Архив рубрики: Публикации

8 инструментов моделирования кибератак для повышения безопасности

Оцените недостатки безопасности своего центра обработки данных, прежде чем это сделают плохие парни!

Одной из многих новостей, которые мы слышим в современную цифровую эпоху, является кибератака.

Это мешает бизнесу, подрывает репутацию и наводит панику на конечных пользователей.

Как вы гарантируете, что ваша сетевая инфраструктура способна смягчить кибератаки?

Прошли те дни, когда вы полагаетесь на ежегодные или квартальные результаты испытаний на проникновение.

В нынешнюю эпоху вам требуется автоматическая симуляция атак на взлом (BAS), непрерывное сканирование активов и, конечно же, защита.

Благодаря следующим инструментам, которые позволяют имитировать реальную атаку на ваш центр обработки данных, вы можете просмотреть результаты и принять меры.

Самое приятное, что некоторые инструменты позволяют автоматизировать действия.

Готовы к худшему?

Infection Monkey

Запускаете ваше приложение в облаке?

Используйте Infection Monkey, чтобы протестировать свою инфраструктуру, работающую в Google Cloud, AWS, Azure или других площадках.

Infection Monkey – это инструмент с открытым исходным кодом, который можно установить на Windows, Debian и Docker.

Вы можете запустить автоматическую симуляцию атаки кражи учетных данных, неправильной конфигурации, скомпрометированных активов и т. д.

Некоторые из заслуживающих упоминания функций.

  • Неинтрузивная симуляция атак, поэтому она не влияет на работу вашей сети
  • Комплексный аудиторский отчет с практической рекомендацией по защите веб-серверов или другой инфраструктуры
  • Низкая загрузка процессора и памяти
  • Визуализируйте карту сети и атакующего

Если вы из CISO или из службы безопасности, тогда вам понравится отчет.

Это приложение бесплатно, так что попробуйте его уже сегодня.

Threatcare

Threatcare – эффективный инструмент для проверки контроля, выявления потенциальной угрозы и предоставления информации за считанные минуты.

Это кроссплатформенное приложение, которое может быть установлено в Windows или Linux в облачной или локальной среде.

Threatcare подражает тому, как хакер атакует вашу инфраструктуру, поэтому вы знаете, как расположены элементы управления безопасностью.

Некоторые функции, которые могут вас заинтересовать.

  • MITER ATT & CK playbooks со всеми 11 тактиками
  • Вы можете создать пользовательскую среду
  • Актуальная отчетность
  • Масштабируемость для удовлетворения потребностей роста бизнеса
  • Вы можете начать использовать его с БЕСПЛАТНОГО плана запуска симуляции атаки.

NeSSi2

NeSSi2 – это инструмент с открытым исходным кодом, работающий на платформе JIAC.

NeSSi означает симулятор сетевой безопасности, чтобы вы могли догадаться, что он делает.

Основное внимание уделяется проверке алгоритмов обнаружения вторжений, сетевого анализа, автоматических атак на основе профилей и т. д.

Он требует Java SE 7 и MySQL для настройки и запуска.

CALDERA

Инструмент эмуляции противника.

CALDERA поддерживает только сеть Windows Domain.

Он использует модель ATT & CK для тестирования и воспроизведения поведения.

Кроме того, вы также можете попробовать Metta от Uber.

Foreseeti

securiCAD от foreseeti позволяет виртуально атаковать вашу инфраструктуру для оценки и управления подверженностью риску.

Он работает в трех простых концепциях.

  • Создайте модель – добавьте, что все (сервер, маршрутизатор, брандмауэр, службы и т. Д.) Вы хотите проверить
  • Смоделируйте атаку – чтобы узнать, когда и когда ваша система сломается
  • Отчет о рисках – на основе данных моделирования будет создан действенный отчет, который вы сможете реализовать для снижения общего риска

securiCAD – это готовое к использованию решение для предприятий.

