Архив автора: admin

Вот как провести диагностику щитовидной железы у себя дома! Простой трюк с помощью термометра!

Вот как провести диагностику щитовидной железы у себя дома! Простой трюк с помощью термометра!Теперь проверить здоровье своей щитовидной железы можно не выходя из дома!

Щитовидная железа — это одна из эндокринных желез, которые производят гормоны.

Ее здоровье чрезвычайно важно для нормального функционирования нашего тела! Те, кто имеет проблемы с щитовидной железой, регулярно посещают врача для диагностики состояния щитовидной железы. Читать

Пейте этот чай 3 раза в неделю, и вы забудете о больницах и докторах! Стоит попробовать!

Пейте этот чай 3 раза в неделю, и вы забудете о больницах и докторах! Стоит попробовать!Мне 65 лет и я забыла, когда последний раз была в больнице! Вот как я этого достигла!

Для лечения любых видов заболеваний, природа предлагает нам лекарство от них.

Зная это, первое, о чем мы должны думать при первых симптомах заболеваний – это растения, травы, фрукты и овощи, но к сожалению, когда мы сталкиваемся с проблемами со здоровьем, мы делаем обратное, мы полагаемся на обычную медицину. Читать

Компьютерная техника для дома

computerВ наш сумасшедший век технического прогресса многие люди не мыслят своей жизни без компьютера. Еще совсем недавно он был непозволительной роскошью. Но теперь все изменилось. Большая конкуренция среди производителей оргтехники сделала доступной приобретение домашнего компьютера любой конфигурации и мощности.

Но такое изобилие не всегда на пользу покупателю. Читать

Cisco Proxy ARP закрываем уязвимость

Cisco включает по умолчанию функцию Proxy ARP на интерфейсах третьего уровня своего оборудования. Вы можете о ней даже не знать, а она есть…

Proxy ARP позволяет интерфейсу отвечать на “чужие” ARP-запросы своим маком. Это происходит, когда выполняются следующие условия (все сразу):

  • – целевой IP-адрес ARP-запроса находится в IP-подсети, отличной от IP-подсети, в которой ARP-запрос получен
  • – маршрутизатор имеет один или несколько маршрутов к целевому IP-адресу ARP-запроса
  • – маршруты к целевому IP-адресу ARP-запроса указывают на исходящий интерфейс, отличный от интерфейса, на который ARP-запрос был получен

Это может быть нужно, когда:

  1. Используется NAT с пулом адресов, не входящих в ту же сеть, что и адрес интерфейса
  2. Используется странная фрагментация сети, когда клиенты считают, что их сеть шире, чем прописано на интерфейсе. Например, если клиенты не поддерживают произвольную длину маски.

Proxy ARP в некоторой степени расширяет широковещательный домен, увеличивая область применения сетевых атак на локальный сегмент. Поэтому его рекомендуется отключать. Ну и избыточная функциональность – к чему она?

При настройке NAT (первый случай применения Proxy ARP) рекомендуется назначать интерфейсу секондари адрес из пула NAT, это включит еще и Gratuitous ARP.

Второй случай использования Proxy ARP весьма специфический и очень редкий.

Так что выключаем) Можно выключить глобально:

 (config)# ip arp proxy disable 

Или на каждом интерфейсе:

(config-if)# no ip proxy-arp 

На ASA:

 (config)# sysopt noproxyarp <interface_name> 

Источник: https://t.me/informhardening



2018-02-13T11:19:02
Закрытие уязвимостей

Lynis 2.6.1 – Инструмент аудита безопасности для Unix / Linux Systems

Мы рады сообщить об этом крупном выпуске инструмента аудита Lynis.

Несколько существенных изменений были внесены в основные функции Lynis.

Эти изменения являются следующим улучшением, которое мы сделали. Существует риск нарушения существующей конфигурации.

Lynis – это инструмент аудита безопасности с открытым исходным кодом.

Используется системными администраторами, специалистами по безопасности и аудиторами для оценки защиты системы Linux и UNIX.

Он работает на самом хосте, поэтому он выполняет более обширные проверки безопасности, чем сканеры уязвимостей.

