Архив рубрики: Публикации

Asterisk CDR – запись в базу данных MySQL через cdr_mysql

Причины записи CDR в базу данных MySQL

В первую очередь возникает вопрос – зачем вообще нужно записывать CDR в базу данных MySQL сервера? Дело в том, что в отличие от многих других баз, asterisk может делать запись в mysql собственными средствами, без дополнительных программ. Кроме того, установка и настройка баз MySQL является простой операцией, а сама распространенность баз данных MySQL дает возможность рекомендовать этот формат баз данных для хранения статистики звонков – CDR.+

Этапы настройки записи CDR в MySQL

Настройка сохранения истории звонков asterisk (CDR) в базу данных формата MySQL состоит из двух частей, каждая из которых состоит из нескольких этапов. Части могут настраиваться независимо и параллельно (до определенного момента).

Часть 1. Установите и настройте MySQL сервер

  1. Установите MySQL сервер
  2. Создайте базу данных для asterisk
  3. Создайте таблицу для asterisk

Часть 2 – настройка asterisk

  1. Установите компоненты для работы с MySQL: MySQL client и библиотеку для поддержки MySQL
  2. Пересоберите asterisk для работы с MySQL – cdr_mysql
  3. К этому моменту должна быть выполнена часть 1.
  4. Проверьте подключение к MySQL Server
  5. Настройте asterisk для работы с MySQL

И отдельным пунктом вынесены возможные ошибки, возникающие в процессе настройки MySQL / asterisk.

Установка и настройка MySQL

Установка MySQL Server

Для установки сервера MySQL в Debian достаточно набрать команду:

apt-get install mysql-server

В операционной системе RHEL / CentOS также все довольно просто:

yum install mysql-server

При этом будет установлена текущая (актуальная) версия mysql сервера (на момент написания статьи это версия 5.5).

В процессе установки будет необходимо задать пароль пользователя root для mysql. Не забудьте этот пароль, он Вам еще понадобится!

Для установки и первоначальной настройки MySQL сервера Вы можете воспользоваться статьей “Установка и первоначальная настройка MySQL в linux“.

Запуск сервиса MySQL

Для запуска сервиса в CentOS выполните команду:

service mysqld start

Подключение к серверу SQL для выполнения запросов

Для подключения к MySQL серверу (чтобы можно было выполнять команды SQL) Вы можете воспользоваться любыми своими имеющимися инструментами, например PHPMyAdmin. Либо же можете воспользоваться встроенными средствами командной строки из пакета MySQL – mysql:

mysql -u имя-пользователя-SQL -p

например:

mysql -u root -p

после нажатия Enter будет запрошен пароль для пользователя. После ввода пароля и нажатия Enter, будет выведено приглашение MySQL:

mysql>_

Теперь Вы можете выполнять запросы SQL.

Создание базы данных (и пользователя этой базы данных) для asterisk cdr

Для создания базы данных (назовем ее asteriskcdr, Вы можете выбрать любое другое имя) выполните команду SQL:

CREATE DATABASE asteriskcdr ;

Если Вы хотите создать отдельного пользователя (например, asterisk_user) для работы с этой базой данных, при этом выставить ему пароль например, asterisk_password, выполните команду SQL:

CREATE USER asterisk_user IDENTIFIED BY 'asterisk_password';

Теперь Вам необходимо назначить этому вновь созданному пользователю asterisk_user права для доступа к базе данных (например, права только для добавления / обновления записей и для просмотра базы). Для этого выполните команду SQL:

GRANT INSERT, SELECT, UPDATE

ON asteriskcdr.*

TO asterisk_user@localhost;

Если же Вы хотите дать этому пользователю полные права на базу данных, вместо предыдущей команды выполните эту команду SQL:

GRANT ALL

ON asteriskcdr.*

TO asterisk_user@localhost;

Если Вы хотите, чтобы пользователь MySQL мог подключаться удаленно к серверу MySQL (с другого компьютера), то (при создании, а также предоставлении ему прав доступа к БД) его имя следует указывать в формате:

