По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Каждый день в цифровом мире "рождаются" новые уязвимости. Администраторы систем часто заняты управлением серверами и игнорируют очевидные проблемы безопасности. Сканирование сервера Linux на наличие проблем с безопасностью - непростая задача. Вот почему существует множество инструментов, которые помогут сисадминам. OpenVAS является одним из таких инструментов с открытым исходным кодом, который позволяет проверять ваш сервер Linux на наличие существующих уязвимостей. Можно установить собственные правила или использовать правила, предоставленные сообществом. На протяжении многих лет OpenVAS эффективно использует свои возможности для системных администраторов, а также для специалистов по безопасности. Рассмотрим это подробнее. Что такое OpenVAS? OpenVAS – это открытая система оценки уязвимости (Open Vulnerability Assessment Scanner). В основном OpenVAS предоставляет пользователю удобный и простой интерфейс, чтобы вам не приходилось существенно изменять программное обеспечение. Кроме того, он предоставляет базу данных встроенных тестов, которые обновляются ежедневно. Как будет показано ниже в этом учебном пособии, при входе пользователя в устройство, которое он хочет сканировать, программное обеспечение будет проверять версии любого программного обеспечения, которое работает в системе, и если какие-либо уязвимости будут записаны в базе данных OpenVAS, она покажет пользователю возможные уязвимости программного обеспечения в системе. Возьмем, например, программное обеспечение VSFTPD с версией v2.3.4. Известно, что это обеспечение уязвимо и позволяет злоумышленнику использовать команды для запуска зараженной системы. Если бы вы не знали об этом, быстрое сканирование OpenVAS уведомило бы вас. Как установить OpenVAS? Система OpenVAS должна быть доступна во всех основных дистрибутивах Linux. Просто используйте диспетчер пакетов своего дистрибутива, чтобы установить ее. Чтобы установить OpenVAS на Ubuntu, необходимо включить пространство хранилища. sudo add-apt-repository universe sudo apt update sudo apt install openvas Установка может занять довольно много времени, даже если качество и скорость вашего подключения надежны. Последней строкой в окне установки будет указан код, созданный для системного администратора, который рекомендуется хранить в безопасном месте. Как использовать OpenVAS? Рассмотрим, как настроить OpenVAS и запустить его. Управление пользователями OpenVAS Чтобы создать нового пользователя или изменить пароль системного администратора или другого пользователя, необходимо выполнить следующие действия: openvasmd –create-user=<user> openvasmd –user=<user> --new-password=<password> Запуск и остановка OpenVAS Для запуска сканера уязвимостей OpenVAS необходимо выполнить следующую команду: sudo openvas-start Чтобы остановить OpenVAS, просто замените start на stop: sudo openvas-stop После запуска OpenVAS его веб-интерфейс можно найти по адресу https://localhost: 9392 После принятия самозаполняющегося сертификата и подключения перед вами появится главная панель управления. На панели мониторинга отображаются все сведения о выполняемом сканировании. Им можно управлять, а также выполнять новое сканирование с панели мониторинга. В разделе «Сканирование» (Scans) вы увидите следующие рубрики: задачи, отчет, результаты (Tasks, Report, Results) . Задачи: В этом разделе можно создать и запустить новое сканирование. Отчет: В окне «Отчеты» (Reports) можно просмотреть сведения о выполненном программой или подготовленном вами отчете. Результаты: Наконец, в этом разделе можно увидеть результаты сканирования и их критичность. Это поможет вам выбрать соответствующие меры безопасности для вашего сервера. Время обновления: В правом верхнем углу можно увидеть опцию: нет автоматического обновления. Это означает, что в преддверии результатов, если вы хотите увидеть, что OpenVAS нашел до этого момента, вы должны обновить страницу самостоятельно. Это, конечно, можно изменить и модифицировать на 30 секунд, 1 минуту, 2 минуты и 5 минут соответственно. Сканирование слабых мест Чтобы проверить нашу систему или сервер на наличие уязвимостей, необходимо создать задачу. Перейдите в раздел Сканирования -> Задача -> Новая задача. Здесь имеется несколько вариантов: В поле Имя необходимо указать имя сканирования. Возможно, это имя сервера, который необходимо сканировать, или вы также можете задать текущую дату. Вам решать. Можно указать тип сканера. Можно выполнить поиск CVE, cve хранятся в базе данных. Кроме того, можно настроить конфигурацию сканирования для определения скорости и детализации сканирования. В целях сканирования необходимо указать IP-адрес сервера Linux, который требуется сканировать. На данном этапе следует отметить, что проверяемый IP-адрес не обязательно должен находиться в одной сети. Можно также сканировать общедоступный сервер. Возможности сканирования не ограничиваются только одним IP-адресом. Также можно использовать несколько IP-адресов и портов или услуги, например, SSH. И, наконец, вы готовы начать сканирование. Запустите сканирование и дождитесь результатов. Сканирование может занять несколько минут. Если вам нужен безопасный сервер Linux, я думаю, вы можете подождать несколько минут. После завершения сканирования результат будет доступен на вкладке Результаты. Преимущество системы в том, что все результаты сканирования сохраняются на вкладке Отчеты. Это означает, что можно проконсультироваться и проанализировать результаты прошлых сканирований. Лично я предпочитаю OpenVAS среди всех сканеров уязвимостей. Он обеспечивает детальное сканирование через достаточно удобный для пользователя интерфейс. Это свободный и открытый исходный код. Я также предлагаю использовать Fail2Ban для защиты вашего сервера Linux от атак bruteforce.
