Архив метки: security

Arch-Audit: инструмент проверки уязвимых пакетов в Arch Linux

Мы должны обновить систему, чтобы минимизировать время простоя и устранить проблемы.

Это одна из обычных задач администратора Linux для исправления системы один раз в месяц или максимум 90 дней. Читать

Несколько уязвимостей в коде сервера NFS FreeBSD

FreeBSD – бесплатная операционная система с открытым исходным кодом.

NFS (Network File System) – это серверное и клиентское приложение, которое превращает FreeBSD в сервер обмена файлами.

Пользователи могут загружать или обновлять файлы на удаленном сервере NFS.

NFS является стандартом для устройств NAS (подключенных к сети) или совместно использует данные для веб-серверов.

Новая ошибка, обнаруженная в коде сервера NFS, которая может позволить удаленному злоумышленнику свернуть сервер NFS, что приведет к атаке отказа в обслуживании (DoS).

Другая возможность – выполнить произвольный код на сервере.

Несколько уязвимостей в коде сервера NFS FreeBSD

Из списка рассылки:

Сетевая файловая система (NFS) позволяет хосту экспортировать некоторые или все его файловые системы, чтобы другие хосты могли обращаться к ним по сети и монтировать их, как если бы они были локальными. FreeBSD включает как серверные, так и клиентские реализации NFS.

Недостаточная и неправильная проверка кода сервера NFS может привести к отказу в обслуживании или, возможно, удаленному выполнению кода через специально созданный сетевой пакет.

Обходной путь недоступен, но системы, которые не предоставляют службы NFS, не уязвимы.

Кроме того, настоятельно рекомендуется, чтобы порт службы NFS (номер порта 2049 по умолчанию) был защищен с помощью брандмауэра на базе хоста или сети, чтобы предотвратить возможность подключения произвольных и ненадежных клиентов.

Как исправить уязвимости FreeBSD NFS

Можно исправить FreeBSD с помощью бинарного метода.

Все, что вам нужно сделать, это ввести следующие две команды в качестве пользователя root:

# uname -mrs

# freebsd-update fetch

freebsd-update to patch nfs server issue detected on Nov 28 2018

Установите обновления:

# freebsd-update install

Installing updates... done.

После исправления просто перезагрузите ваш FreeBSD:

# reboot

или

# shutdown -r now

Проверка

После перезагрузки убедитесь, что у вас появилось новое ядро.

Вы можете узнать версию FreeBSD и номер патча, выполнив следующие команды:

# freebsd-version

# uname -mrs

FreeBSD version and patch level

Обратите внимание: если вы используете настраиваемое ядро, вам необходимо скомпилировать ядро FreeBSD.

Бинарный метод, основанный на freebsd-update, работает только в том случае, если вы используете стоковое ядро FreeBSD.

# svn update /usr/src/

# more /usr/src/UPDATING

# cp -v /usr/src/share/examples/jails/VIMAGE /usr/src/sys/amd64/conf/VIMAGE

# cd /usr/src/

# make -j 16 KERNCONF=VIMAGE kernel

# reboot

# freebsd-verion 

 

 



2018-11-29T16:31:19
Закрытие уязвимостей

Лучшие советы по безопасности для Windows 10

Лучшие советы по безопасности для Windows 10 иногда не самые очевидные.

Конечно, вы можете инвестировать в лучшую антивирусную программу, использовать сложные и жесткие пароли для входа в Windows 10 и так далее.

Но безопасность заключается не только в том, чтобы хранить информацию внутри вашего компьютера в безопасности.

Это также зависит от того, что вы отправляете и получаете через Интернет.

Это, безусловно, представляет наибольшую угрозу для безопасности Windows 10.

Ниже мы приводим советы о том, как управлять двухсторонним потоком информации для обеспечения безопасности в среде Windows 10. Читать

Безопасность WordPress: хакеры могут получить ваш IP-адрес и как избежать этого

Сегодня я нашел уязвимость в WordPress. Хакеры могут использовать его, чтобы получить исходный IP-адрес вашего сервера, чтобы они могли запустить DDOS-атаку.

Вот как они могут это получить и как вы можете остановить это.

Как получить исходный IP-адрес сервера через регистрацию пользователя

Шаг 1. Зарегистрируйте учетную запись на своем сайте WordPress.

Перейдите к одному из следующих URL-адресов, чтобы зарегистрировать аккаунт

yourdomain.com/wp-admin



yourdomain.com/wp-login.php



yourdomain.com/wp-login.php?action=register

Введите имя пользователя и адрес электронной почты.

Как администратор вашего сайта WordPress, вы получите уведомление по электронной почте о том, что новый пользователь регистрирует учетную запись на вашем сайте.

В то же время ваш сайт отправит электронному письму новому пользователю (потенциальному атакующему), чтобы установить пароль.

Шаг 2. Откройте исходное сообщение электронной почты

Вместо того, чтобы устанавливать пароль, хакер открывает исходное сообщение электронной почты.

В Gmail откройте письмо, отправленное WordPress, и в правом верхнем углу нажмите стрелку раскрывающегося списка и выберите показать оригинал.

В Mozilla Thunderbird откройте письмо, отправленное WordPress.

В правом верхнем углу нажмите кнопку «More» и выберите «View Source» в раскрывающемся меню.

Вот как выглядят первые несколько строк исходного сообщения:

Return-Path: <admin@yourdomain.com>   

Received:from yourdomain.com([12.34.56.78])<< Это оригинальный IP-адрес вашего сервера!

        by smtp.gmail.com with ESMTPSA id 388343daereqrefa.19.2016.01.05.21.32.31

        for <the-hacker@gmail.com>

        (version=TLS1 cipher=AES128-SHA bits=128/128);

        Tue, 05 Jan 2016 21:32:33 -0800 (PST)

В строке Received: from хакер может увидеть исходный IP-адрес вашего сервера!

Даже если ваш сервер использует внешний SMTP-сервер для отправки электронной почты, исходный IP-адрес сервера все еще можно увидеть в исходном сообщении электронной почты.

X-Received: by 10.66.155.8 with SMTP id qrer3439005dfd.18.1452058439952;

        Tue, 05 Jan 2016 21:33:59 -0800 (PST)

Return-Path: <smtp@external.com>

Received:from yourdomain.com ([12.34.56.78]) << Это оригинальный IP-адрес вашего сервера!

        by smtp.external.com with ESMTPSA id rewre134373dfa.35.2016.01.05.21.33.57

        for <the-hacker@gmail.com>

        (version=TLS1 cipher=AES128-SHA bits=128/128);

        Tue, 05 Jan 2016 21:33:59 -0800 (PST)

Почему это плохо для вас?

Если вы используете службу CDN ( а вы должны), исходный IP-адрес вашего сервера защищен CDN.

Когда люди ищут IP-адрес вашего сервера в DNS, они получат IP-адрес, указывающий на узел CDN.

Если хакер запускает DDOS-атаку на ваш домен, этот плохой DDOS-трафик будет поступать на узлы CDN, развернутые по всему миру вашим поставщиком CDN.

Ваш исходный сервер не получит эти вредоносные DDOS-запросы.

Но если хакер обнаружил исходный IP-адрес вашего сервера по электронной почте, он может запустить DDOS-атаку непосредственно на ваш исходный IP-адрес.

За короткий промежуток времени ваша загрузка сервера увеличивается, и ваша пропускная способность заканчивается.

Легальные посетители получат сообщение об отказе в обслуживании в своем браузере.

Как остановить это

Вы можете остановить его, отключив регистрацию пользователя на своем сайте WordPress.

На панели инструментов WordPress откройте «Настройки»> «Общие».

Снимите отметку в графе Членство – 




Членство

Членство

Ссылка регистрации на вашем сайте исчезнет.

Таким образом, посетители не могут зарегистрироваться на вашем сайте, и ваш сайт не будет отправлять какие-либо письма хакерам.

Суть

Ваш веб-сервер должен отправлять электронную почту только себе или администратору.

Вы должны настроить свой почтовый сервер на другом сервере.

 



2018-11-20T16:31:19
Закрытие уязвимостей

Как узнать пароль от своего Wi-Fi на компьютере с Windows 10

У восьмидесяти процентов пользователей домашнего интернета стоят Wi-Fi роутеры. Они обеспечивают доступ в сеть без кабелей, но используют протоколы защиты. Очень важно знать код доступа (пароль) к своему Wi-Fi роутеру, чтобы при подключении новых устройств или переустановке операционной системы не возникло проблем соединения с интернетом.

Читать

Поиск общедоступной среды Grafana с Google дорками

Grafana – это потрясающий инструмент, который позволяет визуализировать ваши журналы.

Компании во всем мире используют этот удивительный проект, чтобы лучше понять визуализированные логи.

Есть только одна вещь, которая, кажется, забывается, когда дело доходит до таких удивительных проектов, как проект Grafana.

Вы всегда должны проверять, была ли ваша среда защищена, что означает, невозможность того, что кто-то может достичь этой среды и что-то там сделать.

Потому что после небольшого запроса Google Dork я заметил, что вы можете найти десятки публичных проектов Grafana, которые хранят и визуализируют различные файлы журналов.

Google Dork:

intext:Docs Support Plans Community Grafana New version available! -grafana.com -grafana.org inurl:/login

 

см. также

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.



2018-10-24T16:57:20
Закрытие уязвимостей