имя-пользователя@хост

например:

asterisk_user@192.168.1.1

Если же Вы не знаете, с каких IP будет подключаться пользователь, либо Вам необходимо, чтобы он подключался с любых IP адресов, укажите имя пользователя в следующем формате:

имя-пользователя@’%’

например:

asterisk_user@’%’

В этом случае команда для предоставления полных прав [на работу с MySQL] пользователю asterisk_user, который может подключаться к MySQL с любых IP адресов, будет выглядеть так:

GRANT ALL

ON asteriskcdr.*

TO asterisk_user@'%';

Создание таблицы для asterisk

Для создания таблицы asterisk CDR подключитесь к созданной базе данных и выполните следующий запрос:

USE asteriskcdr;



CREATE TABLE cdr (

 calldate datetime NOT NULL default '0000-00-00 00:00:00',

 clid varchar(80) NOT NULL default '',

 src varchar(80) NOT NULL default '',

 dst varchar(80) NOT NULL default '',

 dcontext varchar(80) NOT NULL default '',

 channel varchar(80) NOT NULL default '',

 dstchannel varchar(80) NOT NULL default '',

 lastapp varchar(80) NOT NULL default '',

 lastdata varchar(80) NOT NULL default '',

 duration int(11) NOT NULL default '0',

 billsec int(11) NOT NULL default '0',

 start datetime NULL default NULL,

 answer datetime NULL default NULL,

 end datetime NULL default NULL,

 disposition varchar(45) NOT NULL default '',

 amaflags int(11) NOT NULL default '0',

 accountcode varchar(20) NOT NULL default '',

 userfield varchar(255) NOT NULL default '',

 uniqueid varchar(32) NOT NULL default ''

 );

Обратите внимание: в этой таблице (в отличие от таблиц asterisk cdr, представленных в интернете) присутствуют поля: start, answer, end. Эти поля присутствуют в самом CDR, имеют место быть в таблице CDR для Microsoft SQL, но почему-то отсутствуют в большинстве рекомендаций по созданию таблиц CDR для баз MySQL.

Дело в том, что (как указано на сайте voip-info.org), любые стандартные столбцы CDR в базе данных MySQL могут быть исключены простым удалением из таблицы (или переименованием столбца). При этом никаких сообщений об ошибках не возникает – просто соответствующая информация не пишется в базу данных (Standard columns may also be excluded now, simply by dropping the column name from the table, renaming the column, or aliasing the cdrname from a nonexistent variable (e.g. foo => amaflags)).

Поэтому в случае, если в Вашей таблице нет столбцов answer и end (вместо start можно использовать calldate), то рекомендую их туда добавить (иначе время ответа на звонок придется вычислять путем сложения и вычитания нескольких других полей, что далеко не всегда удобно).

Обратите также внимание, что в новых версиях asterisk [не уверен, но предполагаю, что речь идет об asterisk 10-й, 11-й версии и новее] столбец calldate является копией столбца start, в отличие от старых версий asterisk, где столбец calldate является копией столбца end.

Настройка asterisk

Установка компонентов для работы asterisk с MySQL: mysql client и библиотеки mysql для сборки asterisk

Для установки клиента mysql (неважно, установлен ли asterisk на том же компьютере, что и сервер MySQL или нет) запустите в debian следующую команду:

apt-get install mysql-client

В случае, если у Вас установлен RHEL / CentOS, выполните такую команду:

yum install mysql

Теперь необходимо установить библиотеки mysql. Они дадут возможность собирать программы, предназначенные для работы с MySQL.

Для debian это будет команда:

apt-get install libmysqlclient-dev

Для RHEL / CentOS выполните:

yum install mysql-devel

 

Повторная сборка asterisk для работы с MySQL

Перейдите в папку с исходными кодами (откуда устанавливался asterisk) и запустите команду конфирурирования:

cd /usr/src/asterisk-11.4.0/

./configure

make menuselect

В открывшемся меню включите использование следующих компонентов:

  • Add-ons => res_config_mysql
  • Add-ons => cdr_mysql

После выхода (с сохранением) из меню выбора компонентов выполните сборку и повторную установку asterisk:

make

make install

Команду make samples не делать ни в коем случае, это сотрет имеющиеся конфигурационные файлы! Команду make config также выполнять не нужно, поскольку [предполагается, что] asterisk уже установлен и настроен в Вашей системе.

