Архив рубрики: Security

Безопасность операционных систем и сетей.

Pageant: автозапуск с Windows и автозагрузка ключей

19 декабря 2013
 

 В дополнение к статье Putty: настройка авторизации SSH по ключу — пример добавления в автозапуск утилиты Pageant с одновременной загрузкой ключей пользователей. Если ключи защищены паролем — Pageant попросит ввести его при запуске. Другой вариант — хранить ключ без его защиты паролем. Открываем каталог C:UsersUSERNAMEAppDataRoamingMicrosoftWindowsStart MenuProgramsStartup, или — открываем меню Пуск, находим Startup (Автозапуск), кликаем… Читать далее »

Tomcat: аутентификация пользователей с помощью JDBCRealm и MySQL или Oracle

16 декабря 2013
 

 Apache Tomcat имеет несколько механизмов аутентификации. По-умолчанию используется UserDatabaseRealm, который использует данные из файла ../conf/tomcat-users.xml. Задача — перенастроить Tomcat на использование механизма JDBCRealm с использованием базы данных (MySQL, Oracle). Для примера возьмём такие настройки пользователя и его роли (группы):

Tomcat: ограничение доступа с помощью файла web.xml

13 декабря 2013
 

 Файл web.xml, называемый «дескриптор развёртывания» (приложения) — одна из наиболее важных частей Java EE web-приложений. Настройки безопасности, осуществляемые с помощью этого файла, полностью регулируют поведение веб-контейнера, для которого он назначен. Потому, понимание его основ и главных принципов построения такой защиты необходимое условие для корректной и безопасной работы как самого сервера Tomcat, так и веб-приложений в… Читать далее »

CentOS: отключение SELinux

12 сентября 2013
 

 Это, скорее — анти-security. Настройки SELinux для CentOS находятся в файле /etc/sysconfig/selinux: # cat /etc/sysconfig/selinux # This file controls the state of SELinux on the system. # SELINUX= can take one of these three values: #       enforcing — SELinux security policy is enforced. #       permissive — SELinux prints warnings instead of enforcing. #       disabled -… Читать далее »

SSH — авторизация по ключам

26 июля 2013
 

  Метод авторизации с использованием ключей позволяет выполнять вход на удалённые системы без необходимости ввода пароля. Кроме того, такую схему можно использовать в утилитах scp, при подключении по SFTP и в своих собственных скриптах. Для авторизации таким методом используются два ключа  — «открытый» (public_key), который находится в домашнем каталоге пользователя, под которым будет выполняться вход… Читать далее »

Debian: настройка и управление IPTABLES

2 апреля 2013
 

 Тут приводятся примеры настройки для различных ситуаций. Про структуру IPTABLES, управление, архитектуру и прочее — смотрите в цикле Linux: IPTABLES — руководство: часть 1 — основы IPTABLES. Настройка осуществляется на: # lsb_release -a No LSB modules are available. Distributor ID: Debian Description:    Debian GNU/Linux 6.0.7 (squeeze) Release:        6.0.7 Codename:       squeeze Создаём файл настроек для IPTABLES:… Читать далее »

Ubuntu: установка и настройка антивируса ClamAV

5 марта 2013
 

 В дополнение к статье ClamAV: установка и настройка, в которой описывается то же, но для операционной системы FreeBSD — ещё одна, с учётом особенностей системы Debian/Ubuntu. В целом, этот антивирус предназначен и больше всего используется для почтовых серверов. Однако, никто не мешает держать его в системе даже домашней — проверить «флешку» после посещения ей каких-либо… Читать далее »

DNS Amplification DDoS: Анатомия атаки и защиты. Часть 2

3 января 2013
 

 Статья взята у Blogerator.ru. Продолжение большого разговора про особенно сильную разновидность DDoS-атаки через «DNS-отражение и усиление пакетов» (DNS Amplification DDoS, ещё её иногда называют DNS reflect attack). Рекомендую сначала обязательно проштудировать первую часть этой статьи, чтобы добросовестно понять устройство самой атаки, в противном случае многие советы-объяснения по борьбе с ней ниже рискуют остаться не правильно понятыми. Окей, после порции необходимой теории… Читать далее »

DNS Amplification DDoS: Анатомия атаки и защиты. Часть 1

3 января 2013
 

 Статья взята у Blogerator.ru. Сегодня у нас первая часть большой статьи про устройство ныне печально известной DDoS-атаки через отражение (DNS Amplification). Конечная цель статьи — показать, как можно эффективно бороться с паразитным DNS-трафиком (смотрите вторую часть), для чего сначала рассмотрим основы в первой части статьи, где исследуем механизмы и глубинное устройство этой атаки.

IPFW: редактирование таблиц

21 июля 2012
 

 В статье FreeBSD: борьба с bruteforce — IPFW+Sshit  уже упоминалось о добавлении динамической таблицы правил для IPFW. Т.к. там все описано довольно кратко — в этой статье более подробно будет описана работа с таблицами в IPFW.