12.04.2017 @ 18:40 Port Scan Attack Detector (PSAD) ids, IPS, psad PSAD — представляет собой набор из трех легких системных демонов, которые работают на Linux и анализируют логи iptables для обнаружения сканирования портов и наличие подозрительного трафика. Читать далее Port Scan Attack Detector (PSAD) → n0odel 9309 Network security Читать дальше >>
21.02.2017 @ 11:03 Обзор IPS: The Artillery Project honeypot, ids, IPS, the artillery project В данной статье будет коротко рассмотрен инструмент The Artillery Project компании Binary Defense Systems, целью которого является защита операционной системы от сетевых атак. Читать далее Обзор IPS: The Artillery Project → antgorka 6435 Network security Читать дальше >>
09.09.2015 @ 13:58 AppArmor. Примеряем цифровой доспех и сравниваем его с SELinux apparmor, immunix, linux, mac, selinux, selinux vs apparmor, targereted policy Simplicity is the soul of security… SELinux seems to have been designed to meet the NSA’s desire for arbitrarily complex policy at the expense of usability… AppArmor was designed to meet the needs of most Linux users. Crispin Cowan, основатель Immunix Inc. Проблема ограниченных возможностей традиционной модели разграничения доступа в Linux волновала не только угрюмых исследователей Дворца Загадок; и FLASK, разрабатываемый под очень специфичные требования TCSEC, был не единственной разработкой. Безопасный Linux хотели не только NSA и компания, но и народ попроще – бизнесы, сисадмины и даже обычные пользователи, разглядывающие котят. Читать далее AppArmor. Примеряем цифровой доспех и сравниваем его с SELinux → d1sen 8571 OS security Читать дальше >>
22.08.2015 @ 15:16 Знакомимся с SELINUX и пытаемся понять, почему Дэн Уолш плачет avc, centos, dan walsh, mcs, mls, nsa, security enhanced, selinux, targerted policy, type enforcement, zabbix, плакса “Каждый раз, выполняя команду setenforce 0, Вы заставляете Дэна Уолша плакать. Дэн отличный парень и, конечно же, не заслуживает этого.” http://stopdisablingselinux.com/ Есть мнение, что SELinux это машина, главная и единственная задача которой на всякое действие пользователя отвечать «Permission denied». Для многих системных администраторов знакомство с ней начинается с получения первого подобного «непонятного» сообщения об отказе в доступе и заканчивается через 5 минут строкой SELINUX=disabled в /etc/selinux/config. Читать далее Знакомимся с SELINUX и пытаемся понять, почему Дэн Уолш плачет → d1sen 55875 OS security Читать дальше >>
31.07.2015 @ 11:02 Состояния гонки (race conditions). Часть 1. TOCTOU в *nix-системах. linux Общие моменты Состояние гонки — ошибка, допущенная при разработки программы, приводящая к нежелательному поведению данной программы в процессе её исполнения из-за временных задержек в работе. Читать далее Состояния гонки (race conditions). Часть 1. TOCTOU в *nix-системах. → div 13140 OS security Читать дальше >>
30.06.2015 @ 13:33 Введение в системы обнаружения вторжений (IDS). Часть 1 hids, network ids, nids Как работают системы обнаружения вторжений? В идеальном мире, в Вашу сеть заходят только те кто нужно — коллеги, друзья, работники компании.. Другими словами те, кого Вы знаете и доверяете. В реальном же мире, часто нужно давать доступ к внутренней сети клиентам, вендорам ПО и т. д. При этом, благодаря глобализации и повсеместному развитию фрилансерства, доступ лиц которых Вы не очень хорошо знаете и не доверяете уже становится необходимостью. Читать далее Введение в системы обнаружения вторжений (IDS). Часть 1 → icewind 13861 Network security Читать дальше >>
29.06.2015 @ 20:53 Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM host ids, network ids, network security, ossec, prelude, siem, snort, сетевая безопасность Рассмотрим пример реализации защиты сетевого периметра с использованием Opensource-решений на базе: — Snort — система обнаружения\предотвращения вторжения (в контексте данной статьи будет рассматриваться как IDS); — OSSEC — хостовая IDS (Host-based intrusion detection system); — Prelude\Prewikka — SIEM-система для обработки и управления событиями (Security information and event management). В предыдущих статьях, посвященных обеспечению безопасности веб-сайта и сетевого периметра были рассмотрены инструменты nginx-naxsi (web application firewall), fail2ban (сервис блокировки доступа) и snort (IDS). Давайте попробуем соединить все подсистемы воедино, снарядив в довесок SIEM, позволяющей просматривать и анализировать события в удобном виде. Кроме этого, использование подобной системы позволит подготовиться к соответствию со стандартом PCI DSS. Далее в примерах будут использоваться 3 сервера: Сервер R — сетевой шлюз; Сервер WAF — веб-сервер с установленным Nginx-Naxsi и Fail2ban; Сервер SIEM — сервер просмотра и обработки событий. Итак, приступим! Читать далее Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM → Romanov Roman 18914 Network security Читать дальше >>