Архив рубрики: Публикации

Как обеспечить создание для всех новых пользовательских домашних каталогов без прав на чтение в Linux

Если вы администрируете сервер Linux, скорее всего, этот сервер может использоваться многочисленными пользователями.

Фактически, вы, вероятно, сами создали этих пользователей.

Или, возможно, другой администратор создал пользователей.

В любом случае, вероятно, есть несколько пользователей, работающих на сервере, каждый из которых имеет свой собственный домашний каталог.

Дело в том, что когда эти домашние каталоги были инициализированы, скорее всего, они были созданы с разрешениями, доступными для чтения.

Это означает, что кто-либо на сервере может читать содержимое файлов других пользователей.

Хотя они, возможно, не смогут редактировать эти файлы, они все равно могут их прочитать.

Для некоторых компаний это может считаться проблемой безопасности.

Если это так, что вы сделаете?

Если пользователи уже созданы, вы должны вручную удалить разрешающие мир разрешения с помощью команды, например:

 # sudo chmod 0750 /home/USER 

Где USER – это имя фактического пользователя.

Но вы не хотите продолжать делать это, двигаясь вперед, так как это будет пустой тратой вашего драгоценного времени.

Вместо этого, почему бы вам не настроить систему, чтобы каждый раз, когда вы создаете нового пользователя, домашний каталог пользователя будет создан без прав на чтение.

Я собираюсь продемонстрировать, как это сделать на Ubuntu Server 18.04, но процесс тот же почти для всех дистрибутивов Linux

Что вам понадобится

Все просто. Вам понадобится рабочий дистрибутив Linux, учетная запись с привилегиями sudo и ваш любимый текстовый редактор (мой – nano).

Adduser.conf

При создании нового пользователя с помощью команды adduser значения по умолчанию для пользователя выводятся из файла /etc/adduser.conf.

Из-за этого мы собираемся внести изменения в файл, так что каждый добавленный новый домашний каталог пользователя будет выполнен без прав на чтение.

Для этого откройте этот файл командой sudo nano /etc/adduser.conf (замените nano на ваш любимый текстовый редактор).

Открыв этот файл, найдите строку DIR_MODE.

Значение по умолчанию для этой строки будет:

 DIR_MODE = 0755 

Это то, что отвечает за предоставление домашнему каталогу нового пользователя разрешения, которого мы не хотим.

Измените эту строку на:

 DIR_MODE = 0750

 

 

Сохраните и закройте этот файл. Теперь запустите команду:

 # sudo adduser USERNAME 

 

 

Где USERNAME – это имя нового имени пользователя, которое нужно добавить.

Пройдите вопросы по добавлению пользователя

Figure A

Как только пользователь будет создан, выпустите команду ls -l / home, чтобы увидеть, что новый пользователь был создан без глобальных прав r

Figure B

С этого момента каждый новый пользователь будет создан с более безопасным домашним каталогом.

Без разрешений sudo пользователи не смогут просматривать содержимое этих домашних каталогов.

Конечно, используя sudo, пользователи могут просматривать содержимое других домашних каталогов, поэтому не предоставлять стандартным пользователям привилегии sudo могут быть политикой, которую вы хотите рассмотреть.

Хорошей новостью является то, что создание новых пользователей с помощью команды adduser автоматически не добавляет их в группу sudo.

Так что это не должно быть проблемой.

Наслаждайтесь дополнительной безопасностью

Благодаря этой новой конфигурации ваши пользователи могут быть уверены, что ни один другой стандартный пользователь не сможет просматривать содержимое своих домашних папок.

Для любой системы Linux, в которой есть несколько пользователей, которые входят в систему и работают, это может считаться обязательным для администраторов.

Наслаждайтесь этим добавленным уровнем безопасности.

 



2018-06-15T14:08:10
Закрытие уязвимостей

Мини фаирвол или как посмотреть сетевую активность на локальном компьютере

Иногда необходимо просмотреть список активных сетевых подключений, при расследовании инцидентов информационной безопасности, проведении аудита и тд.

В помощь нам может прийти CurrPorts   – простая, легкая и весьма полезная программка  мониторинга сети на вашем АРМ или домашнем компьютере. Она отображает список всех активных TCP/IP и UDP портов.

Для каждого процесса указан порта в списке также содержится информация о порте, который открыт, полный путь к процессу, информация о создателе процесса (имя пользователя), время создания процесса и др.

Помимо сказанного, CurrPorts может убивать нежелательные соединения TCP, прекращать процесс, который открыл порты, а также журналировать информацию о TCP/UDP портах в файлик в форматах HTML, XML, она также автоматически помечает розовым цветом подозрительные TCP/UDP порты, принадлежащие неизвестным приложениям (приложения без информации о версии и иконок).

Вы легко можете найти ее на официальном сайте, а также скачать руссификатор:

Скачать: http://www.nirsoft.net/utils/cports.html#DownloadLinks



2018-06-14T21:44:54
Аудит ИБ

BadMod v2.0 – Обнаружение CMS веб-сайта, сканер веб-сайта и автоматического эксплойта

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.



Проводим аудит информационной безопасности с помощью бесплатного программного обеспечения

Многие наверно задавались вопросом “как проводить аудит информационной безопасности?  с чего начать? какую использовать методику ? существует ли специализированное программное обеспечения для этого? какие бесплатные программы есть для этого?

Сегодня мы представим вам продукт от компании Microsoft который позволяет провести аудит информационной безопасности Microsoft Secuity Assessment Tool (MSAT). Продукт позволяет выявить риски ИБ в уже существующей системе и дать рекомендации по их устранению. Как заверяют создатели приложение разработано для организаций с числом сотрудников менее 1000 человек, а также оно поможет лучше узнать персонал, процессы, ресурсы и технологии, направленные на обеспечение эффективного планирования мероприятий по безопасности и внедрение методов снижения риска в организации. Что самое приятное, приложение является бесплатным и его можно скачать с сайта разработчика. Данный продукт можно использовать в качестве опросного листа у специалистов ИТ, кадров, ИБ-шников.

Во время процедуры оценки риска, на основе ответом на вопросы, будет проверена среда ИТ по основным сферам угроз информационной безопасности. При оценке используется концепция эшелонированной защиты (DiD) для определения эффективности стратегии безопасности. Концепция “эшелонированной защиты” относится к реализации многоуровневой защиты, включающей технический, организационный и рабочий контроль. В основе средства оценки лежат общепринятые стандарты и передовой опыт, призванные снизить риски в системах информационных технологий. Процедуру оценки можно повторять, а также использовать для проверки прогресса в достижении организационных целей безопасности в инфраструктуре ИТ.

Чтобы выявить угрозы безопасности в системе ИТ вашей организации, в рамках определенных областей анализа будут оценены политики в отношении риска для бизнеса, технологий, процессов и персонала. После завершения оценки будут предоставлены рекомендации для управления этими рисками на основе признанных в отрасли передовых методик. Эти рекомендации призваны предоставить предварительные инструкции для помощи вашей организации во внедрении признанных в отрасли ИТ передовых методик.

Оценка риска состоит из двух частей: профиля риска для бизнеса (ПРБ) и оценки (включающей четыре области анализа). ПРБ представляет собой общие опасности, с которыми сталкивается компания. После выполнения этой оценки она остается неизменной, пока не будут выполнены коренные изменения в системе ИТ компании. Можно выполнить и сохранить несколько оценок. Эти оценки могут и должны изменяться с течением времени при принятии расширенных мер безопасности.

Итак давайте посмотрим, для начала создаем профиль:

И заполняем ответы на вопросы, по мере заполнения кнопки становятся зелеными:

После заполнения первого блока вопросов о параметрах компании наживаем : “Создание новой оценки”

После этого заполняем вопросы по ИТ-инфраструктуре, персоналу и управлению бизнесс-процессами:

После ответов ждем на иконку “Отчеты”

Отчет можно сохранить в *.docs или просматривать в приложении. Все читаем выводы, делаем рекомендации на основе лучших мировых практик, несем руководству, для согласования плана работ или обоснования закупки средств защиты информации)))))



2018-06-13T20:57:05
Аудит ИБ

Почему PayPal сосёт а криптовалюта – это будущее

Позвольте мне начать с заявления следующего: PayPal сосет, и если вы используете его, я советую вам его удалить.

Почему я говорю это?

Видимо, у вас должно быть достаточно смелости даже подумать о том, чтобы связаться с этими корпоративными повелителями.

И что бы вы ни спросили, они будут вымачивать из вас всю информацию и «безопасно» хранить ее. Читать

Пароль по умолчанию mikrotik

Не для кого не секрет что пароль по умолчанию mikrotik отсутствует и при подключении к новой железке вводим только логин admin а поле пароль оставляем пустым. И это касается абсолютно всех их устройств будь то hab lite или какой-то hab ac2, ну вы поняли. Еще раз повторю стандартный пароль mikrotik – отсутствует (его нет). Читать