img
На днях к нам в офис пришел четырехпортовый FXO шлюз китайской компании Dinstar DAG100-4O. За относительно небольшие деньги, этот шлюз способен обработать до 4-х аналоговых линий. Помимо этого, имеет 4 Ethernet интерфейса – 3 по LAN и 1 под WAN подключение. Помимо обычного функционала стыка аналоговой телефонной сети и VoIP, этот аппарат умеет работать в режиме маршрутизатора в сети. Перейдем к распаковке: Обзор шлюза Коробка обычная, не фирменная - без символики компании. Внутри коробки находится сам аппарат, блок питания, mini CD диск, обжатый с двух сторон патчкорд Ethernet и телефонный провод с коннектором RJ -11. Были приятно удивлены наличием соединительных шнуров, так как уже подготовились обжимать провода. Вынимаем все оборудование из коробки. На фронтовой панели DAG1000-4O находятся элементы индикации, а именно: PWR – индикация наличия питания RUN – работа шлюза WAN – статус подключения по WAN интерфейсу LAN – статус портов для подключения к LAN FXO (0-4) – состояние FXO портов шлюза Важно отметить, что индикация на FXO интерфейсах маршрутизатора является не постоянной. Порты индицируют только при входящем/исходящем вызовах. Не стоит забывать, что это все-таки аналог. Хочется отметить, что устройство немного «люфтит». Это означает, что при переносе был слышен дребезг металлического корпуса устройства. На задней панели шлюза Dinstar располагаются порты для подключение FXO, LAN, WAN и питание. На нижней части шлюза находится инструкция по настройке шлюза. Вот что необходимо сделать для подключения к графическому интерфейсу шлюза: Подключить DAG1000-4O к сети через интерфейс LAN0. Подключить телефонные линии в FXO интерфейсы. На компьютере, подключенном в тот же сетевой сегмент сети что и шлюз, ввести IP адрес 192.168.11.199, маску подсети 255.255.255.0 и шлюз по умолчанию 192.168.11.1. Применить изменения, открыть в интернет браузере адрес 192.168.11.1 и ввести логин и пароль admin/admin. Конфигурация DAG1000-4O Перейдем к непосредственной настройке шлюза. Первым делом, подключившись к WEB – интерфейсу необходимо поменять IP – адрес шлюза (мы ведь не можем каждый раз менять IP – адрес NIC своего ПК чтобы администрировать шлюз). Делается это во вкладке Network -> Local Network. Выставляем настройки и нажимаем на Save. Важно отметить, что шлюз может работать как в режиме маршрутизатора, так и в режиме моста. Ниже представлен интерфейс для настройки в режиме моста. При настройке в режиме маршрутизатора (Route), в конфигурации прибавляется возможность настройки WAN порта шлюза. Перейдем к настройке SIP сервера в соответствующую вкладку SIP Server и настроим коннект между шлюзом и Asterisk. Здесь необходимо указать IP – адрес, порт и интервал регистрации. Переходим к настройка Asterisk. В нашем случае, мы пользуемся графической оболочкой FreePBX. Заходим во вкладке Connectivity -> Trunks и создаем новый транк с такими параметрами: Производим настройку транка, в соответствие с вышеуказанными параметрами. В данном случае, 192.168.1.110 – это адрес шлюза. Жмем Submit, а затем Apply Config. Возвращаемся на шлюз и идем во вкладку Advanced -> FXS/FXO. Указываем страну, в которой находимся. Мы указали Russia. В сегменте FXO Parameter указываем Detect CID, отмечая галочку на соответствующем поле, и выбираем Send Original CID when Call from PSTN, чтобы получить номер звонящего из публичной сети. Жмем сохранить. Переходим во вкладку Port. Нажимаем на Add и настраиваем FXO порт №0. Вводим данные, как мы создали на Asterisk в настройках транка. Offhook Auto-Dial это в нашем случае номер, на который шлюз пробрасывает пришедший вызов. На стороне Asterisk настроен входящий маршрут на этот DID, 2253535, который уже и проводим манипуляции с вызовом. Жмем Save. Идем во вкладке Call & Routing и выбираем Tel->IP/Tel Routing. В данной статье мы покажем как настраивать входящую из PSTN маршрутизацию вызовов. Отметим, что исходящая маршрутизация настраивается аналогично. В указанной вкладке меню жмем Add. Здесь настроено следующее правило: Все звонки с FXO порта №0 (Call From) с любым префиксом отправлять на SIP сервер (Calls to). Вот и все, теперь наш шлюз будет отправлять все вызовы с порта 0 на Asterisk. Заходим во вкладку Status & Statistics -> Registration и видим, что наш порт зарегистрирован на Asterisk. Теперь можно принимать вызовы с настроенной аналоговой линии через шлюз.