Поддерживаемые операционные системы

Инструмент практически не имеет зависимостей, поэтому он работает практически со всеми системами и версиями на базе Unix, в том числе:

  • AIX
  • FreeBSD
  • HP-UX
  • Linux
  • Mac OS
  • NetBSD
  • OpenBSD
  • Solaris
  • и другими

Он работает даже на таких системах, как Raspberry Pi и подобных устройствах хранения данных!

Установка необязательна

Lynis легкий и простой в использовании.

Установка является необязательной: просто скопируйте ее в систему и используйте «./lynis audit system», чтобы запустить проверку безопасности.

Он написан в скрипте шелла и выпущен как ПО с открытым исходным кодом (GPL).

Как это работает?

Lynis выполняет сотни отдельных тестов, чтобы определить состояние безопасности системы.

Сама проверка безопасности состоит в выполнении набора шагов, начиная с инициализации программы, вплоть до отчета

Шаги

  1. Определить операционную систему

  2. Поиск доступных инструментов и утилит

  3. Проверить обновление Lynis

  4. Запуск тестов из включенных плагинов

  5. Запуск тестов безопасности для каждой категории

  6. Составление отчета проверки безопасности

Помимо данных, отображаемых на экране, все технические данные о сканировании хранятся в файле журнала.

Любые результаты (предупреждения, предложения, сбор данных) хранятся в файле отчета.

Оппортунистическое сканирование

Сканирование Lynis является оппортунистическим: оно использует то, что может найти.

Например, если он видит, что вы используете Apache, он выполнит начальный раунд тестов, связанных с Apache.

Когда во время сканирования Apache он также обнаруживает конфигурацию SSL / TLS, он будет выполнять дополнительные шаги аудита.

При этом он будет собирать обнаруженные сертификаты, чтобы впоследствии их можно было отсканировать.

Углубленное сканирование безопасности

Выполняя оппортунистическое сканирование, инструмент может работать практически без зависимостей.

Чем больше он найдет, тем глубже будет аудит.

Другими словами, Lynis всегда будет выполнять сканирование, настроенное для вашей системы.

Никакой аудит не будет таким же!

Случаи использования

Поскольку Lynis является гибким, он используется для различных целей.

Типичные варианты использования Lynis включают:

Ресурсы, используемые для тестирования

Поскольку Lynis не ограничивается несколькими распространенными дистрибутивами Linux, он использует тесты из стандартов и многопользовательские, которые вы не найдены ни в одном другом инструменте.

  • Best practices
  • CIS
  • NIST
  • NSA
  • OpenSCAP data
  • Руководства и рекомендации поставщиков (например, Debian Gentoo, Red Hat)

Плагины Lynis

Плагины позволяют инструменту выполнять дополнительные тесты.

Их можно рассматривать как расширение (или дополнение) к Lynis, которые улучшают его функциональность.

Одним из примеров является плагин проверки соответствия, который выполняет конкретные тесты, применимые только к некоторому стандарту.

Изменения

 Changes:

--------

* Tests can have more than 1 required OS (e.g. Linux OR NetBSD)

* Added 'system-groups' option to profile (Enterprise users)

* Overhaul of default profile and migrate to new style (setting=value)

* Show warning if old profile options are used

* Improved detection of binaries

* New group 'usb' for tests related to USB devices



Tests:

------

* [FILE-6363] - New test for /var/tmp (sticky bit)

* [MAIL-8802] - Added exim4 process name to improve detection of Exim

* [NETW-3030] - Changed name of dhcp client name process and added udhcpc

* [SSH-7408] - Restored UsePrivilegeSeparation

* [TIME-3170] - Added chrony configuration file for NetBSD 

Скачать Lynis 2.6.1

 



2018-02-12T16:37:26
Аудит ИБ

Nmap-Vulners – скрипт NSE, использующий известную службу для предоставления информации об уязвимостях

Зависимости

nmap-библиотеки:

  • HTTP

  • JSON

  • string

Установка

найдите, где ваши скрипты nmap находятся в вашей системе

для системы * nix это может быть ~ /.nmap/scripts/или $ NMAPDIR

для Mac это может быть / usr / local /Cellar/nmap/<version>/share/nmap/scripts/

для Windows вы должны найти это сами



скопируйте предоставленный скрипт (vulners.nse) в этот каталог:

Использование

 # nmap -sV --script vulners <target> 



2018-02-12T14:42:09
Аудит ИБ