Теперь необходимо перезапустить сервис астериска для того, чтобы свежеустановленный asterisk начал свою работу.

Проверка связи с MySQL Server

Давайте проверим работу с сервером MySQL, подключившись к нему с помощью mysql клиента.

Для этого из командной строки запустите:

mysql --host=имя-сервера-MySQL -u имя-пользователя-БД -p

например:

mysql --host=192.168.1.1 -u asterisk_user -p

при этом будет запрошен пароль пользователя asterisk_user, укажите его.

При успешном подключении появится приглашение:

mysql>

теперь можно ввести команды mysql, например:

exit – для выхода

Настройка asterisk для работы с MySQL Server

Для настройки asterisk откройте файл /etc/asterisk/cdr_mysql.conf и впишите туда подобные строки (здесь указан лишь пример):

[global]



hostname=192.168.1.1 ; хост, где находится mysql сервер (может быть localhost или 127.0.0.1

dbname=asteriskcdr ; имя базы данных asterisk

table=cdr ; имя таблицы asterisk

user=asterisk_user ; имя пользователя для базы данных sql

password=ast_password; пароль для пользователя asterisk_user

;timezone=UTC ; часовой пояс (раньше называлась usegmtime)

;charset=UTF-8 ; кодировка базы данных, ее можно узнать в процессе настройки MySQL(необязательный параметр)

Вы можете раскомментировать нужные Вам строки или вписать новые.

После выполнения вышеуказанных действий запустите asterisk и попробуйте подключить модуль cdr_mysql.so. Для этого запустите подключение к asterisk:

asterisk -rvvv

И из командной строки asterisk (asterisk CLI) выполните следующую команду:

module load cdr_mysql.so

При возникновении ошибок решение см. в конце статьи. В случае, если Вы исправили ошибку, и Вам необходимо выгрузить и повторно загрузить модуль, выполните команды:

module unload cdr_mysql.so

module load cdr_mysql.so

В случае успеха asterisk может выдать несколько уведомлений и загрузит модуль. Убедиться в том, что модуль загружен, можно выполнив команду:

module show like cdr_mysql.so

После этого перезагрузите конфигурацию CDR и убедитесь, что звонки фиксируются в базе данных. Для перезагрузки конфигурации CDR выполните команды:

reload cdr

reload cdr_mysql.so

или

reload

На этом настройка asterisk закончена.

 

 

Возможные ошибки, возникающие в процессе настройки MySQL / asterisk

Error 1130 (HY000): Host ‘…’ is not allowed to connect to this MySQL server

Если Вы подключаетесь к серверу MySQL удаленно (с другого компьютера), то может возникать подобное сообщение. Данное сообщение означает, что сервер MySQL не настроен на возможность подключения к нему извне (точнее, что пользователю, под которым Вы пытаетесь подключиться, не разрешено подключение извне). Вам необходимо создать нового пользователя вида user@host, например asterisk_user@192.168.1.1 или asteriskcdr@’%’ (второй вариант дает возможность пользователю asteriskcdr подключаться с любого IP адреса).

Error 1045 (28000): Access denied for user ‘…’ (using password: NO)

При попытке подключения к серверу MySQL с помощью клиента mysql появляется указанное выше сообщение: это (вероятнее всего) означает, что Вы не задали пароль пользователя MySQL при подключении к серверу.

Error 1045 (28000): Access denied for user ‘…’ (using password: YES)

Если при попытке подключения к серверу MySQL с помощью клиента mysql появляется указанное выше сообщение, то это означает, что Вы указали неверный пароль для пользователя MySQL при подключении к серверу.

