Админская фамилия

Make Sysadmins Great Again

Знакомство с FortiGate

Fortinet - компания, занимающаяся решениями в области сетевой безопасности. Все о них что-то слышали, кто-то даже читал статьи на хабре. А мне добрые люди даже принесли железку потестить. Много я о ней написывать не буду, ибо обзоров и характеристик и так полно.Знакомьтесь, UTM система (Unified Threat Management) Fortigate 100D.Fortigate 100D. Фоткал на дуршлагЖелезка размером с коммутатор. Fortinet специально для своих решений разработала и производит специализированные чипы FortiASIC, которые должны значительно ускорить работу системы. Управляется это чудо с помощью операционной системы FortiOS, которую можно установить и на виртуальную машину.Чем же это решение интересно? Прежде всего тем, что в одной коробке получаем:антивирусантиспамзачатки DLPIPSweb-filterfirewallVPNвозможности маршрутизатораудобство управления всем этимК этой модели можно подключить два канала Интернет, одну зону DMZ и 16 портов использовать как коммутатор. Отличное решение для небольших компаний или филиалов!Главная страница менюНа главной странице меню можно увидеть основную информацию о системе.Следующий раздел меню посвящен мониторингу трафика. Здесь можно увидеть детальную информацию по трафику: по адресу отправителя/получателя, стране, интерфейсу, приложению, используемым протоколам и многим другим критериям.Трафик по адресу назначения Трафик по странамТрафик по интерфейсамСетевые настройки и возможности маршрутизатора.Настройки сетиМаршрутизацияПереходим к самой интересной части.То, ради чего инсталлируются UTM решения: централизованное автоматическое обновление базы данных о портах, используемых разными приложениями адресах различных облачных служб включая центры управления ботнетамибаза антивируса для прозрачного сканирования трафика “на ходу”сигнатуры различного трафикаИспользуемые модулиВключенные модулиРазличные критерии для защиты от DoS атакЗащита от DoSСамое вкусное: заботливо подготовленная Forinet’ом база используемых портовСетевые портыСетевые портыШейпер трафика гибко настраивается под различные категории.ШейперАнтивирусФильтрация трафика по различным критериямWeb filterКонтроль приложенийСигнатуры приложенийDLP есть, но назвать это DLP очень сложно. FortiGate позволяет отслеживать данные, похожие на номера кредиток и данные паспортов. Можно выбрать различные действия, которые будут происходить с трафиком, содержащим такие данные.DLPНа рынке UTM уже довольно много игроков. Это и интегрированные решения, такие как Check Point, Palo Alto, Cisco ASA. Так и софтварные решения, в том числе OpenSource: pfSense, SimpleWall.Чем отличается от них Fortinet, сказано уже много и на разный лад. Вот, например, брошюра CheckPoint о том, почему их решения лучше. А тут подробный видеообзор самого FortiNet’a.Безусловно, решение очень интересное, а главное, не требует лишних телодвижений: ни обновлений баз, ни слежки за актуальными угрозами, ни проверки изменений на используемые протоколы в известном софте. UTM сэкономит кучу времени, взяв эти рутинные и монотонные задачи на себя. Но за удобство нужно платить.Цены: FortiGate 100D    $2750Ещё один для стекирования  $2750Лицензия на год (антивирус, веб фильтр, база адресов и портов приложений, облаков и ботнетов, антиспам)   $1500Лицензия для второй железки $1500Железо помощнее. Для крупных сетей до 2000 пользователей FortiGate 500D $36000, FortiGate 600D $41000Итого безопасность небольшого офиса (до 100 юзеров) с бесперебойностью работы потребует от вас $5500 + $3000 ежегодно. Железо для крупных внедрений потребует совсем других вложений. Немалая сумма, но тут нужно считать время и зарплату сотрудника, который бы занимался этим вручную. Я не возьмусь этого делать.Из бесплатных конкурентов, можно обратить внимание на дистрибутив SimpleWall для сектора SMB или описанный в деталях в разных уголках Интернета, любимый многими pfSense.Благодарю за предоставленное оборудование компанию Рубикон-инфо и лично Вячеслава Телякова. Жду нового железа для тестов!


Пара крутых проектов по ИБ

brut3k1t - Brute-force (dictionary attack, jk) attack that supports multiple protocols and servicesmorpheus - Automated Ettercap TCP/IP Hijacking ToolЕщё один классный блогBrutal - Payload for teensy like a rubber ducky but the syntax is different. this Human interfaes device ( HID attacks ). Penetration With Teensy . Brutal is a toolkit to quickly create various payload,powershell attack , virus attack and launch listener for a Human Interface Device ( Payload Teensy )How to Create a Virus Using the Assembly LanguagePHPMailer < 5.2.18 Remote Code ExecutionБлог разработчиков MITMProxyPentesting Windows environments: remote delivery of PowerShell payloadsEttercap – A Suite For Man-In-The-Middle Attacks