Стоит попробовать посмотреть, как это работает.

AttackIQ

AttackIQ – одна из популярных масштабируемых платформ для проверки безопасности, позволяющая повысить безопасность вашего центра обработки данных.

Это наступательно-оборонительная система, чтобы помочь оператору безопасности учиться как действуют “Рэд тим”.

Платформа интегрирована с жизненно важной структурой – MITER ATT & CK.

Некоторые из других функций.

  • При поддержке исследовательской группы AttackIQ и лидера индустрии безопасности
  • Настройте сценарий атаки, чтобы имитировать реальные угрозы
  • Автоматизируйте атаки и получайте постоянный отчет о состоянии безопасности
  • Легкие агенты
  • Работает на основной операционной системе и хорошо интегрируется с существующей инфраструктурой
  • Они предлагают две недели БЕСПЛАТНО пробную версию, чтобы попробовать свою платформу. Попробуйте посмотреть, насколько хорошее ваше состояние инфраструктуры.

SCYTHE

Узнайте, где ваша организация находится под угрозой безопасности.

Платформа Scythe получила мощный и простой в использовании рабочий процесс для создания и запуска реальной кампании по киберугрозам.

С помощью данных вы можете анализировать конечные точки безопасности в режиме реального времени.

Scythe предлагается как модель SaaS или локально.

Будь вы красная, синяя или фиолетовая команда – это подходит всем.

XM Cyber

XM Cyber предлагает автоматизированное расширенное решение для моделирования устойчивых угроз (APT).

Оставайтесь впереди атакующего.

XM Cyber предлагает автоматизированное расширенное решение для моделирования устойчивых угроз (APT). Оставайтесь впереди атакующего.

Вы можете выбрать цель для запуска и настроить текущие атаки и получить приоритетный отчет об исправлении.

Некоторые основные моменты об инструменте.

  • Настройте сценарий атаки в соответствии с потребностями
  • Визуализируйте путь атаки
  • Современные методы атаки
  • Рекомендации по передовому опыту и политике

Заключение

Управление рисками информационной безопасности организации является сложной задачей, и я надеюсь, что вышеупомянутые инструменты помогут вам внедрить средства управления мирового класса для снижения подверженности риску.

Большинство из перечисленных инструментов предлагают бесплатную пробную версию, поэтому лучше всего попробовать, как они работают, и выбрать ту, которая вам понравится больше всех.

 



2018-12-11T09:49:21
Аудит ИБ

Установка Samba на Ubuntu Server 20.04

Сегодня установим и настроим наш файловый сервер Samba на Ubuntu Server 20.04. Расшарим директории для нашего сервера и установим на них права и ограничения.




Установка Samba на Ubuntu Server 20.04




Для начала необходимо подключиться к нашему серверу на Ubuntu 20.04. Для этого воспользуемся встроенной утилитой ssh – для Linux систем или например PuTTy – для Windows систем.




ssh user@myhost.ru




Все, мы в терминале на удаленном компьютере myhost.ru, давайте установим samba сервер:




sudo apt install samba




Настройка Samba




Разработчики Samba настоятельно рекомендуют иметь файл smb.conf как можно более меньшего размера, а также не иметь внутри файла комментариев. Также они рекомендуют как можно более тщательно комментировать все изменения, какие вы делаете. Данные противоречивые рекомендации исполняются следующим образом: мы сделаем файл smb.conf.comments, в котором опишем все, что мы делаем, а потом из него получим рабочий файл smb.conf




И так создаем файл с комментариями:




sudo touch /etc/samba/smb.conf.comments




Внесем в него следующие данные:




 #Основной раздел
 [global]
 #Имя рабочей группы
 workgroup = WORKGROUP
 #Имя хоста
 server string = %h server (Samba, Ubuntu)
 netbios name = samba
 #Настройки безопасности
 security = user
 map to guest = bad user
 dos charset = CP866
 unix charset = UTF8
 server role = standalone server
 obey pam restrictions = Yes
 pam password change = Yes
 passwd program = /usr/bin/passwd %u
 passwd chat = Entersnewsspassword:* %nn Retypesnewsspassword:* %nn passwordsupdatedssuccessfully .
 username map = /etc/samba/smbusers
 unix password sync = Yes
 log file = /var/log/samba/log.%m
 max log size = 500
 time server = Yes
 socket options = TCP_NODELAY IPTOS_LOWDELAY
 os level = 65
 dns proxy = No
 usershare allow guests = Yes
 usershare max shares = 20
 panic action = /usr/share/samba/panic-action %d
 idmap config * : backend = tdb
 invalid users = root administrator admin
 store dos attributes = Yes
 follow symlinks = No
 
[myuser]     
 path = /samba/myuser     
 browseable = no     
 read only = no     
 force create mode = 0660     
 force directory mode = 2770     
 valid users = myuser
 
#Настройки общего доступа
 [music]
 #Комментарий (пояснение)
 comment = музыка
 #Путь к папке, к которой даем общий доступ
 path = /home/music
 #Включаем видимость папки через проводник
 browseable = yes
 #Включаем разрешение на запись
 writeable = yes
 #Разрешаем гостевой доступ
 guest ok = yes
 guest only = yes
 #Права на файлы и директории при создании или копировании на сервере
 create mask = 0775
 directory mask = 0775
 force create mode = 0775
 force directory mode = 0775
 #Кому разрешено подключаться к данной директории
 valid users = myuser
 #Администратор данной директории
 admin users = myuser




Создаем владельца общих ресурсов и сами директории.




Перейдем под пользователя root




sudo su




Создадим  пользователя в системе, имя пользователя obu4alkin, его пароль qwerty, при создании сделаем каталог пользователя (ключ -m) и зададим пароль (ключ -p):




useradd -m obu4alkin -p qwerty




Теперь создадим директорию torrents и share




mkdir /home/{torrents,share}




Назначим нового владельца на только что созданные директории, а также изменим разрешения:




chmod -R 755 /home/{torrents,share} && chown -R obu4alkin:obu4alkin /home/{torrents,share}




Создадим копию дефолтного конфигурационного файла на всякий случай:




cp /etc/samba/smb.conf /etc/samba/smb.conf.save




Заведите себе в привычку перед любым изменением любого конфигурационного файла делать его резервную копию




Удалим дефолтный конфигурационный файл и создадим новый без комментариев:




rm /etc/samba/smb.conf && testparm -s /etc/samba/smb.conf.comments > /etc/samba/smb.conf




Если все прошло гладко, то рестартуем сервис samba:




/etc/init.d/smbd restart




Проверяем, что все нормально. Подключимся анонимно сами к себе:




smbclient -L SERVER -U%




Для подключения к директории под паролем из сети, также необходимо создать пользователя в samba.




sudo smbpasswd -a obu4alkin




  • опция -a добавит и активирует пользователя.




После этого можно будет подключаться к данной директории через сеть (интернет).




Проблемы подключения старых клиентов Windows




Если у вас возникает ошибка при подключении по паролю, старых клиентов на Windows и Linux, то для решения необходимо добавить строчку в конфигурационный файл samba:




ntlm auth = yes




После внесения данной строчки, такие клиенты как Windows XP, Ubuntu 10.04 и т.д. смогут подключится к расшариной директории на сервере при помощи логина и пароля, а не как гость.




Статья получилось большой, хотя на самом деле все настраивается за минут десять.




Если ваш samba сервер не появляется в сетевом окружении, но зайти через его IP-адрес возможно. То вот тут писал про то, как можно это исправить.



[endtxt]




RSS




2018-12-10T22:38:46
Samba

Что делать, если Cortana в Windows 10 не может подключиться к интернету?

