Сетевая безопасность
Инструкция по выживанию для штатного системного администратора
Один в поле – ИТ-директор!
![image](https://habrastorage.org/storage2/f8a/2ab/78b/f8a2ab78b819b9614df1141cafe8973a.png)
Время от времени меня приглашают в небольшие компании чтобы «разобраться» с их единственным системным администратором. Список претензий к работе их штатного специалиста всегда примерно одинаков: медленно выполняет поставленные задачи, часто «ничего не работает», а даже был вот такой случай…
При этом зачастую уровень претензий к работе системного администратора никак не коррелирует с его уровнем технической компетенции, а, в основном, связан с отсутствием у системных администраторов минимальных управленческих компетенций, столь необходимых для работы в компании, в которой ты единственный понимающий в ИТ человек.
Вдоволь насмотревшись на совершенно незаслуженные страдания штатных системных администраторов, я решил написать эту небольшую инструкцию, которая, надеюсь, поможет им избежать конфликтов с руководством и уберет из вакансий системных администраторов такое понятие как «стрессоустойчивость».
SNORT как сервисная IPS
Введение.
Про SNORT было сказано много, но в большинстве статей речь идёт о SNORT, как о средстве тотального наблюдения за сетью, которое собирает все данные с сетевого интерфейса. В этой статье я расскажу как собрать конструкцию, в которой SNORT будет в режиме IPS следить не за всем трафиком на интерфейсе, а только за трафиком, который можно описать с помощью правил для iptables. Я не буду касаться настройки правил, речь будет исключительно о том, как на голой системе собрать SNORT для работы в режиме IPS и как подойти к защите им абстрактного сервиса. Так же будет описана сборка и запуск SNORT.
Как быстро проверить Linux сервер на предмет взлома
На Centos есть стандартный анализатор логов Logwatch, который запускается ежедневно по крону, анализирует содержимое /var/log, делает сводный отчет и присылает его по электропочте. В один прекрасный день я обнаружил в этом отчете запись:
--------------------- yum Begin ------------------------ Packages Installed: lzo2 - 2.02-3.el5.rf.i386 dnstracer - 1.8-1.2.el5.rf.i386 openvpn - 2.0.9-1.el5.rf.i386 ---------------------- yum End -------------------------
В тот момент меня она очень смутила, так как в предыдущий день на сервер я не логинился и тем более ничего не устанавливал. Первое, что пришло в голову — сервер был скомпроментирован. Себя я считал уверенным пользователем Linux, однако я растерялся. Благо в тот момент в icq был мой бывший коллега, лучший системный администратор, которого я знаю, и просто очень хороший человек.
Он помог быстро проверить систему. В результате у меня сформировалось краткое HowTo о том, как быстро проверить свой сервер на предмет взлома. Уверен, что многим Храброчитателям оно будет полезно. Предполагается, что пользователь знаком с консолью Linux/Unix.
Базовые рекомендации для повышения безопасности *nix веб-сервера
![](https://habrastorage.org/storage/habraeffect/8b/b0/8bb07a48e346ffdfe9c4b6b9f7b970d4.jpg)
Все шаги крайне важны, и невозможно выделить самый-самый важный, либо второстепенный.
Данная статья не является пошаговой инструкцией, а лишь списком рекомендуемых шагов.
Наглядный обзор оптических передатчиков
![](https://habrastorage.org/getpro/habr/post_images/41c/61d/8b3/41c61d8b3c76ba95c351664821a6b5c7.png)
WPA2-Enterprise, или правильный подход к безопасности Wi-Fi сети
![](https://habrastorage.org/storage2/8ca/3bc/210/8ca3bc2102f7a45a3fb29ff666745a70.jpg)
Простой Ethernet-туннель на Linux в четыре-шесть команд
HOST1: ip link add grelan type gretap local <IP1> remote <IP2>
HOST1: ip link set grelan up
HOST1: iptables -I INPUT -p gre -s <IP2> -j ACCEPT
HOST2: ip link add grelan type gretap local <IP2> remote <IP1>
HOST2: ip link set grelan up
HOST2: iptables -I INPUT -p gre -s <IP1> -j ACCEPT
Четыре команды на туннель и две на firewall (не нужны если трафик между своими серверми уже разрешен)
Это всё что нужно, дальше длинное объяснение с подробностями.
Заметка о том как лучше сидеть перед компьютером
Новая Windows 10 и другие фантастические новинки от Microsoft
![](https://habrastorage.org/files/f8e/904/339/f8e90433983c49cda17203e816cc479e.jpg)
Несколько часов назад, закончилась трансляция мероприятия Windows 10: The Next Chapter, где Microsoft представила множество разных новинок, часть из которых, мы, еще недавно, могли представить только в кино и на страницах фантастических романов.
Все, что вы прочтете ниже не какое-то далекое будущее, а совсем-совсем даже ближайшее.
Список YouTube-каналов для обучения веб-разработке
![image](https://habrastorage.org/getpro/habr/post_images/a44/da4/e29/a44da4e294b84541f72eb2aeeb50c6d8.jpg)
Привет, хабражители!
Представляю вам список YouTube-каналов для обучения веб-разработке. Список доступен на гитхабе, там он будет пополняться и редактироваться. В планах — создание отдельной странички для фильтрации каналов по тегам и рубрикам.
Также хочу попросить вас о небольшой услуге: если вы знаете канал, не вошедший в список — опубликуйте ссылку на него в комментариях или отправьте pull request. Сообщество будет благодарно вам.
Под катом — текущая версия списка.