Error 2003 (HY000): Can’t connect to MySQL server on ‘…’ (113)

Если при попытке подключения к серверу MySQL с помощью клиента mysql (с другого компьютера) появляется указанное выше сообщение, это значит, что у Вас закрыт доступ к порту MySQL данного компьютера. Вероятнее всего, это вызвано неверной настройкой (а точнее, отсутствием настройки на работу с MySQL) службы iptables. Для начала попробуйте просто отключить iptables (остановить службу) и попробуйте подключиться ещё раз.

http://linux.mixed-spb.ru



2017-12-15T09:46:13
Asterisk

Open Source анализатор сети в реальном времени : skydive

Анализатор топологии сети и протоколов в реальном времени с открытым исходным кодом

Skydive – это анализатор топологии сети и протоколов с открытым исходным кодом в режиме реального времени.

Он направлен на обеспечение всестороннего понимания того, что происходит в сетевой инфраструктуре.

Агенты по прыжкам собирают информацию о потоках и топологии и направляют их центральному агенту для дальнейшего анализа.

Вся информация хранится в базе данных Elasticsearch.

Skydive является SDN-агностиком, но предоставляет драйверы SDN, чтобы улучшить информацию о топологии и потоках.

В настоящее время предоставляется только драйвер Neutron, но скоро появятся новые драйверы.

Топологические стандарты

В настоящее время реализованы:

OVSDB

NETLINK

NetNS

Ethtool

Потоковые стандарты

В настоящее время внедрены:

Sflow

Зависимости

Go> = 1,5

Elasticsearch> = 2.0

Установка

Убедитесь, что у вас рабочая среда Go. Затем убедитесь, что у вас установлен Godep.

 # go get github.com/redhat-cip/skydive/cmd/skydive 

 

Сетевой анализатор реального времени с открытым исходным кодом

Skydive опирается на два основных компонента:

  • skydive агент, должен запускаться на каждом узле, где информация о топологии и потоках будет захвачена

  • skydive анализатор , собирающий данные узла, захваченные агентами

Конфигурация

Для настройки одного узла файл конфигурации является необязательным.

Для настройки нескольких узлов анализатор IP / PORT необходимо адаптировать.

Процессы привязаны к 127.0.0.1 по умолчанию, вы можете явно изменить адрес привязки с «listen: 0.0.0.0:port» в соответствующих разделах конфигурации.

См. полный список параметров конфигурации в файле конфигурации образца etc /skydive.yml.default.

Запуск

 # skydive agent [--conf etc/skydive.yml]



# skydive analyzer [--conf etc/skydive.yml] 

Вэб интерфейс

Для доступа к WebUI агентов или анализатора:

http://<address>:<port>

Skydive клиент

Клиент Skydive может использоваться для взаимодействия с анализатором и агентами Skydive.

Запуск без какой-либо команды приведет к возврату всех доступных команд.

 # skydive client



Usage:

skydive client [command]



Available Commands:

alert Manage alerts

capture Manage captures



Flags:

-h, --help[=false]: help for client

--password="": password auth parameter

--username="": username auth parameter 

Указание определенной подкоманды даст использование подкоманды.

 # skydive client capture 

Если в файле конфигурации определен механизм аутентификации, для каждой команды необходимо использовать параметр имени пользователя и пароля.

Переменные окружения SKYDIVE_USERNAME и SKYDIVE_PASSWORD могут использоваться как значение по умолчанию для параметров командной строки имени пользователя и пароля.

Запуск захвата потоков

Клиент Skydive позволяет запускать захваты потоков по топологии Узлы / Интерфейсы

 # skydive client capture create -p <пробный путь> 

Формат пробного пути:

 host1[Type=host]/.../node_nameN[Type=node_typeN] 

Тип имени узла может быть :

  • хост

  • интерфейс

  • пространство имен

Типы узлов могут быть:

  • хост
  • netns
  • ovsbridge

В настоящее время поддерживаются типы целевых узлов:

  • ovsbridge
  • veth
  • device
  • internal
  • tun
  • bridge

Чтобы запустить захват на мосту br1 OVS на хосте host1, используется следующий путь:

 # skydive client capture create -p "host1[Type=host]/br1[Type=ovsbridge]"" 

Подстановочный шаблон для узла узла может использоваться для запуска захвата на всех хостах.