Кортана является одним из самых сложных помощников ИИ на рынке. Однако иногда вы можете столкнуться с проблемами с Cortana, одна из которых заключается в том, что Cortana не подключается к Интернету, даже если вы можете получить доступ к Интернету через браузеры. Если вы столкнулись с этой проблемой, то этот пост наверняка вам поможет.

Кортана не подключается к Интернету

Я не могу подключиться в данный момент, убедитесь, что вы в настоящее время подключены к Интернету, — говорит Кортана!

Проблема может быть связана с настройками, сетевым подключением или вашей учетной записью Microsoft. Также возможно, что брандмауэр или антивирусное программное обеспечение могут создавать помехи. Попробуйте следующие решения для решения проблемы:

  1. Выключение питания модем-роутер-компьютер
  2. Убедитесь, что ваш провайдер/маршрутизатор работает нормально
  3. Изменить интернет соединение
  4. Запустите средство поиска и индексирования
  5. Отключить любой прокси в системе
  6. Переустановите Кортану
  7. Войдите, используя другую учетную запись Microsoft

Давайте посмотрим на это в деталях.

1] Выключите и включите модем-маршрутизатор-компьютер

Выключите модем, маршрутизатор и компьютер. Сначала включите модем и подождите, пока все лампочки не станут стабильными. Теперь переключите маршрутизатор и подождите, пока индикаторы не станут стабильными. Наконец, загрузите компьютер и проверьте, решает ли эта процедура вашу проблему.

2] Убедитесь, что ваш провайдер / маршрутизатор работает нормально

Основанием для этой ошибки было то, что Кортана не подключалась к Интернету, в то время как веб-сайты были доступны через браузер. Попробуйте открыть больше веб-сайтов (например, microsoft.com и т. Д.) И проверьте, отвечают ли они. Если какой-либо веб-сайт / веб-сайты показывают проблему, свяжитесь с вашим Интернет-провайдером для того же.

3] Изменить интернет соединение

Измените подключение к интернету и посмотрите. Если вы используете Ethernet, попробуйте WiFi и посмотрите, поможет ли это Cortana.

4] Запустите средство поиска и индексации

5] Отключить любой прокси в системе

Прокси, особенно те, которые установлены компаниями, могут помешать Кортане. Проверьте то же самое, как указано ниже:

Нажмите кнопку «Пуск», а затем символ в виде шестеренки, чтобы открыть страницу настроек.

Перейдите в Сеть и Интернет → Прокси .

В разделе «Ручная настройка прокси» выключите переключатель «Использовать прокси-сервер».

6] Переустановите Кортану

Если ничего не работает, вы можете переустановить приложение Cortana.

Щелкните правой кнопкой мыши кнопку «Пуск» и выберите Windows Powershell (Admin) из списка. Введите следующую команду и нажмите Enter, чтобы выполнить ее:

Get-AppXPackage -Name Microsoft.Windows.Cortana | Foreach {Add-AppxPackage -DisableDevelopmentMode -Register "$($_.InstallLocation)AppXManifest.xml"}

Перезагрузите систему.

7] Войдите в систему, используя другую учетную запись Microsoft

После того, как мы попытались устранить неполадки приложения Cortana всеми возможными способами, и оно все еще не работало, возможно, проблема в соответствующей учетной записи Microsoft.

Если в систему вошли несколько учетных записей, вы можете попробовать войти в Windows с другой учетной записью. В противном случае вы можете создать избыточную учетную запись и войти в систему, используя ее.

Нажмите Пуск и выберите Настройки → Аккаунты → Семья и другие люди.

Выберите Добавить члена семьи в разделе «Ваша семья». Далее, добавьте детали и создайте свой аккаунт. Перезагрузите систему и войдите в систему, используя новую учетную запись.