Функции для решения квадратичных сравнений. Реализация в MATLAB
Введение
Для решения криптографических задач необходимо уметь решать квадратичные сравнения по заданному модулю. Алгоритм решения квадратичного сравнения достаточно прост и не вызывает сложностей в решении при небольших значениях модуля и свободного члена, однако в связи с применением достаточно больших чисел в криптографии, решение квадратичных сравнений вручную является весьма кропотливым и длительным процессом. Конечно, для решения квадратичных сравнений можно воспользоваться онлайн-сервисом. Но так как решение криптографической задачи не заканчивается на решении квадратичного сравнения, то человеку, занимающемуся криптографией, будет удобно иметь функцию, способную решать квадратичные сравнения и свободно взаимодействовать с другими функциями, которые используются ним. Именно поэтому было решено написать функцию для решения квадратичных сравнений вида x^2 ≡ a ( mod p ), где a и p — взаимно простые числа, в MATLAB.
![](https://habrastorage.org/files/6ce/1f2/3a9/6ce1f23a96c346d99685adc62813403d.jpg)
Сертификация VMware
Data Center Virtualization – самое старое направление (и до недавнего времени единственное), данная линейка является основной и касается продуктов vSphere.
Cloud – направление связанное с продуктами для построения частных, публичных и гибридных облаков, такими как продукты линейки VMwarevCloudSuite.
End User Computing – направление связанное с построением инфраструктур виртуальных столов (VDI), на основе продуктов линейки VMware Horizon View (раньше она называлась VMware View).
Network Virtualization – самое новое направление, связанное с виртуализацией сетевой инфраструктуры в ЦОД и продуктами линейки VMware NSX.
IPv6 под прицелом
![](https://habrastorage.org/files/0bf/a14/ef5/0bfa14ef5a0d4731bee42c2e80f78614.jpg)
Казалось бы, зачем сейчас вообще вспоминать про IPv6? Ведь несмотря на то, что последние блоки IPv4-адресов были розданы региональным регистраторам, интернет работает без каких-либо изменений. Дело в том, что IPv6 впервые появился в 1995 году, а полностью его заголовок описали в RFC в 1998 году. Почему это важно? Да по той причине, что разрабатывался он без учета угроз, с той же доверительной схемой, что и IPv4. И в процессе разработки стояли задачи сделать более быстрый протокол и с большим количеством адресов, а не более безопасный и защищенный.
Введение в систему классификации TIER
![](https://habrastorage.org/files/608/f0d/3cf/608f0d3cf7ac47baafe5b401df0f416c.jpg)
Как выбранная LTE сеть влияет на энергопотребление телефона, или недостатки LTE сетей в СНГ
Так ли приватен HTTPS?
Думаете, когда вы работаете с онлайн-банкингом из офиса, у вас сквозное безопасное соединение? Подумайте еще разок.
Достаточно, чтобы заинтересовать и немного покопать. «И шо ви таки думаете? (с)» В «насквозь безопасное» HTTPS соединение можно врезать как минимум двух посредников (Man In The Middle). Правда, оба должны быть Trusted (TMITM), так что не надо сильно паниковать. Пока что.
Руководство по установке и настройке OpenVPN
Когда у нас появились сотрудники, работающие удаленно, пришлось думать над тем, как обеспечить им защищенный доступ к нашим хостинговым серверам, виртуальным выделенным серверам разработчиков Virtual Dedicated Server (VDS), сайтам обеспечения и сопровождения разработки и к другим ресурсам.
По соображениям безопасности доступ к этим ресурсам ограничен при помощи межсетевого экрана (файервола) по портам и адресам IP. Ежедневную перенастройку доступа при изменении динамических IP сотрудников едва ли можно назвать разумным решением.
Выход нашелся довольно быстро — это использование технологии виртуальных частных сетей Virtual Private Network (VPN) и ее свободной реализации OpenVPN. Эта реализация доступна практически для всех распространенных платформ, в том числе для планшетов и смартфонов. История развития OpenVPN насчитывает уже 12 лет (компания OpenVPN Technologies, Inc. была создана Francis Dinha и James Yona в 2002 году), так что это надежное и проверенное временем решение.
В нашей компании сеть VPN позволила предоставить защищенный доступ сотрудников к VDS, играющей роль сервера OpenVPN. И уже для фиксированного IP этого сервера был разрешен доступ к другим ресурсам компании. Попутно на сервере OpenVPN был установлен прокси Squid, что решило все проблемы доступа сотрудников с динамическими IP к защищенным ресурсам компании.
Теме OpenVPN посвящены многочисленные статьи и сообщения на форумах. Тем не менее, нужную информацию мне пришлось собирать по частям из разных мест. Попутно приходилось разбираться с многочисленными терминами и технологиями. В качестве серверов OpenVPN были использованы VDS на базе FreeBSD и Debian Linux, в качестве клиентов — рабочие станции FreeBSD, Debian Linux, Ubuntu и Microsoft Windows.
Надеюсь, что эта статья будет полезна тем, кто впервые столкнулся с необходимостью создания сети VPN или уже использует ее для решения тех или задач, а также тем, кто ищет замену коммерческим реализациям VPN.
Controls of C.I.A
Банкоматных вирусов пост
Картинка для привлечения внимания:
![](https://habrastorage.org/getpro/habr/post_images/0fc/ae8/e1a/0fcae8e1ab7a239145fc99de7c1ac6e3.jpg)
Информация
- В рейтинге
- Не участвует
- Откуда
- Рига, Латвия, Латвия
- Дата рождения
- Зарегистрирован
- Активность