img
YUM (Yellowdog Updater, Modified) это менеджер пакетов, используемый в Red Hat, CentOS и других дистрибутивах Linux, использующих RPM Package Manager. Yum используется для установки, обновления, удаления или других манипуляций с пакетами, установленными на этих Linux-системах. В этом руководстве мы расскажем вам о команде yum update - что она собой представляет, как ее использовать, и о различных командах, которые могут вам пригодиться, для обновления установленных пакетов в вашей системе. Как работает команда Yum Update? Yum update - это команда, используемая для обновления приложений, установленных в системе. Если команда выполняется без указания имён пакетов, она обновит все установленные в системе пакеты. $ yum update При выполнении этой команды, yum начнёт с проверки своих репозиториев на наличие обновленных версий программного обеспечения, установленных в вашей системе на данный момент. На приведенном ниже Рисунке А показан тип вывода, который вы обычно видите при первом запуске команды yum update. Как вы можете увидеть,на выводе yum сначала перечисляет запрашиваемые репозитории, которые являются стандартными репозиториями по умолчанию для CentOS: AppStream, Base и Extras.Ниже, приводится список различных пакетов, для которых были найдены обновления. В конце этого вывода yum отобразит "Сводку транзакций", которая показывает общее количество пакетов, которые должны быть установлены и обновлены. В данном примере на Рисунке Б, идёт обновление 166 пакетов и установка 6 новых пакетов. На случай, если вам интересно почему устанавливаются новые пакеты, когда мы должны были только обновить приложения, некоторые новые пакеты программного обеспечения могли стать частью этого дистрибутива Linux, или некоторые обновленные приложения могут полагаться на дополнительные пакеты, которые еще не установлены. После просмотра списка программного обеспечения, которое yum планирует обновить, вы можете подтвердить эти изменения, набрав "y" и нажав клавишу Enter. Затем Yum начнёт выполнять обновления, которые могут занять некоторое время в зависимости от скорости вашего соединения и самой системы. После его завершения вы получите итоговую сводку, как показано на рисунке В, в которой будут перечислены все пакеты, которые были успешно обновлены, а также все ошибки, которые могли возникнуть. Обновление без проверки gpg В Linux для проверки подлинности RPM пакетов используются GPG ключи. Если при запуске обычной команды обновления yum вы столкнётесь с ошибкой типа "Package NameOfPackage.rpm is not signed .. install failed!", вы можете с лёгкостью пропустить проверку подлинности RPM пакетов с помощью опции -nogpgcheck. $ yum update --nogpgcheck Данный параметр указывает команде yum игнорировать проверку GPG подписей пакетов. И будет полезен в тех случаях, когда у вас есть неподписанный пакет или просто нет ключа GPG. Обновление из локального репозитория Можно настроить локальные репозитории для команды yum при выполнении обновлений. Это зачастую делается, если вам нужно использовать yum для обновления пакетов, которые не включены в репозитории по умолчанию, или если вам нужно обновить автономную систему. Прежде всего, поместите все ваши обновленные RPM-файлы в новую папку. В этом примере мы будем использовать /root/rpms. Затем перейдите в следующую директорию, где вы можете увидеть все файлы репозитория для yum: $ cd /etc/yum.repos.d Чтобы настроить собственный репозиторий, создадим новый файл в этом каталоге. $ vi MyRepo.repo Непосредственно в вашем repo-файле задайте параметры в указанном формате, меняя строки по мере необходимости: [MyRepo] name=My Local Repo baseurl=file:///root/rpms enabled=1 gpgcheck=0 Большая разница между локальным и удаленным repo заключается в строке "baseurl", где протокол file:// указывает на локальный файл, в то время как удаленный на протоколы http:// или ftp://. Как только файл будет сохранен, примените правильные права