Архив автора: admin

Open Source анализатор сети в реальном времени : skydive

Анализатор топологии сети и протоколов в реальном времени с открытым исходным кодом

Skydive – это анализатор топологии сети и протоколов с открытым исходным кодом в режиме реального времени.

Он направлен на обеспечение всестороннего понимания того, что происходит в сетевой инфраструктуре.

Агенты по прыжкам собирают информацию о потоках и топологии и направляют их центральному агенту для дальнейшего анализа.

Вся информация хранится в базе данных Elasticsearch.

Skydive является SDN-агностиком, но предоставляет драйверы SDN, чтобы улучшить информацию о топологии и потоках.

В настоящее время предоставляется только драйвер Neutron, но скоро появятся новые драйверы.

Топологические стандарты

В настоящее время реализованы:

OVSDB

NETLINK

NetNS

Ethtool

Потоковые стандарты

В настоящее время внедрены:

Sflow

Зависимости

Go> = 1,5

Elasticsearch> = 2.0

Установка

Убедитесь, что у вас рабочая среда Go. Затем убедитесь, что у вас установлен Godep.

 # go get github.com/redhat-cip/skydive/cmd/skydive 

 

Сетевой анализатор реального времени с открытым исходным кодом

Skydive опирается на два основных компонента:

  • skydive агент, должен запускаться на каждом узле, где информация о топологии и потоках будет захвачена

  • skydive анализатор , собирающий данные узла, захваченные агентами

Конфигурация

Для настройки одного узла файл конфигурации является необязательным.

Для настройки нескольких узлов анализатор IP / PORT необходимо адаптировать.

Процессы привязаны к 127.0.0.1 по умолчанию, вы можете явно изменить адрес привязки с «listen: 0.0.0.0:port» в соответствующих разделах конфигурации.

См. полный список параметров конфигурации в файле конфигурации образца etc /skydive.yml.default.

Запуск

 # skydive agent [--conf etc/skydive.yml]



# skydive analyzer [--conf etc/skydive.yml] 

Вэб интерфейс

Для доступа к WebUI агентов или анализатора:

http://<address>:<port>

Skydive клиент

Клиент Skydive может использоваться для взаимодействия с анализатором и агентами Skydive.

Запуск без какой-либо команды приведет к возврату всех доступных команд.

 # skydive client



Usage:

skydive client [command]



Available Commands:

alert Manage alerts

capture Manage captures



Flags:

-h, --help[=false]: help for client

--password="": password auth parameter

--username="": username auth parameter 

Указание определенной подкоманды даст использование подкоманды.

 # skydive client capture 

Если в файле конфигурации определен механизм аутентификации, для каждой команды необходимо использовать параметр имени пользователя и пароля.

Переменные окружения SKYDIVE_USERNAME и SKYDIVE_PASSWORD могут использоваться как значение по умолчанию для параметров командной строки имени пользователя и пароля.

Запуск захвата потоков

Клиент Skydive позволяет запускать захваты потоков по топологии Узлы / Интерфейсы

 # skydive client capture create -p <пробный путь> 

Формат пробного пути:

 host1[Type=host]/.../node_nameN[Type=node_typeN] 

Тип имени узла может быть :

  • хост

  • интерфейс

  • пространство имен

Типы узлов могут быть:

  • хост
  • netns
  • ovsbridge

В настоящее время поддерживаются типы целевых узлов:

  • ovsbridge
  • veth
  • device
  • internal
  • tun
  • bridge

Чтобы запустить захват на мосту br1 OVS на хосте host1, используется следующий путь:

 # skydive client capture create -p "host1[Type=host]/br1[Type=ovsbridge]"" 

Подстановочный шаблон для узла узла может использоваться для запуска захвата на всех хостах.

 # skydive client capture create -p "*/br1[Type=ovsbridge]"

Захват может быть определен заранее и начнется, когда узел топологии будет соответствовать.