 # skydive client capture create -p "*/br1[Type=ovsbridge]"

Захват может быть определен заранее и начнется, когда узел топологии будет соответствовать.

Чтобы удалить захват:

 # skydive client capture delete <пробный путь> 

API

Информация о топологии доступна через HTTP или API WebSocket

Конечная точка HTTP:

 # curl http://<address>:<port>/api/topology 

Конечная точка WebSocket:

 # ws://<address>:<port>/ws/graph 

Сообщения:

NodeUpdated

NodeAdded

NodeDeleted

EdgeUpdated

EdgeAdded

EdgeDeleted

Скачать Skydive

 



2017-12-13T16:38:35
Медиа

Совместная проверка на проникновение и платформа управления уязвимостями: Faraday

Совместная проверка на проникновение и платформа управления уязвимостями

Faraday представляет новую концепцию – IPE (Integrated Interet-Test Environment) – многопользовательскую тестовую IDE.

Предназначен для распространения, индексации и анализа данных, созданных во время аудита безопасности.

Основной целью Faraday является повторное использование доступных инструментов, чтобы  реализовать их функционал в многопользовательском режиме.

Разработанный для простоты в использовании, пользователи не должны заметить разницы между своим собственным терминальным приложением и тем, что включено в Faraday.

Разработан со специальным набором функций, которые помогают пользователям улучшить свою работу.

Помните ли вы, как программировать без IDE? Ну, Faraday делает то же, что IDE делает для вас при программировании, но с точки зрения теста на проникновение.

Требования

Клиент Faraday работает под любым современным дистрибутивом Linux или Mac OS X и нуждается в следующих зависимостях.

Мы также предоставляем скрипт установки, поэтому в большинстве случаев вам не нужно будет устанавливать их вручную.

Прокрутите вниз, чтобы просмотреть дополнительную информацию об установке для каждого конкретного дистрибутива или операционной системы.

  • Python 2.6.x or 2.7.x
  • CouchDB >= 1.2.0
  • GTK+3, PyGobject >= 3.12.0, Vte (API >= 2.90)
  • Zsh
  • Curl
  • Следующие библиотеки python:

mockito

couchdbkit

whoosh

argparse

psycopg2

IPy

requests

Установка

Загрузите последний архив или клонируйте проект Faraday Git:

 # git clone https://github.com/infobyte/faraday.git faraday-dev

# cd faraday-dev

# ./install.sh

# ./faraday-server.py

# ./faraday.py 

Основной целью Faraday является повторное использование доступных инструментов, чтобы использовать их в многопользовательском режиме.

Для Фарадея доступно три вида плагинов; консоль, отчет и API:

Скачать Faradey

 



2017-12-13T15:08:03
Аудит ИБ

Как установить Lynis (инструмент аудита Linux)

Установка Lynis Linux Auditing Tool в RHEL / CentOS 6.3 / 5.6, Fedora 17-12

Lynis является инструментом с открытым исходным кодом и мощным средством аудита Linux для Unix, как операционные системы, которые сканируют систему для информации о безопасности, общей системной информации, установленной и доступной информации о программном обеспечении, ошибок конфигурации, проблем безопасности, учетных записей пользователей без пароля, неправильных прав доступа к файлам, брандмауэра и т. д., и он полезен для аудиторов, сетевых и системных администраторов, специалистов по безопасности и тестировщиков на проникновение.

В этой статье мы узнаем, как установить Linux Auditing Tool (инструмент аудита Linux) в RHEL, CentOS и Fedora, используя исходные файлы tarball.

Установка Lynis Linux Auditing

Создайте настраиваемый каталог для инструмента Linux Auditing Tool под /usr/local/lynis, поскольку он может использоваться непосредственно из любого каталога.

 # mkdir/usr/local/lynis 

Загрузите последнюю версию исходных файлов Lynis с доверенного веб-сайта с помощью команды wget и распакуйте ее с помощью команды tar.

