• Zabbix как сканер безопасности

      Привет! Все мы знаем и любим такие продукты для vulnerability assessment процессов как Nessus, Qualys, Max Patrol и всякие прочие OpenVAS. Одной из основных задач, которые они решают, является обеспечение контроля версионных уязвимостей.


      Это довольно простой процесс сравнения установленных версий программного обеспечения на попадание в диапазон "не содержит известных уязвимостей". Ну а дальше ребята, ответственные за информационную безопасность, совместно с разработкой и админами решают какие риски можно принять, а что нужно пропатчить прямо сегодня.


      Существует масса разнообразных инструментов для решения этой задачи, но у всех них с нашей точки зрения есть одна общая проблема — они требуют отдельного хлопотного развертывания и порождают в вашей инфраструктуре еще один инструмент с root-овой учетной записью. Но ведь для такого простого действия как сбор информации об установленных пакетах root не нужен! Да и обычно в инфраструктуре уже присутствуют развернутые системы с возможностью консолидации данных, совместной работы и удаленного исполнения команд на серверах. Поэтому мы решили сделать инструмент, который позволил бы в пару кликов развернуть в своей среде систему контроля уязвимостей Linux с минимальными изменениями продакшена.


      Что развернуто в большинстве продуктовых систем? Конечно же мониторинг. И довольно часто это Zabbix. Так давайте к нему и прикрутимся!

      Читать дальше →
    • Getsploit: поиск и загрузка эксплойтов по агрегированной базе данных

        Когда я думал над дальнейшим вектором развития Vulners, я обратил внимание на наших старших братьев — базу данных Exploit-DB. Одной из основных утилит в их арсенале является searchsploit. Это консольная утилита, которая позволяет искать эксплойты по пользовательским поисковым запросам и сразу же получать их исходные коды. Она является базовой частью Kali Linux и оперирует данными по эксплойтам из базы Exploit-DB. Что самое "вкусное", что утилита умеет работать с локальной базой и ты можешь всегда взять ее с собой. Так чем же мы хуже? Мы собрали в Vulners не только коллекцию эксплойтов из Exploit-DB, но и Packet Storm, 0day.today, Seebug, Zero Science Lab и многих других. Что же, давайте изобретем новый велосипед с преферансом и поэтессами.

        Читать дальше →
      • Нестандартный способ получить недоступную информацию на iOS



          По следам своего выступления на Positive Hack Days я хотел бы поделиться с вами результатами исследования демона configd на MACH-уровне в iOS 6. Как вы знаете, в iOS доступно не так много информации о состоянии подключения Wi-Fi. В общем-то, Public API не дает возможности узнать ничего, кроме SSID, BSSID и сетевых настроек адаптера. А режим шифрования? мощность сигнала? Под катом я расскажу, как узнать все это без применения Private API и Jailbreak.
          Читать дальше →
        • Ваш фонарик может отправлять SMS: еще один повод обновить ваши устройства до iOS 6



            Сегодня я не буду рассказывать вам, как устроена система безопасности iOS 5. И мы не будем собирать крохи информации через недокументированные возможности. Мы просто отправим SMS из приложения без ведома пользователя.

            Читать дальше →
          • Методика определения режима шифрования Wi-Fi на iOS 5.*

              Приветствую, коллеги!
              Многие из Вас, кто разрабатывает приложения под мобильные платформы на iOS, сталкивались с проблемой недоступности многих ключевых данных.
              Одним из таких параметров является текущий режим шифрования в Wi-Fi сети.
              Так как этот параметр явно можно получить только «нелегальным» способом через Private Framework, считается что узнать его стандартными методами невозможно.
              Это не так. Я хочу продемонстрировать вам workaround, работающий на iOS 5 (но закрытый, увы, на iOS6).
              Читать дальше →
            • «Занимательный XenAPI», или «Новые приключения Citrix XenServer»