Чтобы удалить захват:

 # skydive client capture delete <пробный путь> 

API

Информация о топологии доступна через HTTP или API WebSocket

Конечная точка HTTP:

 # curl http://<address>:<port>/api/topology 

Конечная точка WebSocket:

 # ws://<address>:<port>/ws/graph 

Сообщения:

NodeUpdated

NodeAdded

NodeDeleted

EdgeUpdated

EdgeAdded

EdgeDeleted

Скачать Skydive

 



2017-12-13T16:38:35
Медиа

Совместная проверка на проникновение и платформа управления уязвимостями: Faraday

Совместная проверка на проникновение и платформа управления уязвимостями

Faraday представляет новую концепцию – IPE (Integrated Interet-Test Environment) – многопользовательскую тестовую IDE.

Предназначен для распространения, индексации и анализа данных, созданных во время аудита безопасности.

Основной целью Faraday является повторное использование доступных инструментов, чтобы  реализовать их функционал в многопользовательском режиме.

Разработанный для простоты в использовании, пользователи не должны заметить разницы между своим собственным терминальным приложением и тем, что включено в Faraday.

Разработан со специальным набором функций, которые помогают пользователям улучшить свою работу.

Помните ли вы, как программировать без IDE? Ну, Faraday делает то же, что IDE делает для вас при программировании, но с точки зрения теста на проникновение.

Требования

Клиент Faraday работает под любым современным дистрибутивом Linux или Mac OS X и нуждается в следующих зависимостях.

Мы также предоставляем скрипт установки, поэтому в большинстве случаев вам не нужно будет устанавливать их вручную.

Прокрутите вниз, чтобы просмотреть дополнительную информацию об установке для каждого конкретного дистрибутива или операционной системы.

  • Python 2.6.x or 2.7.x
  • CouchDB >= 1.2.0
  • GTK+3, PyGobject >= 3.12.0, Vte (API >= 2.90)
  • Zsh
  • Curl
  • Следующие библиотеки python:

mockito

couchdbkit

whoosh

argparse

psycopg2

IPy

requests

Установка

Загрузите последний архив или клонируйте проект Faraday Git:

 # git clone https://github.com/infobyte/faraday.git faraday-dev

# cd faraday-dev

# ./install.sh

# ./faraday-server.py

# ./faraday.py 

Основной целью Faraday является повторное использование доступных инструментов, чтобы использовать их в многопользовательском режиме.

Для Фарадея доступно три вида плагинов; консоль, отчет и API:

Скачать Faradey

 



2017-12-13T15:08:03
Аудит ИБ

Изюм — любимое лакомство нашего сердца!

В принципе изюм это высушенный на солнце виноград, но просто положить на солнце виноград и получить изюм не получится, виноград высушивают на производстве по специальной системе, чтобы он не потерял свои полезные качества. Читать

Space Invaders — олдскульная аркадная игра в терминале Linux

В Linux имеется множество консольных игр. Иногда вам хочется отвлечься от конфигурационных файлов, инструментов мониторинга и т. д., расслабиться в течение нескольких минут, поиграв в терминале, даже во время работы.

В этой статье мы покажем вам, как играть в Space Invaders, бесплатную консольную версию известной графической игры Space Invaders с открытым исходным кодом.

Читать

Как установить Lynis (инструмент аудита Linux)

Установка Lynis Linux Auditing Tool в RHEL / CentOS 6.3 / 5.6, Fedora 17-12

Lynis является инструментом с открытым исходным кодом и мощным средством аудита Linux для Unix, как операционные системы, которые сканируют систему для информации о безопасности, общей системной информации, установленной и доступной информации о программном обеспечении, ошибок конфигурации, проблем безопасности, учетных записей пользователей без пароля, неправильных прав доступа к файлам, брандмауэра и т. д., и он полезен для аудиторов, сетевых и системных администраторов, специалистов по безопасности и тестировщиков на проникновение.

В этой статье мы узнаем, как установить Linux Auditing Tool (инструмент аудита Linux) в RHEL, CentOS и Fedora, используя исходные файлы tarball.

Установка Lynis Linux Auditing

Создайте настраиваемый каталог для инструмента Linux Auditing Tool под /usr/local/lynis, поскольку он может использоваться непосредственно из любого каталога.

 # mkdir/usr/local/lynis 

Загрузите последнюю версию исходных файлов Lynis с доверенного веб-сайта с помощью команды wget и распакуйте ее с помощью команды tar.