 # cd /usr/local/lynis/

# wget https://cisofy.com/files/lynis-2.2.0.tar.gz

--2016-03-25 13:08:03-- https://cisofy.com/files/lynis-2.2.0.tar.gz

Resolving cisofy.com (cisofy.com)... 149.210.134.182, 2a01:7c8:aab2:209::1

Connecting to cisofy.com (cisofy.com)|149.210.134.182|:443... connected.

HTTP request sent, awaiting response... 200 OK

Length: 202825 (198K) [application/octet-stream]

Saving to: 'lynis-2.2.0.tar.gz'



100%[=============================&amp;amp;amp;amp;amp;gt;] 202,825 291KB/s in 0.7s



2016-03-25 13:08:04 (291 KB/s) - 'lynis-2.2.0.tar.gz' saved [202825/202825] 

 # ll

total 200

-rw-r--r--. 1 root root 202825 Mar 18 15:27 lynis-2.2.0.tar.gz

 # tar -xvf lynis-2.2.0.tar.gz

lynis/CHANGELOG

lynis/CONTRIBUTIONS.md

lynis/CONTRIBUTORS

lynis/FAQ

..

..

lynis/lynis

lynis/lynis.8

lynis/plugins/

lynis/plugins/README

lynis/plugins/custom_plugin.template

 # ll

total 204

drwxr-xr-x. 6 root root 4096 Mar 25 13:09 lynis

-rw-r--r--. 1 root root 202825 Mar 18 15:27 lynis-2.2.0.tar.gz 

 

 

Запуск и старт Linux Auditing Tool

Чтобы запустить средство аудита Linux, вы должны быть пользователем root, так как он создает и записывает вывод в файл /var/log/lynis.log.

Используйте следующую команду для запуска Lynis.

 # cd lynis/

# ./lynis 

[ Lynis 2.2.0 ]



################################################################################

 comes with ABSOLUTELY NO WARRANTY. This is free software, and you are

 welcome to redistribute it under the terms of the GNU General Public License.

 See the LICENSE file for details about using this software.

….

….

[+] Initializing program

------------------------------------



Usage: lynis [options] mode



Mode:



audit

 audit system : Perform security scan

 audit dockerfile : Analyze Dockerfile



update

 update info : Show update details

 update release : Update Lynis release 

 

 

Начать процесс Lynis

Используйте следующую команду для запуска процесса Lynis

#./lynis --check-all

 [ Lynis 2.2.0 ]



################################################################################

 comes with ABSOLUTELY NO WARRANTY. This is free software, and you are

 welcome to redistribute it under the terms of the GNU General Public License.

 See the LICENSE file for details about using this software.

 ..

 ..

 - Detecting OS... [ DONE ]


Для продолжения нажмите [Enter], или [CTRL] + C, чтобы остановить каждый процесс, который он сканирует и завершает.

Чтобы предотвратить подтверждение

Используйте следующую команду для предотвращения подтверждения.

 #./lynis -c -Q

[ Lynis 2.2.0 ]



################################################################################

comes with ABSOLUTELY NO WARRANTY. This is free software, and you are

welcome to redistribute it under the terms of the GNU General Public License.

See the LICENSE file for details about using this software.



Copyright 2007-2016 - CISOfy, https://cisofy.com/lynis/

Enterprise support and plugins available via CISOfy

################################################################################



[+] Initializing program

------------------------------------

- Detecting OS... [ DONE ]



---------------------------------------------------

Program version: 2.2.0

Operating system: Linux

Operating system name: Fedora

Operating system version: Fedora release 18 (Spherical Cow)

Kernel version: 3.11.10

Hardware platform: x86_64

Hostname: linuxhelp

Auditor: [Unknown]

Profile: ./default.prf

Log file: /var/log/lynis.log

Report file: /var/log/lynis-report.dat

Report version: 1.0

Plugin directory: ./plugins

---------------------------------------------------

- Checking profile file (./default.prf)...

- Program update status... [ NO UPDATE ]



[+] System Tools

------------------------------------

- Scanning available tools...

