Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2011-01-18 16:54:47

  bns - unknown

bns
unknown
Zarejestrowany: 2005-12-25
Serwis

Monitorowanie bezpieczeństwa systemów

Witam, ma ktoś z Was doczynienia z systemami, które w skrócie; monitorują czy nie ma wymaganych łatek w systemie, gdzieś sa źle nadane uprawnienia, polityki, konfiguracja usług, nie ma potencjalnych dziur itp np. tenable security center (centralny nessus), foundstone, cualys?

Może ktoś coś innego poleci? :)


Pozdrawiam,
[url=http://banasiak.me]bns[/url]

Offline

 

#2  2011-01-18 19:47:05

  azhag - Admin łajza

azhag
Admin łajza
Skąd: Warszawa
Zarejestrowany: 2005-11-15

Re: Monitorowanie bezpieczeństwa systemów

Grml ma tego trochę:
- [deb]debsecan[/deb]
- [deb]flawfinder[/deb]
- [deb]harden-tools[/deb]
- grml-sectools
- [deb]rats[/deb]
- advchk


Błogosławieni, którzy czynią FAQ.
[url=http://www.opencaching.pl]opencaching[/url] :: [url=http://dug.net.pl/sources.list]debian sources.list[/url] :: [url=http://www.linuxportal.pl/blogi/azhag/wpisy]coś jakby blog[/url] :: [url=http://dug.net.pl/]polski portal debiana[/url] :: linux user #403712

Offline

 

#3  2011-01-19 11:36:47

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Monitorowanie bezpieczeństwa systemów

Działa:
http://www.trapkit.de/tools/checksec.html
chkrootkit
rkhunter

Nie sprawdzałem:
http://www.debianhelp.co.uk/checksecurity.htm

Do tego np w Gentoo jest glsa-check,w FreeBSD portaudit, w Debianie aktualizacje bezpieczeństwa.

Do tego logi, logi, i jeszcze raz logi:
[url=http://grsecurity.net/]grsec, pax[/url], apparmor czy auditd potrafią bardzo dużo powiedzieć o każdym programie, jaki rozrabia w systemie.
np:

Kod:

ls /proc/sys/kernel/grsecurity  |egrep 'log|stack|limit' | grep -v chroot
exec_logging
execve_limiting
forkfail_logging
lastack_retries
resource_logging
signal_logging
timechange_logging

To by było na tyle
;-)

Ostatnio edytowany przez Jacekalex (2011-01-19 11:37:22)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#4  2011-01-19 17:52:43

  bns - unknown

bns
unknown
Zarejestrowany: 2005-12-25
Serwis

Re: Monitorowanie bezpieczeństwa systemów

Dzięki.

Bardziej chodziło mi o centralne środowisko gdzie definuje szablon z swoimi politykami, SOX, PCI DSS albo HIPAA, ustawieniami, konfiguracjami i wyszukuje czy jakiś system w sieci nie spełnia tych wymagań.

W dobie wirtualizacji naprodukowanie bardzo dużej ilości maszyn, to nie problem :) Latanie po każdym serwerze i sprawdzanie czy konta mają wymaga 30 dni na zmianę hasła, katalogi użytkowników odpowiednie uprawnienia, plik konf serwera www, db mają odpowiednie zmienne itp :)

Niektóre rozwiązania znam, niektóre sprawdzę ale raczej jako hardending serwera a nie vulnerability management, penetration testing.


Jak by kogoś interesował temat, to oprócz 3 które wymieniłem wyżej mogą być jeszcze:
http://www.metasploit.com/ http://www.immunitysec.com/products-canvas.shtml http://www.coresecurity.com/ http://www.gfi.com/lannetscan

Ostatnio edytowany przez bns (2011-01-19 17:59:20)


Pozdrawiam,
[url=http://banasiak.me]bns[/url]

Offline

 

#5  2011-01-20 00:25:11

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Monitorowanie bezpieczeństwa systemów

[quote=bns]Dzięki.

Bardziej chodziło mi o centralne środowisko gdzie definuje szablon z swoimi politykami, SOX, PCI DSS albo HIPAA, ustawieniami, konfiguracjami i wyszukuje czy jakiś system w sieci nie spełnia tych wymagań.[/quote]
Do tego jest głównie snort lub suricata (sniffery) i np honeyd - do wykrywania pm.in trojanów rozłażących się po LAN.

Natomiast do sprawdzenia systemu operacyjnego raczej soft na tym systemie i dostęp lokalny lub zdalny (np ssh).

Co do metasploita - - testować kilka tys. exploitów?
Przyjemnej zabawy :)

O wiele bardziej opłaca się uznać wszystkie programy za dziurawe, i traktować je sandboxami, jailami, itp.
Na Win$ fajne możliwości ma między innymi  Comodo-firewall (moduł Defense+), lub Sandboxie, na Linuxie jest trochę możliwości, od  skryptów checksecurity czy  [url=http://packages.ubuntu.com/lucid/admin/ninja]ninja[/url], aż po Apparmor, Selinux, Grsecurity, Pax.

A podobno lepiej zapobiegać niż leczyć.

To by było na tyle
;-)

Ostatnio edytowany przez Jacekalex (2011-01-20 00:29:32)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
To nie jest tylko forum, to nasza mała ojczyzna ;-)

[ Generated in 0.007 seconds, 10 queries executed ]

Informacje debugowania

Time (s) Query
0.00009 SET CHARSET latin2
0.00004 SET NAMES latin2
0.00040 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.149.251.26' WHERE u.id=1
0.00092 REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.149.251.26', 1733056375)
0.00038 SELECT * FROM punbb_online WHERE logged<1733056075
0.00072 DELETE FROM punbb_online WHERE ident='3.135.206.25'
0.00061 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=18110 AND t.moved_to IS NULL
0.00009 SELECT search_for, replace_with FROM punbb_censoring
0.00121 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=18110 ORDER BY p.id LIMIT 0,25
0.00084 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=18110
Total query time: 0.0053 s