Введение в DTrace

Иногда вы хотели бы иметь комплексный инструмент для профилирования и отладки без необходимости поддерживать цепь инструментов, объединить свои выходы и положить немного клея здесь и там, чтобы извлечь полезную информацию из него.

Что вы будете знать…
• Установка DTrace на вашей Freebsd
• Проверить некоторых провайдеров, доступных в DTrace и увидеть результат

Что вы должны знать…
• Базовое знакомство с процессом компиляции ядра FreeBSD
• Базовые навыки отладки

Читать далее…

Mysql-zrm: резервное копирование уровня предприятия для MySQL

Настройка процессов резервного копирования и восстановления обычно отнимает много времени и внимания у администраторов баз данных. С mysql-zrm мы сможем настроить стратегию резервного копирования без необходимости создания комплексных shell скриптов.

Что вы будете знать…
• Как настроить резервное копирование уровня предприятия для MySQL

Что вы должны знать…
• Базовые задачи OpenBSD
• Как устанавливать и настраивать MySQL

Каждый кто работает с компьютерами знает насколько важно безопасно и надежно сохранять резервную копию базы данных и иметь их доступными и гарантированно рабочими когда что-то идет не так. Читать далее…

Защита от внешних и внутренних атак FreeBSD. Часть I OpenSSH.

Это список рекомендуемых настроек безопасности для защиты FreeBSD сервера как от внутренних, так и от внешних атак. Пожалуйста обсуждайте рекомендации ниже и я буду обновлять пост по мере высказывания идей. Цель – создать хорошо расписанную и связанную (с man файлами, статьями handbook и т.д.) статью.

OpenSSH сервер

Блокируем попытки злоумышленников входа по SSH
Тут есть несколько вариантов: 1. это авторизация по паролю с кастомной настройкой sshd_config 2. авторизация по паролю, усиливая безопасность специальными утилитами, предотвращяющими брутфорс ssh 3. Авторизация по ключу с шифрованием, здесь в свою очередь рассмотрим создание ключа из shell, а также используя замечательную утилиту putty из самизнаетекакойоперационнойсистемы.

Рассмотрим каждый из них. Читать далее…

Nmap: компиляция из исходников на ubuntu

Об nmap

Nmap (Network mapper) это лучший инструмент для сканирования больших сетей с целью определения какие из хостов включены и какие сервисы они предлагают. На самом деле написан Федором Васковичем (псевдоним Гордона Лиона). Nmap предлагает ряд дополнительных возможностей с новым скриптовым движком(NSE) Nmap, масштабируемость, гибкость программирования на языке Lua, позволяющая писать простые и мощные скрипты для автоматизации широкого круга сетевых задач. Но о NSE мы поговорим в другой раз, в этом посте я продемонстрирую как компилировать и устанавливать Nmap из исходных кодов. Читать далее…

Подключение PHP5 к Apache 2.2 в режиме mod_php на FreeBSD

Добавляем в файл /usr/local/etc/apache22/httpd.conf следующее:

LoadModule php5_module libexec/apache22/libphp5.so
<IfModule mod_php5.c>

DirectoryIndex index.php index.html
AddType application/x-httpd-php .php
AddType application/x-httpd-php-source .phps

</IfModule>

Перезапускаем Apache:

# /usr/local/etc/rc.d/apache22 restart

Проверяем корректность подключения модуля:

# apachectl -M | grep php5

Как проверить Suricata при помощи Pytbull

Ваша любимая IDS/IPS установлена и запущена, и вы возможно удивитесь если все работает так как и должно, журналирование или отбрасывание нежелательных пакетов. Для того, чтобы проверить это понадобится Pytbull основанный на python гибкий фреймворк для проверки IDS/IPS, поставляемый с более чем 300 тестами, сгруппированными в 9 модулей, охватывающий большой объем атак (clientSideAttacks, testRules, badTraffic, fragmentedPackets, multipleFailedLogins, evasionTechniques, shellCodes, denialOfService, pcapReplay).
Читать далее…

Лучшие дистрибутивы linux для мониторинга безопасности сети

Insta-snorby
 
Приложение разработано для пользователей, которые хотят протестировать Snorby (новый фронт-энд Snort IDS) или нужно быстро и не вдаваясь в детали установить сенсор Snort.

В комплекте:

  • Snort 2.9.0.3 – самая последняя версия популярной системы обнаружения вторжения
  • Barnyard 2.19 – приложение, которое расшифровывает логи unified2 Snort и кладет их в базу данных snorby
  • Snorby 2.2.1 – фронт-энд системы обнаружения вторжения
  • OpenFPC – полный пакет для мониторинга захваченных данных
  • Pulled Pork 0.5 – управление обновлениями правил системы обнаружения вторжения

 
Процесс установки будет включать установку MySQL сервер и вопрос куда класть ваш Oinkcode, который будет автоматически скачан с самыми последними правилами VRT (признаки мощной системы обнаружения вторжения) из SourceFire. Emerging Threat правила (другой популярный дистрибутив правил) уже доступен и можно скачать.
 
http://www.snorby.org
 
Читать далее…

Подсчитывая наши потери

2022, как все говорят тяжелый год. Даже на Discovery Channel освещены события этого года. Разрушительное землятресение в Японии, война с терроризмом, наконец, твердили обо всех этих тяжелых жертвах и даже преждевременная смерть Стива Джобса явилась чем-то особенным. Но как насчет реальных героев? Герои за ширмой, за пределами популярных СМИ. Читать далее…

Смена пароля для MySQL на VPS FreeBSD 8.2

Останавливаем сервис MySQL:

# /usr/local/etc/rc.d/mysql-server stop

Запускаем MySQL командой:

# mysqld_safe --skip-grant-tables

Переводим в фоновый режим:

# bg

Заходим в MySQL без пароля:

# mysql

Меняем пароль:

mysql>UPDATE user SET Password=PASSWORD('newpass') WHERE User='root';
FLUSH PRIVILEGES;
quit

“Убиваем” процесс MySQL:

# kill %1

И запускаем MySQL заново:

# /usr/local/etc/rc.d/mysql-server start

Взято отсюда

Анализ эффективности Snort и Suricata, инструментов обнаружения и предотвращения вторжения

Дэвид Дэй, Бенджамин Бернс

Аннотация – в последнее время наблюдается переход на многоядерные процессоры, и как следствие разработка многопоточных приложений. Многопоточные сетевые системы обнаружения и предотвращения вторжений (NIDPS) рассматриваются в настоящее время. Suricata является многопоточным open source NIDPS, является разработкой Open Information Security Forum (OISF). Это повышает популярность, так как вы можете использовать под лицензией GPL, с открытым исходным кодом. Этот документ описывает эксперимент, состоящий из ряда инновацонных тестов, чтобы установить, показывает ли Suricata повышение точности и производительности системы по сравнению с стандартом де факто однопоточным NIDPS Snort. Результаты показывают, что Snort имеет меньшую нагрузку, чем Suricata и это приводит к меньшему количеству ложных срабатываний при использовании единственного ядра, в исследуемой среде. Однако, Suricata показывает гораздо большую точность в среде, где есть несколько ядер. Suricata показывает масшатабируемость за счет увеличения производительности при работе на четерех ядрах, однако, даже когда Suricata запущена на четерых ядрах, ее способность обработать файл pcap 2Мб еще меньше чем у Snort. В связи с этим, нет никакой выгоды использовать несколько ядер при работе с одним экземпляром Snort. Читать далее…