2018-12-10T10:44:49
Вопросы читателей

Меняем пароль на разных моделях роутеров от провайдера ByFly: ZTE, Huawei и Промсвязь

Юзеру может понадобиться установить новый пароль на свою беспроводную сеть в разных ситуациях, например, если он узнал, что ключ стал известен другим пользователям ПК поблизости, а отдавать свой трафик и рисковать своей конфиденциальной информацией на ПК не хочется (через «Вай-Фай» можно получить доступ к файлам и паролям, сохранённым на устройствах пользователей, которые сидят в данной сети). Как сменить ключ на маршрутизаторе, если ваш провайдер — компания ByFly? Какие роутеры она поставляет своим абонентам?

Читать

MikroTik Radius Configuration with FreeRADIUS

FreeRADIUS is a high performance RADIUS suite that provides authentication, authorization and accounting facility for a large number of network devices including MikroTik Router. Although MikroTik has user manager RADIUS service to provide authentication, authorization and accounting facility but it is not free for customization and not suitable for medium to large organization. On the other hand, freeRADIUS is free for customization according to your organization requirements. But freeRADIUS has to be customized by you. In my previous article, I discussed how to install and configure freeRADIUS on CentOS 7 Linux distribution. In this article, I will show how to connect MikroTik Router with freeRADIUS Server and authenticate MikroTik login with freeRADIUS users.




Network Diagram




For this article configuration, I am following a network diagram like below image.




MikroTik Router with FreeRADIUS
MikroTik Router with FreeRADIUS




In this network, MikroTik Router’s (RouterBOARD 1100 AHX2) WAN interface (ether1) is connected to internet through WAN distribution switch having IP address 192.168.40.8/25. MikroTik Router also has a LAN network having IP network 10.10.60.0/24. The freeRADIUS Server, installed on CentOS 7 Linux Server, is also connected to internet through WAN switch having IP address 192.168.40.10. So, MikroTik Router can see freeRADIUS Server through WAN interface and WAN switch.




In this article, we will configure MikroTik Radius and MikroTik users so that MikroTik Router can request for login user authentication and authorization from freeRADIUS Server. We will also configure freeRADIUS client and user so that freeRADIUS can accept MikroTik authentication request and can authenticate users from its user database with proper authorization.




So, design your MikroTik and freeRADIUS network according to the above network diagram and follow below section to configure your network.




MikroTik Router with FreeRADIUS Server




We will now start to configure MikroTik Radius with freeRADIUS Server for authentication and authorization MikroTik login user from freeRADIUS Server. Complete MikroTik radius configuration with freeRADIUS can be divided into two parts.




  • MikroTik Router Radius Configuration
  • FreeRADIUS Client and User Configuration




Part 1: MikroTik Router RADIUS Configuration




In this part, we will do MikroTik Router basic configuration, MikroTik Radius configuration and login RADIUS configuration so that login user can be authenticated from freeRADIUS Server. The following steps will show how to configure these topics in your MikroTik Router.




Step 1: MikroTik Router Basic Configuration




The following steps will show how to do basic configuration in your MikroTik Router.




  • Login to your MikroTik Router using Winbox with full permission user.
  • Go to IP > Addresses menu item. Address List window will appear. Click on PLUS SIGN (+). New Address window will appear.
  • Put RouterOS WAN IP {192.168.40.8/25) in Address input field and choose WAN interface (ether1) from Interface dropdown menu and then click Apply and OK button. Click on PLUS SIGN (+) again and put LAN gateway IP (10.10.60.1/24) in Address input field and choose LAN interface (ether2) from Interface dropdown menu and then click Apply and OK button.
  • Now go to IP > DNS and Put your DNS server IP (Public DNS IP: 8.8.8.8 or 8.8.4.4) in Servers input field and then click Apply and OK button.
  • Go to IP > Routes and click on PLUS SIGN (+). New Route window will appear. Click on Gateway input box and put your internet gateway IP (192.168.40.1) in Gateway input field and then click on Apply and OK button.
  • Go to IP > Firewall and click on NAT tab. Now click on PLUS SIGN (+). New NAT Rule window will appear. Under General tab, choose srcnat from Chain dropdown menu. Under Action tab, choose masquerade from Action dropdown menu. Click on Apply and OK button.