Apache. Доступ к веб-страничке по паролю

Запрет на доступ к сайту или определенным страницам на сервере можно установить средствами самого веб-сервера. Для этого нужно поправить файлы конфигурации веб-сервера и создать пользователя веб-сервера (Не системы!), которому будет разрешен доступ. Дальнейшее описание будет приводиться на примере Ubuntu Server 11.04, Apache 2.2.17. Правка конфигов на примере доступа к веб-статистике LightSquid. Перед любым изменением конфигурационных файлов необходимо создать их резервную копию - cp config config.old или mv config config.old. Вариант, приведенный здесь не претендует на правильность и безопасность. Это просто “чтобы работало”.Файлы конфигурации лежат в директории /etc/apache2/sites-available/. Для простейшей настройки входа по паролю требуется в описание хоста добавить следующие строки:AuthType basic #тип авторизации. basic-пароль будет передаваться без шифрования. Есть вариант с шифрованиемAuthName “Registered users only” #строка сообщения, показываемого пользователю при вводе учетных данныхAuthUserFile /var/www/.htpasswd #путь к файлу с учетными даннымиRequire valid-user #не открывать доступ, пока пользователь не авторизуетсяВот что у меня получилось:<VirtualHost *:80> DocumentRoot /var/www/html/lightsquid ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/ <Directory “/usr/lib/cgi-bin”> AllowOverride NoneOptions +ExecCGI -MultiViews +SymLinksIfOwnerMatchOrder allow,denyAllow from all</Directory> <Directory “/var/www/html/lightsquid”>AddHandler cgi-script .cgiOptions ExecCGI Indexes FollowSymLinks MultiViewsAllowOverride AllAllow from allOrder allow,denyAuthType basicAuthName “Registered users only”AuthUserFile /var/www/.htpasswdRequire valid-user</Directory></VirtualHost>Далее следует добавить пользователя командой htpasswd -c /var/www/.htpasswd username Здесь ключ -c заставляет создать (create) файл с данными. При добавлении следующих пользователей этот ключ не нужен.


KeePass 2.16 на Fedora 15

Уже был пост про хранение паролей. Вообще это очень важная тема, так как в православно безопасной системе (человек-машина) пароли должны храниться только в мозгу у человека. А человек, как известно, в этой системе - самое слабое звено.Вот несколько рекомендаций по паролям:На каждый ресурс должен быть уникальный парольДлина пароля не менее 8 символовПароль должен состоять из букв разных регистров, цифр и спецсимволов.Пароль не должен напоминать по написанию какое-либо слово (в таком случае он подбирается по словарю)Теперь попробуйте придумать парочку паролей, подходящих под эти критерии.А через 10 минут попробуйте их вспомнить.Теперь становится ясно, что программы - менеджеры паролей просто незаменимы. После недолгих просмотров гугла и тематических блогов/форумов/прессы я остановился на KeePass.Чем он хорош:OpenSource. Следовательно бесплатный и можно подогнать под себя (при наличии некоторых навыков и знаний)Кроссплатформенный (Windows, Linux, OS X)Имеется portable-версияИмеется генератор паролейДостаточное количество настроекПод винду ставится просто. Под линукс - чуть сложней. Для debian-подобных дистрибутивов добавляется нужный репозиторий и ствавится стандартным apt-get install (вся информация на официальном сайте). Для RedHat-подобных дистрибутивов ещё сложней (во всяком случае для избалованного юзера Ubuntu).Так я ставил на Fedora:yum install mono-core (работает со средой mono)yum install mono-data (требует доп. пакетов для mono)Скачиваем portable-версию (zip-архив для Windows)В консоли mono KeePass.exe или в файл-менеджере - открыть с помощью mono…PROFIT!!!Для линукса есть ещё форк - KeePassX, но он работает только с базами паролей, созданыыми в KeePass 1 (не поддерживает *.kdbx). Оригинальный же пакет поддерживает. Так что я считаю, что проще заморочиться с установкой KeePass, чем потом мучиться с переносом баз KeePassX.Я использую KeePass следующим образом: база паролей и ключевой файл лежат в дропбоксе, KeePass дома (Fedora, раньше Ubuntu) и на работе (Win7) вытаскивают базу из дропбокса и вот оно - щастье!


Генерация и хранение паролей

Задумался я тут о надежности своих паролей. Онлайн-сервисов много, а пароли везде однотипные. Нехорошо как-то. И вот погуглил, спросил в конференции и решил поюзать софтинку для работы с паролями - KeePass. Работает как с инсталом, так и портативно с флешки. Юзал пока толко под виндой. Позже проверю под линухом.Описание на русском, домашняя страница, языки, страничка на sourceforge.Если что-то не качает с оф. сайта - качайте с sourceforge’а.==UPDATE==Софтина мега удобная. За надежность хранения паролей можно не беспокоиться. При создании базы паролей предлагается создать дополнительный ключ, без которого доступ к базе не получишь. Ну и, естественно, задается пароль.Прога выпускается в 2-ух версиях. У первой формат БД - kdb, у второй - kdbx. К сожалению открыть kdbx нельзя в первой версии проги - приходится делать экспорт. Под линукс идет только первая версия, под мобильные девайсы тоже. Поэтому, если у вас много устройств, на которых вы храните пароли, удобней будет юзать первую версию.Лично у меня KeePass 2 - на флешке и на Windows, KeePassX - под Linux’ом, KeePassPPC - на коммуникаторе под WM6. Базы храню в дропбоксе - поэтому всё оперативно синхронизируется и я могу попасть в любой онлайн-сервис из любого места, практически не боясь за свои пароли.