 # cd /usr/local/lynis/

# wget https://cisofy.com/files/lynis-2.2.0.tar.gz

--2016-03-25 13:08:03-- https://cisofy.com/files/lynis-2.2.0.tar.gz

Resolving cisofy.com (cisofy.com)... 149.210.134.182, 2a01:7c8:aab2:209::1

Connecting to cisofy.com (cisofy.com)|149.210.134.182|:443... connected.

HTTP request sent, awaiting response... 200 OK

Length: 202825 (198K) [application/octet-stream]

Saving to: 'lynis-2.2.0.tar.gz'



100%[=============================&amp;amp;amp;amp;amp;gt;] 202,825 291KB/s in 0.7s



2016-03-25 13:08:04 (291 KB/s) - 'lynis-2.2.0.tar.gz' saved [202825/202825] 

 # ll

total 200

-rw-r--r--. 1 root root 202825 Mar 18 15:27 lynis-2.2.0.tar.gz

 # tar -xvf lynis-2.2.0.tar.gz

lynis/CHANGELOG

lynis/CONTRIBUTIONS.md

lynis/CONTRIBUTORS

lynis/FAQ

..

..

lynis/lynis

lynis/lynis.8

lynis/plugins/

lynis/plugins/README

lynis/plugins/custom_plugin.template

 # ll

total 204

drwxr-xr-x. 6 root root 4096 Mar 25 13:09 lynis

-rw-r--r--. 1 root root 202825 Mar 18 15:27 lynis-2.2.0.tar.gz 

 

 

Запуск и старт Linux Auditing Tool

Чтобы запустить средство аудита Linux, вы должны быть пользователем root, так как он создает и записывает вывод в файл /var/log/lynis.log.

Используйте следующую команду для запуска Lynis.

 # cd lynis/

# ./lynis 

[ Lynis 2.2.0 ]



################################################################################

 comes with ABSOLUTELY NO WARRANTY. This is free software, and you are

 welcome to redistribute it under the terms of the GNU General Public License.

 See the LICENSE file for details about using this software.

….

….

[+] Initializing program

------------------------------------



Usage: lynis [options] mode



Mode:



audit

 audit system : Perform security scan

 audit dockerfile : Analyze Dockerfile



update

 update info : Show update details

 update release : Update Lynis release 

 

 

Начать процесс Lynis

Используйте следующую команду для запуска процесса Lynis

#./lynis --check-all

 [ Lynis 2.2.0 ]



################################################################################

 comes with ABSOLUTELY NO WARRANTY. This is free software, and you are

 welcome to redistribute it under the terms of the GNU General Public License.

 See the LICENSE file for details about using this software.

 ..

 ..

 - Detecting OS... [ DONE ]


Для продолжения нажмите [Enter], или [CTRL] + C, чтобы остановить каждый процесс, который он сканирует и завершает.

Чтобы предотвратить подтверждение

Используйте следующую команду для предотвращения подтверждения.

 #./lynis -c -Q

[ Lynis 2.2.0 ]



################################################################################

comes with ABSOLUTELY NO WARRANTY. This is free software, and you are

welcome to redistribute it under the terms of the GNU General Public License.

See the LICENSE file for details about using this software.



Copyright 2007-2016 - CISOfy, https://cisofy.com/lynis/

Enterprise support and plugins available via CISOfy

################################################################################



[+] Initializing program

------------------------------------

- Detecting OS... [ DONE ]



---------------------------------------------------

Program version: 2.2.0

Operating system: Linux

Operating system name: Fedora

Operating system version: Fedora release 18 (Spherical Cow)

Kernel version: 3.11.10

Hardware platform: x86_64

Hostname: linuxhelp

Auditor: [Unknown]

Profile: ./default.prf

Log file: /var/log/lynis.log

Report file: /var/log/lynis-report.dat

Report version: 1.0

Plugin directory: ./plugins

---------------------------------------------------

- Checking profile file (./default.prf)...

- Program update status... [ NO UPDATE ]



[+] System Tools

------------------------------------

- Scanning available tools...

- Checking system binaries...



[+] Plugins (phase 1)

------------------------------------

Note: plugins have more extensive tests, which may take a few minutes to complete



- Plugins enabled [ NONE ] 

Создать Lynis Cronjobs

Выполните следующую команду для создания ежедневного отчета о проверке вашей системы.