MikroTik Router basic configuration has been completed. Now your MikroTik is able to get internet as well as freeRADIUS Server. Ping your DNS server and freeRADIUS server from Winbox CLI.If everything is OK, you will be success. Now we will configure MikroTik Radius to communicate with freeRADIUS Server.




Step 2: MikroTik RADIUS Configuration




The following steps will show how to configure MikroTik Radius to communicate with freeRADIUS Server.




  • Click on Radius menu item from Winbox menu bar. Radius window will appear.
  • Click on PLUS SIGN (+). New Radius Server window will appear.
  • Click on login checkbox from Service panel.
  • Put freeRADIUS server IP address (192.168.40.10) in Address input field.
  • Put Shared secret (such as: SystemZone) in Secret input field. This secret must be same in freeRADIUS client configuration.
  • Click Apply and OK button.






MikroTik RADIUS Configuration
MikroTik RADIUS Configuration




Radius configuration in MikroTik Router has been completed. Now we will enable login user authentication with freeRADIUS Server in our MikroTik Router.




Step 3: Enabling Login User Authentication and Authorization from freeRADIUS Server




The following steps will show how to enable login user authentication and authorization from freeRADIUS Server.




  • Go to System > Users menu item from Winbox.
  • Click on AAA button. Login Authentication and Accounting window will appear.
  • Click on Use RADIUS checkbox.
  • Click Apply and OK button.




Enabling Login with RADIUS User
Enabling Login with RADIUS User




MikroTik Router is now ready to send login user authentication and authorization request to freeRADIUS Server. We will now configure freeRADIUS client and user so that it allows MikroTik Router authentication request and authenticate and authorize MikroTik login user from user database.




Part 2: FreeRADIUS Client and User Configuration




 Our configured MikroTik Router is a client device of freeRADIUS server. So, we will first configure freeRADIUS client so that it can accept MikroTik Router’s authentication request and then we will create user who will be authenticated and authorized to login in MikroTik Router from freeRADIUS user database. How to install and configure freeRADIUS server was discussed in my previous article. So, if you are new in freeRADIUS server, spend some time to complete freeRADIUS installation and basic configuration and then follow the below steps to configure freeRADIUS client and user.




  • Login to your freeRADIUS server with root user and ensure that your working directory is /etc/radddb.
    [root@freeradius raddb]# cd /etc/raddb
    [root@freeradius raddb]# ls

     

  • Open client.conf file with vim editor(vim client.conf) and enter the following entry at the bottom of the clients.conf file.
    client mikrotik-router {

     

    ipaddr  = 192.168.40.8

    secret = SystemZone

    nas_type = other

    }

  • Define bob as a FreeRADIUS user who will be able to login to MikroTik Router. Open users file with vim editor (vim users) and add the following lines at the top of the users file. Make sure that the second line is indented by a single tab character.
    “bob” Cleartext-Password := “password”
        MikroTik-Group :=  “write”

    You can add many users as you need following this step properly.

  • Reload the freeRADIUS server with the restart command.
    [root@freeradius ~]# systemctl restart radiusd




FreeRADIUS client and user configuration has been completed. Now open Winbox and login with freeRADIUS user (bob). If everything is OK, you will be able to login in your MikroTik Router with freeRADIUS user credentials.




MySQL (MariaDB) Database is one of the best users and clients sources for freeRADIUS Server. In the next article, I will show how to configure MikroTik Radius with freeRADIUS and MySQL Server.




If you face any confusion to follow above steps properly, watch the below video about MikroTik Radius configuration with freeRADIUS. I hope it will reduce your any confusion.