номер 1510 Помимо этого, модуль Misc Applications можно использовать как инструмент для блокировки набора определённых номеров. Например, если вы не хотите, чтобы внутренние абоненты вашей IP-АТС Asterisk имели возможность звонить по телефонному номеру 1234567890, то вы можете прописать его в данном модуле и выставить направление - Terminate Call (завершить вызов) или Announcement, голосовое сообщение, которое сообщит пользователю о том, что звонки по данному направлению недоступны.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59