                Привет, коллеги!
                Сегодня я хотел бы продолжить свое повествование о Citrix XenServer 5.6 и о разных аспектах работы с ним. В этот раз мне пришлось решать довольно простую (казалось бы!) проблему: исполнение команд в dom0 без применения SSH. Изучение возможностей для реализации привело к обнаружению некоторых забавных нюансов HTTP API данной ОС: способов получения /etc/passwd, удаленного выполнения rsync и набросков XenSource thin CLI protocol. Сейчас я расскажу вам, что называется, историю одного ресёрча…

                Читать дальше →
                • +28
                • 10,6k
                • 8
              • SELinux на практике: DVWA-тест

                  После публикации предыдущей статьи про SELinux поступило много предложений «на практике доказать полезность» этой подсистемы безопасности. Мы решили произвести тестирование. Для этого мы создали три уязвимых стенда с типовыми конфигурациями (Damn Vulnerable Web Application на CentOS 5.8). Отличия между ними были лишь в настройках SELinux: на первой виртуальной машине он был отключен, на двух других были применены политики «из коробки» — targeted и strict.

                  В таком составе стенд виртуальных машин подвергся тестированию на проникновение. Взглянем на результаты?

                  Читать дальше →
                • Введение в SELinux: модификация политики targeted для сторонних веб-приложений

                    Привет, коллеги!
                    Многие из нас занимаются настройкой рабочих серверов для веб-проектов. Я не буду рассказывать о том, как настроить Apache или Nginx: вы знаете об этом больше меня. Но один важный аспект создания frontend-серверов остается неосвещенным: это настройки подсистем безопасности. «Отключите SELinux», — вот стандартная рекомендация большинства любительских руководств. Мне кажется, что это поспешное решение, ибо процесс настройки подсистем безопасности в режиме «мягкой» политики чаще всего весьма тривиален.

                    Сегодня я расскажу вам о некоторых методах настройки подсистемы безопасности SELinux, применяемой в семействе операционных систем Red Hat (CentOS). В качестве примера мы настроим связку для веб-сервера Apache + mod_wsgi + Django + ZEO на CentOS версии 5.8.

                    Читать дальше →
                  • Citrix XenServer 5.6 Free/Advanced Security Guide

                      Приветствую, коллеги!
                      Многие из вас работают с операционной системой Citrix XenServer 5.6.
                      Компания Citrix предлагает весьма ограниченный набор документов по безопасной настройке системы. Он состоит из Common Criteria Documents и User Security Guide. Полноценные же Security Guide или CIS Benchmark отсутствуют.

                      Чтобы решить эту проблему, специалисты исследовательского центра Positive Research провели анализ операционной системы Citrix XenServer 5.6. Результатом работы стал документ «Positive Technologies: Citrix XenServer 5.6 Free/Advanced Hardening Guide (Public Beta)». Надеюсь, он заполнит пробел в документации по данной операционной системе в сфере информационной безопасности.
                      Читать дальше →
                      • +10
                      • 6,9k
                      • 6
                    • Racing technologies 2: MoTeC M800 в действии

                        Привет, коллеги!
                        Так как в прошлой статье вы изъявили желание узнать подробнее о том, как выглядит управление двигателем гоночной машины в реальной жизни, то я готов вам рассказать как это устроено на практике. Сегодня я вам покажу на конкретных примерах как устроена система управления и настройки двигателя в моем автомобиле. В качестве подопытной выступит Subaru Impreza WRX STi с блоком управления двигателя MoTeC M800. В данной статье вы найдете описание программы управления, основных функций и некоторые нюансы настройки. Заинтересованных прошу пройти под кат.

                        Читать дальше →
                      • iPhone: MiTM-атака из кармана

                          imageПриветствую, коллеги!
                          Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом злоумышленника является человек в машине с ноутбуком и торчащей из окна антенной. Но развитие мобильных платформ не стоит на месте, и многие операции давно уже можно выполнять «из кармана».