- Checking system binaries...



[+] Plugins (phase 1)

------------------------------------

Note: plugins have more extensive tests, which may take a few minutes to complete



- Plugins enabled [ NONE ] 

Создать Lynis Cronjobs

Выполните следующую команду для создания ежедневного отчета о проверке вашей системы.

 # crontab -e

10 20 * * * root /usr/local/lynis -c -Q --auditor "automated" –cronjob 

Вышеупомянутый пример задания cron будет выполняться ежедневно в 8:10 вечера  и создает ежедневный отчет в файле log /var/log/lynis.log.

 

Результаты сканирования Lynis

При сканировании предлагается исправить проблемы в конце сканирования, предпринять корректирующие шаги для устранения этих проблем после чтения журналов.

Чтобы просмотреть файл журнала

 # vim /var/log/lynis.log

### Starting Lynis 2.2.0 with PID 64461, build date 2016-03-18 ###

[15:08:16] ===---------------------------------------------------------------===

[15:08:16] ### Copyright 2007-2016 - CISOfy, https://cisofy.com/lynis/ ###

[15:08:16] Program version: 2.2.0

[15:08:16] Operating system: Linux

[15:08:16] Operating system name: Fedora

[15:08:16] Operating system version: Fedora release 18 (Spherical Cow)

[15:08:16] Kernel version: 3.11.10

[15:08:16] Kernel version (full): 3.11.10-100.fc18.x86_64

[15:08:16] Hardware platform: x86_64

[15:08:16] -----------------------------------------------------

[15:08:16] Hostname: linuxhelp

[15:08:16] Auditor: [Unknown]

[15:08:16] Profile: ./default.prf

[15:08:16] Include directory: ./include

[15:08:16] Plugin directory: ./plugins

[15:08:16] -----------------------------------------------------

[15:08:16] Log file: /var/log/lynis.log

[15:08:16] Report file: /var/log/lynis-report.dat

[15:08:16] Report version: 1.0

[15:08:16] -----------------------------------------------------

Обновить Lynis

Используйте следующую команду для обновления последней версии Lynis.

 # ./lynis update info

[ Lynis 2.2.0 ]



################################################################################

 comes with ABSOLUTELY NO WARRANTY. This is free software, and you are

 welcome to redistribute it under the terms of the GNU General Public License.

..

..

[+] Helper: update

------------------------------------



== Lynis ==



Version : 2.2.0

 Status : Up-to-date

 Release date : 2016-03-18

 Update location : https://cisofy.com/lynis/



Copyright 2007-2016 - CISOfy, https://cisofy.com/lynis/

Если вы хотите обновить, вы можете использовать эту команду.

&amp;lt;span class="code_sectcolor7"&amp;gt;# ./lynis update release&amp;lt;/span&amp;gt;

[ Lynis 2.2.0 ]



################################################################################

  comes with ABSOLUTELY NO WARRANTY. This is free software, and you are

 welcome to redistribute it under the terms of the GNU General Public License.

 See the LICENSE file for details about using this software.



 Copyright 2007-2016 - CISOfy, https://cisofy.com/lynis/

 Enterprise support and plugins available via CISOfy

################################################################################



[+] Initializing program

------------------------------------

  - Detecting OS...                                           [ DONE ]

  - Checking profile file (./default.prf)...

  - Program update status...                                  [ NO UPDATE ]

Параметры, используемые в Lynis

Некоторые параметры Lynis для вашей справки.

-help или -h: показывает действительные параметры

-check-update: проверяет обновление Lynis.

-cronjob: Запускает Lynis как cronjob (включает -c -Q).

-version или -V: Показывает версию Lynis.

-quick или -Q: не ждать ввода пользователя, за исключением ошибок

-checkall или -c: запустить сканирование.