 # crontab -e

10 20 * * * root /usr/local/lynis -c -Q --auditor "automated" –cronjob 

Вышеупомянутый пример задания cron будет выполняться ежедневно в 8:10 вечера  и создает ежедневный отчет в файле log /var/log/lynis.log.

 

Результаты сканирования Lynis

При сканировании предлагается исправить проблемы в конце сканирования, предпринять корректирующие шаги для устранения этих проблем после чтения журналов.

Чтобы просмотреть файл журнала

 # vim /var/log/lynis.log

### Starting Lynis 2.2.0 with PID 64461, build date 2016-03-18 ###

[15:08:16] ===---------------------------------------------------------------===

[15:08:16] ### Copyright 2007-2016 - CISOfy, https://cisofy.com/lynis/ ###

[15:08:16] Program version: 2.2.0

[15:08:16] Operating system: Linux

[15:08:16] Operating system name: Fedora

[15:08:16] Operating system version: Fedora release 18 (Spherical Cow)

[15:08:16] Kernel version: 3.11.10

[15:08:16] Kernel version (full): 3.11.10-100.fc18.x86_64

[15:08:16] Hardware platform: x86_64

[15:08:16] -----------------------------------------------------

[15:08:16] Hostname: linuxhelp

[15:08:16] Auditor: [Unknown]

[15:08:16] Profile: ./default.prf

[15:08:16] Include directory: ./include

[15:08:16] Plugin directory: ./plugins

[15:08:16] -----------------------------------------------------

[15:08:16] Log file: /var/log/lynis.log

[15:08:16] Report file: /var/log/lynis-report.dat

[15:08:16] Report version: 1.0

[15:08:16] -----------------------------------------------------

Обновить Lynis

Используйте следующую команду для обновления последней версии Lynis.

 # ./lynis update info

[ Lynis 2.2.0 ]



################################################################################

 comes with ABSOLUTELY NO WARRANTY. This is free software, and you are

 welcome to redistribute it under the terms of the GNU General Public License.

..

..

[+] Helper: update

------------------------------------



== Lynis ==



Version : 2.2.0

 Status : Up-to-date

 Release date : 2016-03-18

 Update location : https://cisofy.com/lynis/



Copyright 2007-2016 - CISOfy, https://cisofy.com/lynis/

Если вы хотите обновить, вы можете использовать эту команду.

&amp;lt;span class="code_sectcolor7"&amp;gt;# ./lynis update release&amp;lt;/span&amp;gt;

[ Lynis 2.2.0 ]



################################################################################

  comes with ABSOLUTELY NO WARRANTY. This is free software, and you are

 welcome to redistribute it under the terms of the GNU General Public License.

 See the LICENSE file for details about using this software.



 Copyright 2007-2016 - CISOfy, https://cisofy.com/lynis/

 Enterprise support and plugins available via CISOfy

################################################################################



[+] Initializing program

------------------------------------

  - Detecting OS...                                           [ DONE ]

  - Checking profile file (./default.prf)...

  - Program update status...                                  [ NO UPDATE ]

Параметры, используемые в Lynis

Некоторые параметры Lynis для вашей справки.

-help или -h: показывает действительные параметры

-check-update: проверяет обновление Lynis.

-cronjob: Запускает Lynis как cronjob (включает -c -Q).

-version или -V: Показывает версию Lynis.

-quick или -Q: не ждать ввода пользователя, за исключением ошибок

-checkall или -c: запустить сканирование.



2017-12-12T15:30:33
Аудит ИБ

MX-17RC1 можно устанавливать

Доступен для загрузки и установки RC релиз MX-17. И если альфы-беты могли заинтересовать только нетерпеливых пользователей, эта версия достойна установки. Она должна обновиться до окончательного релиза автоматически.

Я действую отработанными методами, несмотря на некоторые симпатичные новшества. В результате получаю привычную для меня ОС, с теми же настройками и горячими клавишами (а я их активно использую, и не только для запуска программ). Кое-что устанавливать не стал на этот раз. Например, говорилку (в т.ч. произнесение буфера обмена на русском языке), ибо произношение так и не изменилось в лучшую сторону. В отличие от говорилки Гугла.
Читать