                          Многие из нас пользуются «яблочными» устройствами на операционной системе iOS. И ни для кого не является секретом, что iOS является по-сути представителем *nix-семейства со всеми вытекающими из этого плюсами, в числе которых и возможность использовать многие классические pentest-приложения. Сегодня мне хотелось бы рассказать об инструментах для проведения простейшей классической атаки Man in the Middle на клиентов сети Wi-Fi с использованием метода arp poisoning.

                          Читать дальше →
                        • Cardsharing: Передача DW кодов по сети

                            imageПривет, коллеги! Как и любой нормальный человек периодически я отдыхаю от работы. И помимо автоспортивной тематики я иногда смотрю телевизор. Так как телевидение, предоставляемое по обычной антенне, меня не устраивает и хочется HD, то я выбрал для себя спутниковое ТВ. Купив себе недорогой HD-ресивер я жил с ним без проблем около года. Но в один прекрасный момент количество телевизоров в доме инкрементировалось и потребовалось «повторить». Я выяснил, что путей несколько: или же поставить спутниковый конвертор с двумя выходами, купить второй ресивер и оплатить второй контракт. Или же воспользоваться технологией cardsharing. По привычке я зашел на Хабр, что бы узнать об этом больше, и не обнаружил по этой тематике ничего. Что же, попробую исправить ситуацию и описать данную технологию.

                            Читать дальше →
                          • Racing technologies: Electronic Control Unit

                              Привет, коллеги! image
                              Сегодня я немножко отклонюсь от традиционных для меня тем информационной безопасности и расскажу про электронику, с которой я работаю в свободное время: системы управления двигателем гоночных автомобилей.
                              Но начнем с описания ситуации в целом. В автоспорте, как собственно и во многих других технических видах спорта, довольно часто результат зависит не только от спортсмена, но и от «снаряда» который он использует. Поэтому требуется профессиональный подход к подготовке и настройке болида. Конечно же, нюансов очень много. Но если грубо разделить его на части, то это будет настройка шасси и настройка двигателя. Сегодня хотелось бы рассказать вам, какая электроника используются при работе с «сердцем» гоночных автомобилей.
                              Читать дальше →
                            • Реализация инструментов для создания контента OVAL® на Python

                                Приветствую, коллеги! image
                                В процессе исследования языка OVAL, про который я писал ранее в одной из своих статей, и концепции SCAP-сканера я столкнулся с довольно серьезной проблемой, а именно с отсутствием удобных инструментов для создания контента на языке OVAL. Нет, я не утверждаю, что нет совсем ничего. Есть небольшой набор утилит, представленных на официальном сайте. Большая часть из них платная, остальные же представляют собой не очень удобные решения, больше всего похожие на XML-Notepad. В итоге я решил создать небольшой необходимый мне для работы инструмент самостоятельно, используя в качестве языка Python.

                                Читать дальше →
                                • +10
                                • 3,7k
                                • 2
                              • OVAL® или «миф об идеальном сканере»

                                  imageПриветствую, коллеги.
                                  Вопрос автоматических сканеров безопасности стоит весьма остро на «корпоративном» рынке услуг.
                                  Конечно, кому же хочется проверять тысячи хостов вручную?
                                  Поскольку спрос рождает предложение, вы можете найти их на любой вкус, цвет и бюджет.
                                  Они призваны решать одни и те же цели: комплайнс-менеджмент.
                                  Тем самым сэкономить корпорации огромное количество денег при массовой стандартизации PCI DSS и подобным стандартам.
                                  Они все такие разные, но все же у них есть одна общая черта: полнейшая анархия и разброд в формате отчетов, результатов инвентаризации и контента для обновления. Как каждая группа программистов придумала, так и было сделано. Такая ситуация привод к тому, что сравнить сканеры безопасности становится чрезвычайно трудоемко. А разговора о том, что бы использовать накопившиеся за время использования продукта «А» данные при переходе на продукт «Б» не может быть и речи. Как же: куда не сунься, везде «коммерческая тайна» да «интеллектуальная собственность». Решение, уважаемый мой читатель, очевидно: стандартизация входных и выходных форматов на всех этапах деятельности сканера. Именно это и описано в стандарте Open Vulnerability and Assessment Language (OVAL)
                                  Читать дальше →
                                  • +20
                                  • 7,6k
                                  • 5
                                • Citrix XenServer Free 5.6 Security или «…you need to find a different hypervisor»