2017-12-12T15:30:33
Аудит ИБ

Размер одежды на Алиэкспресс: переводим русский в китайский

Размер одежды на Алиэкспресс: переводим русский в китайский

Плюсы торговой площадки Aliexpress известны большинству российских покупателей: многообразие выбора, относительно низкие цены, уникальные азиатские товары, которых больше нигде не найти. Однако при выборе одежды часто возникает путаница: китайские размеры одежды «Алиэкспресс» совсем не похожи на русские. Читать

Избежание переполнения файловой системы в Linux директории,

Во избежание переполнения файловой системы в Linux директории, к которым у многих пользователей, в том числе у внешних, есть доступ, рекомендуется создавать на отдельных разделах.

 

Это /tmp, /var, /var/log, /var/log/audit и /home.

 

Это легко сделать при установке новой системы и рекомендуется делать всегда.

 

Ну а при потребности избежать риска переполнения на уже работающей системе можно переразбить разделы и выделить новый для опасной директории.

 

После этого полезно добавить опции монтирования, ограничивающие опасный функционал у пользовательских файлов.

Опции монтирования задаются в 4 столбце в файле /etc/fstab.

 

Для /tmp рекомендуются опции nodev (запрещает создавать в файловой системе файлы устройств), noexec (запрещает запускать исполняемые файлы) и nosuid (запрещает создавать файлы с SUID/SGID битами):

 

grep “[[:space:]]/tmp[[:space:]]” /etc/fstab | grep nodev | grep ^[^#] || sed -i ‘s”^(.*s/tmps+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nodev2″g’ /etc/fstab

grep “[[:space:]]/tmp[[:space:]]” /etc/fstab | grep nosuid | grep ^[^#] || sed -i ‘s”^(.*s/tmps+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nosuid2″g’ /etc/fstab

grep “[[:space:]]/tmp[[:space:]]” /etc/fstab | grep noexec | grep ^[^#] || sed -i ‘s”^(.*s/tmps+w+s+[a-zA-Z0-9,]+)(s.*)$”1,noexec2″g’ /etc/fstab

mount -o remount,noexec,nodev,nosuid /tmp

 

В точках монтирования /var/log и /var/log/audit хранятся журналы регистрации событий и им тоже не помешают опции nodev, noexec и nosuid:

 

grep “[[:space:]]/var/log[[:space:]]” /etc/fstab | grep nodev | grep ^[^#] || sed -i ‘s”^(.*s/var/logs+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nodev2″g’ /etc/fstab

grep “[[:space:]]/var/log[[:space:]]” /etc/fstab | grep nosuid | grep ^[^#] || sed -i ‘s”^(.*s/tmps+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nosuid2″g’ /etc/fstab

grep “[[:space:]]/var/log[[:space:]]” /etc/fstab | grep noexec | grep ^[^#] || sed -i ‘s”^(.*s/var/logs+w+s+[a-zA-Z0-9,]+)(s.*)$”1,noexec2″g’ /etc/fstab

mount -o remount,noexec,nodev,nosuid /var/log

grep “[[:space:]]/var/log/audit[[:space:]]” /etc/fstab | grep nodev | grep ^[^#] || sed -i ‘s”^(.*s/var/log/audits+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nodev2″g’ /etc/fstab

grep “[[:space:]]/var/log/audit[[:space:]]” /etc/fstab | grep nosuid | grep ^[^#] || sed -i ‘s”^(.*s/var/log/audits+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nosuid2″g’ /etc/fstab

grep “[[:space:]]/var/log/audit[[:space:]]” /etc/fstab | grep noexec | grep ^[^#] || sed -i ‘s”^(.*s/var/log/audits+w+s+[a-zA-Z0-9,]+)(s.*)$”1,noexec2″g’ /etc/fstab

mount -o remount,noexec,nodev,nosuid /var/log/audit

 

Для /home рекомендуется опция nodev:

 

grep “[[:space:]]/home[[:space:]]” /etc/fstab | grep nodev  | grep ^[^#] || sed -i ‘s”^(.*s/homes+w+s+[a-zA-Z0-9,]+)(s.*)$”1,nodev2″g’ /etc/fstab

mount -o remount,nodev /home

Источник

 



2017-12-10T17:04:49
Закрытие уязвимостей