DeathStar: Автоматизация тестирования на проникновение Active Directory
, , , , ,

Современные фреймворки часто предлагают внешние интерфейсы для интеграции с другими инструментами. Последние версии Powershell Empire позволяют использовать RESTful API для взаимодействия со сторонними приложениями.

В данной статье мы поговорим про автоматизацию Powershell Empire при помощи DeathStar.

Читать далее DeathStar: Автоматизация тестирования на проникновение Active Directory

Обзор платформы Exploit Pack
, ,

Exploit Pack – это интегрированная среда для проведения тестирования на проникновение. В статье рассмотрены настройки платформы и примеры использования.

Читать далее Обзор платформы Exploit Pack

Port Scan Attack Detector (PSAD)
, ,

PSAD — представляет собой набор из трех легких системных демонов, которые работают на Linux и анализируют логи iptables  для обнаружения сканирования портов и наличие  подозрительного трафика.

Читать далее Port Scan Attack Detector (PSAD)

Обзор IPS: The Artillery Project
, , ,

В данной статье будет коротко рассмотрен инструмент The Artillery Project компании Binary Defense Systems,
целью которого является защита операционной системы от сетевых атак.

Читать далее Обзор IPS: The Artillery Project

Босс TAO о том, как сделать жизнь его сотрудников веселее
, , ,

«Another nightmare for the NSA? Smart system administrator who actually reads the logs and pays attention to what they say».

Rob Joyce@Enigma Conference

 

Приветствую, друзья! Представляю Вашему вниманию перевод статьи журнала The Register — NSA’s top hacking boss explains how to protect your network from his attack squads.

В целом,  ничего нового глава Tailored Access Operations не рассказал, но тем не менее, достаточно интересно услышать это из уст главного хакера АНБ.

Читать далее Босс TAO о том, как сделать жизнь его сотрудников веселее

AppArmor. Примеряем цифровой доспех и сравниваем его с SELinux
, , , , , ,

Simplicity is the soul of security…

SELinux seems to have been designed to meet the NSA’s

desire for arbitrarily complex policy at the expense of usability…

AppArmor was designed to meet the needs of most Linux users.

Crispin Cowan, основатель Immunix Inc.

Проблема ограниченных возможностей традиционной модели разграничения доступа в Linux волновала не только угрюмых исследователей Дворца Загадок; и FLASK, разрабатываемый под очень специфичные требования TCSEC, был не единственной разработкой. Безопасный Linux хотели не только NSA и компания, но и народ попроще – бизнесы, сисадмины и даже обычные пользователи, разглядывающие котят.

Читать далее AppArmor. Примеряем цифровой доспех и сравниваем его с SELinux

Знакомимся с SELINUX и пытаемся понять, почему Дэн Уолш плачет
, , , , , , , , , , ,

 

“Каждый раз, выполняя команду setenforce 0, Вы заставляете Дэна Уолша плакать.

Дэн отличный парень и, конечно же, не заслуживает этого.”

http://stopdisablingselinux.com/

Есть мнение, что SELinux это машина, главная и единственная задача которой на всякое действие пользователя отвечать «Permission denied». Для многих системных администраторов знакомство с ней начинается с получения первого подобного «непонятного» сообщения об отказе в доступе и заканчивается через 5 минут строкой SELINUX=disabled в /etc/selinux/config.

Читать далее Знакомимся с SELINUX и пытаемся понять, почему Дэн Уолш плачет

Состояния гонки (race conditions). Часть 1. TOCTOU в *nix-системах.

 

Общие моменты

Состояние гонки — ошибка, допущенная при разработки программы, приводящая к нежелательному поведению данной программы в процессе её исполнения из-за временных задержек в работе.

Читать далее Состояния гонки (race conditions). Часть 1. TOCTOU в *nix-системах.

Введение в системы обнаружения вторжений (IDS). Часть 1
, ,

Как работают системы обнаружения вторжений?

В идеальном мире, в Вашу сеть заходят только те кто нужно — коллеги, друзья, работники компании.. Другими словами те, кого Вы знаете и доверяете.

В реальном же мире, часто нужно давать доступ к внутренней сети клиентам, вендорам ПО и т. д. При этом, благодаря глобализации и повсеместному развитию фрилансерства, доступ лиц которых Вы не очень хорошо знаете и не доверяете уже становится необходимостью.

Читать далее Введение в системы обнаружения вторжений (IDS). Часть 1

Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM
, , , , , , ,

Рассмотрим пример реализации защиты сетевого периметра с использованием Opensource-решений на базе:
Snort — система обнаружения\предотвращения вторжения (в контексте данной статьи будет рассматриваться как IDS);
OSSEC — хостовая IDS (Host-based intrusion detection system);
Prelude\Prewikka — SIEM-система для обработки и управления событиями (Security information and event management).

В предыдущих статьях, посвященных обеспечению безопасности веб-сайта и сетевого периметра были рассмотрены инструменты nginx-naxsi (web application firewall), fail2ban (сервис блокировки доступа) и snort (IDS). Давайте попробуем соединить все подсистемы воедино, снарядив в довесок SIEM, позволяющей просматривать и анализировать события в удобном виде. Кроме этого, использование подобной системы позволит подготовиться к соответствию со стандартом PCI DSS.

Далее в примерах будут использоваться 3 сервера:
Сервер R — сетевой шлюз;
Сервер WAF — веб-сервер с установленным Nginx-Naxsi и Fail2ban;
Сервер SIEM — сервер просмотра и обработки событий.

Итак, приступим!

Читать далее Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM