Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam, ma ktoś z Was doczynienia z systemami, które w skrócie; monitorują czy nie ma wymaganych łatek w systemie, gdzieś sa źle nadane uprawnienia, polityki, konfiguracja usług, nie ma potencjalnych dziur itp np. tenable security center (centralny nessus), foundstone, cualys?
Może ktoś coś innego poleci? :)
Offline
Grml ma tego trochę:
- [deb]debsecan[/deb]
- [deb]flawfinder[/deb]
- [deb]harden-tools[/deb]
- grml-sectools
- [deb]rats[/deb]
- advchk
Offline
Działa:
http://www.trapkit.de/tools/checksec.html
chkrootkit
rkhunter
Nie sprawdzałem:
http://www.debianhelp.co.uk/checksecurity.htm
Do tego np w Gentoo jest glsa-check,w FreeBSD portaudit, w Debianie aktualizacje bezpieczeństwa.
Do tego logi, logi, i jeszcze raz logi:
[url=http://grsecurity.net/]grsec, pax[/url], apparmor czy auditd potrafią bardzo dużo powiedzieć o każdym programie, jaki rozrabia w systemie.
np:
ls /proc/sys/kernel/grsecurity |egrep 'log|stack|limit' | grep -v chroot exec_logging execve_limiting forkfail_logging lastack_retries resource_logging signal_logging timechange_logging
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-01-19 11:37:22)
Offline
Dzięki.
Bardziej chodziło mi o centralne środowisko gdzie definuje szablon z swoimi politykami, SOX, PCI DSS albo HIPAA, ustawieniami, konfiguracjami i wyszukuje czy jakiś system w sieci nie spełnia tych wymagań.
W dobie wirtualizacji naprodukowanie bardzo dużej ilości maszyn, to nie problem :) Latanie po każdym serwerze i sprawdzanie czy konta mają wymaga 30 dni na zmianę hasła, katalogi użytkowników odpowiednie uprawnienia, plik konf serwera www, db mają odpowiednie zmienne itp :)
Niektóre rozwiązania znam, niektóre sprawdzę ale raczej jako hardending serwera a nie vulnerability management, penetration testing.
Jak by kogoś interesował temat, to oprócz 3 które wymieniłem wyżej mogą być jeszcze:
http://www.metasploit.com/ http://www.immunitysec.com/products-canvas.shtml http://www.coresecurity.com/ http://www.gfi.com/lannetscan
Ostatnio edytowany przez bns (2011-01-19 17:59:20)
Offline
[quote=bns]Dzięki.
Bardziej chodziło mi o centralne środowisko gdzie definuje szablon z swoimi politykami, SOX, PCI DSS albo HIPAA, ustawieniami, konfiguracjami i wyszukuje czy jakiś system w sieci nie spełnia tych wymagań.[/quote]
Do tego jest głównie snort lub suricata (sniffery) i np honeyd - do wykrywania pm.in trojanów rozłażących się po LAN.
Natomiast do sprawdzenia systemu operacyjnego raczej soft na tym systemie i dostęp lokalny lub zdalny (np ssh).
Co do metasploita - - testować kilka tys. exploitów?
Przyjemnej zabawy :)
O wiele bardziej opłaca się uznać wszystkie programy za dziurawe, i traktować je sandboxami, jailami, itp.
Na Win$ fajne możliwości ma między innymi Comodo-firewall (moduł Defense+), lub Sandboxie, na Linuxie jest trochę możliwości, od skryptów checksecurity czy [url=http://packages.ubuntu.com/lucid/admin/ninja]ninja[/url], aż po Apparmor, Selinux, Grsecurity, Pax.
A podobno lepiej zapobiegać niż leczyć.
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-01-20 00:29:32)
Offline
Time (s) | Query |
---|---|
0.00009 | SET CHARSET latin2 |
0.00004 | SET NAMES latin2 |
0.00040 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.149.251.26' WHERE u.id=1 |
0.00092 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.149.251.26', 1733056375) |
0.00038 | SELECT * FROM punbb_online WHERE logged<1733056075 |
0.00072 | DELETE FROM punbb_online WHERE ident='3.135.206.25' |
0.00061 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=18110 AND t.moved_to IS NULL |
0.00009 | SELECT search_for, replace_with FROM punbb_censoring |
0.00121 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=18110 ORDER BY p.id LIMIT 0,25 |
0.00084 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=18110 |
Total query time: 0.0053 s |