доступа как показано ниже: $ chmod 644 MyRepo.repo Теперь репозиторий может быть готов к использованию. Перед тем, как пытаться выполнить команду yum update убедитесь, что вы очистили кэш yum использую команду: $ yum clean all Просмотр обновлений Yum может отображать доступные обновления безопасности без их установки, с помощью этой команды: $ yum updateinfo list security Если в результатах данные не возвращаются, как на рисунке выше, это означает отсутствие обновлений безопасности для всех установленных в вашей системе программных продуктов. Обновление конкретного пакета Если вам нужно обновить определенный пакет без запуска обновления для каждого установленного приложения, просто укажите имя пакета в вашей команде yum update. $ yum update name-of-package Можно указать несколько пакетов, разделенных пробелом. Вам нужно, чтобы название пакета было указано идеально, чтобы yum смог найти его в своих репозиториях; если вы не уверены в наименовании пакета, сначала проверьте, какие пакеты в настоящее время доступны для обновлений: $ yum check-update Обновить все, кроме одного пакета Если вам нужно выполнить команду yum update, но вы хотите исключить какой-либо пакет из списка обновляемых, вы можете указать опцию -exclude. Распространённая ситуация, когда администраторы могут счесть это необходимым, связана с обновлениями ядра, так как это основные обновления, которые могут привести к непредсказуемым ошибкам на рабочем сервере. Однако, они всё же могут выполнить команду для обновления менее критичных приложений. Чтобы исключить пакет (в данном примере связанные с ядром): $ yum update --exclude=kernel* Звездочка действует как подстановочный знак, в случае, если существует несколько взаимосвязанных пакетов или вы не знаете полного имени пакета. В качестве альтернативы: $ yum update -x 'kernel*' Исключение нескольких пакетов Вы можете исключить несколько пакетов с большим количеством опций -exclude. $ yum update --exclude=kernel* --exclude=httpd Используйте этот символ, как в примере выше, или же символ -x, столько раз, сколько потребуется. Проверить, когда было запущено последнее обновление Для того чтобы увидеть список транзакций с датой и временем их выполнения, воспользуйтесь командой yum history. $ yum history На приведенном выше скриншоте, вы можете видеть, что последний раз обновление программного обеспечения yum было 4 января. Откатить (отменить) обновления Отличительной особенностью "yum" является то, что она позволяет отменить последнее обновление, тем самым восстанавливая обновленные пакеты до их предыдущих версий. Каждому действию yum (установка, обновление, удаление и т.д.) присваивается идентификатор транзакции, и этот идентификатор следует указывать при отмене обновления yum.Чтобы посмотреть список идентификаторов операций для недавних действий Yum, воспользуйтесь этой командой: $ yum history На скриншоте выше вы можете видеть, что последней операцией, выполненной с помощью yum, была установка пакета httpd. Отмена установки или обновления работает таким же образом, поэтому в этом примере мы отменим последнюю установку httpd. Как показано на скриншоте, эта операция имеет ID 7. Чтобы отменить это изменение и откатить программу на предыдущую версию, выполните эту команду: $ yum history undo 7 Как обычно, yum подведёт итоги внесённых изменений и спросит, хотите ли вы продолжить с помощью подсказки Y/N.Если ввести Y, то указанная транзакция будет отменена. Чистка неудачного обновления Yum Если не удалось успешно обновить один или несколько пакетов при выполнении команды "yum update", в систему могут быть установлены дубликаты пакетов (2 версии одной и той же программы). Иногда, следуя вышеописанным инструкциям по откату, можно устранить проблему. Если это не сработает, вы можете удалить дубликаты пакетов вашей системы с помощью данной команды: $ package-cleanup --dupes Yum хранит в кэше информацию для пакетов, метаданных и заголовков. Если вы столкнулись с ошибкой,очистка кэш-памяти yum является хорошим первым шагом в устранении неполадок. Для этого используйте следующую команду: $ yum clean all Игнорирование ошибок При обновлении или установке пакета для его корректной работы может потребоваться дополнительное программное обеспечение. Yum знает об этих зависимостях и попытается разрешить их во время обновления, устанавливая или обновляя необходимые дополнительные пакеты. Если у вас возникнут проблемы с установкой необходимых компонентов, это приведёт к ошибке и не позволит продолжить работу. Это может стать проблемой, если у вас есть другие пакеты, которые необходимо обновить. Чтобы дать инструкции yum продолжить обновление других пакетов и пропустить пакеты с поврежденными зависимостями, вам следует указать параметр -skip-broken в команде yum update. $ yum update --skip-broken Вывести список пакетов, которые нужно обновить. Выполнение команды Yum update в обычном режиме без дополнительных опций выведет список всех доступных обновлений. $ yum update Если вы хотите посмотреть дополнительную информацию о доступных обновлениях пакета, введите эту команду: $ yum updateinfo Чтобы посмотреть информацию касательно обновлений безопасности, которые доступны для системы, введите эту команду: $ yum updateinfo security Разница между командами yum check update и yum list update Хотя эти две команды звучат одинаково, но есть разница между проверкой обновлений и списком обновлений в yum. $ yum list updates Команда list updates, показанная выше, перечислит все пакеты в репозиториях, для которых доступны обновления. Имейте в виду, что некоторые пакеты в репозиториях могут быть вообще не установлены в вашей системе. $ yum check-update Указанная выше команда check-update позволяет проверять наличие обновлений без вмешательства пользователя. Это команда подойдёт в тех случаях, если вы пишите скрипт для проверки обновлений. Если есть пакеты с доступными обновлениями, команда check-update вернёт значение 100, а если нет доступных обновлений, то значение 0. При обнаружении ошибки возвращается значение 1. Используйте эти значение чтобы надлежащим способом написать свой скрипт. Уведомление о наличии доступных обновлений Есть несколько пакетов, которые могут помочь управлять обновлениями yum в вашей системе.Некоторые из них могут даже уведомлять администраторов, если есть обновления, которые можно установить.Один из таких сервисов называется yum-cron. Для начала установите yum-cron используя yum: $ yum install yum-cron Установите службу yum-cron для запуска при загрузке: $ systemctl enable yum-cron.service $ systemctl start yum-cron.service Настройте параметры yum-cron внутри конфигурационного файла с помощью vi или предпочитаемого вами текстового редактора: $ vi /etc/yum/yum-cron.conf В этом файле вы можете указать, должны ли обновления применяться автоматически или нет. Если вы хотите только получать уведомления, введите данные электронной почты в файле конфигурации. В любое время, когда появятся обновления для вашей системы, yum-cron отправит вам электронное письмо. apply_updates = no #don’t apply updates automatically email_from = root@localhost email_to = admin@example.com email_host = localhost Какой порт использует yum update При проверке обновлений yum использует порт 80. Если вы загляните внутрь файлов репозитория в вашей системе, то вы увидите, что все ссылки внутри начинаются с http. Таким образом, для нормального функционирования yum на брандмауэре нужно прописать правило и открыть порт 80. Yum update против upgrade До сих пор в этом руководстве мы говорили только о команде yum update, но есть и другая очень похожая команда: yum upgrade. $ yum upgrade Существует небольшая разница между этими двумя командами. Yum update обновит пакеты в системе, но пропустит удаление устаревших пакетов. Yum upgrade тоже обновит все пакеты в вашей системе, но также удалит устаревшие пакеты. Это по своей сути более безопасный вариант команды yum update, поскольку вам не нужно беспокоиться о случайном удалении необходимого пакета при обновлении программного обеспечения. Будьте внимательны при вводе команды yum upgrade, так как она может не сохранить некоторые пакеты, которые вы всё ещё используете. Я надеюсь, что вы найдете это руководство полезным при работе с утилитой yum.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59