                                    Чем дальше развиваются технологии виртуализации, тем больше разнообразных «грандов ИТ технологий» выходит на рынок. Несмотря на то, что проект Xen как таковой довольно давно существует в виде open source решения, такая операционная система с интегрированным гипервизором как Citrix XenServer относительно недавно привлекла внимание клиентов Enterprise уровня. Изначально ОС была ориентирована на low/mid-end предприятия и предназначалась для решения проблем минимизации затрат на мультисерверную архитектуру. Но в процессе развития, компания Citrix интегрировала в свой гипервизор такие жизненно важные вещи как High Availability и Likewise интеграцию c Active Directory. Таким образом, на данный момент существуют коммерческие версии Citrix XenServer позиционирующиеся как реальная альтернатива VMWare ESX/ESXi. Но, как известно, к гипервизорам предъявляются особые требования безопасности. Это обусловлено тем, что при захвате гипервизора наиболее вероятно, что компания потеряет не только его, но и все виртуальные машины.



                                    Читать дальше →
                                  • Введение в CPE: Common platform enumeration

                                      image
                                      Доброго времени суток, коллеги!
                                      Одна из проблем, стоящих перед создателями продуктов compliance-management, это процесс сопоставления результатов инвентаризации системы и данных уязвимостей. Она основывается на том, что при формальном документировании уязвимости в базе данных (к примеру, в NVD) применимость уязвимости описывается формальным языком CPE. Он представляет собой способ описания всех возможных продуктов, операционных систем и аппаратных устройств.
                                      Читать дальше →
                                    • Python sqlite3: Находим медленные запросы

                                        Привет, коллеги!
                                        При работе с базами данных sqlite передо мной возникла задача поиска медленных запросов и их логгирования.
                                        Спросив всезнающий Google я к сожалению не обнаружил ни одного решения (плохо искал?).
                                        Поэтому я хочу предложить свой вариант протоколирования.
                                        UPD: Спасибо за подсказку, нативный вариант решения называется APSW

                                        image
                                        Читать дальше →
                                      • Введение в OVAL: Open vulnerability and Assessment Language

                                          Доброго времени суток, коллеги!
                                          Все из вас не раз сталкивались с проблемой анализа уязвимостей на целевой системе. Основным камнем преткновения которой является разрозненность подачи данных вендороми.
                                          В одном месте вы можете найти саму уязвимость, в другом ее оценку, в третьем необходимые условия для проверки и в четвертом ссылку на патч.
                                          Специально для решения этой проблемы существует язык описания уязвимостей OVAL

                                          image
                                          Читать дальше →
                                        • Citrix XenServer Free: Hypervizor hardening with PAM and RBAC

                                            Доброго времени суток, коллеги.
                                            XenServer является одним из самых популярных гипервизоров на данный момент.
                                            Во многом благодаря тому, что дает неплохой функционал «за бесплатно».
                                            Поэтому многие решения сделаны на Free версии без возможностей Enterprise.
                                            А в число «платных» фишек входит и авторизация средствами LDAP с возможностью разграничения прав пользователей.
                                            Да-да, вы не ослышались. В бесплатном XenServer все пользователи равны. То есть имеют роль Pool Admin.
                                            Попробуем разобраться, — как мы сможем «защитить» гипервизор в бесплатной версии?


                                            Читать дальше →