Безопасность » IT FOundation – Поваренная книга системного администратора.
Только нужная и полезная документация. Регистрируйтесь, пишите, комментируйте!
20 августа 2012

Шифрование текста с помощью openssl

Иногда возникает необходимость просто зашифровать какой-либо текст (к примеру пароль, для его дальнейшей передачи)с использованием ключевого слова. Для этого можно воспользоваться стандартный программой openssl.

Для примеру зашифруем фразу «hello world», а потом расшифруем её использую ключевое слово youpassword

$ echo «hello world» | openssl enc -aes-256-cfb -a -pass pass:youpassword
U2FsdGVkX1/M6y/dyKkMQbJJfafG1wwUdPRbGabQVnk=
$ echo U2FsdGVkX1/M6y/dyKkMQbJJfafG1wwUdPRbGabQVnk= | openssl enc -aes-256-cfb -a -d -pass pass:youpassword
hello world $

Используемые параметры:
enc – использовать симметричное шифрование
-aes-128-cbc – используемый тип кодировки \
-a – использовать кодировку Base64, иначе в консоли будут не читаемые символы
-d – разшифровать данные

опубликовано в Безопасность | 0 Комментариев

3 июля 2009

Ограничение на количество подключений с помощью IPTABLES.

Для защиты от мелкого хулигана который пытается DoS может сгодиться )
1) Ограничение подключений к веб серверу – если более 3-х соединений в секунду в 2-х минутном интервале.
# iptables -A ext_tcp -p TCP --dport 80 -m state --state NEW -m recent --name fhttp --set
# iptables -A ext_tcp -p TCP --dport 80 -m state --state NEW -m recent --name fhttp --update --seconds 120 --hitcount 360 -j DROP
2)Разрешаем производить только 4 коннекта к 22 порту в течении 60 секунд:
# iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
# iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP

3)Лимит на 20 запросов в секунду для интерфейса eth0

# iptables --new-chain bad
# iptables --insert INPUT 1 -p tcp --destination-port 80 -o eth0 --jump bad
# iptables --append bad -m limit --limit 20/sec --jump RETURN
# iptables --append bad --jump DROP

4)Максимум 10 одновременных соединений с одного IP

# iptables -A INPUT-p tcp --dport 80 -m iplimit --iplimit-above 10 -j REJECT

5) Блокировка более 10 SYN

# iptables -I INPUT -p tcp --syn --dport 80 -j DROP -m iplimit --iplimit-above 10 -j REJECT

6) Ограничение 20 соединений на сеть класса С

iptables -p tcp --dport 80 -m iplimit --iplimit-above 20 --iplimit-mask 24 -j REJECT

опубликовано в Безопасность | 0 Комментариев

3 июля 2009

Анализ сетевого трафика с помощью утилиты ngrep

Как мне кажется, ngrep гораздо проще и удобнее, чем tcpdump. Вот несколько примеров:

Показать содержимое всех пакетов, прошедших по 80 порту, со словом banner
# ngrep banner port 80

Вывод пакетов удовлетворяющих маске по одному в строке, для интерфейса eth0:
# ngrep -i \’game*|chat|recipe\’ -W byline -d eth0

Слушать весь SMTP трафик на всех сетевых интерфейсах:
# ngrep -i \’rcpt to|mail from\’ -d any tcp port smtp

Показать текущее время для каждого совпадения (кто и когда заходит на машину телнетом):
# ngrep -q -t -wi “login” port 23

опубликовано в Безопасность | 0 Комментариев

28 мая 2009

AIDE – система контроля за безопасностью системы.

Как узнать что в вашей системы “кто то был” ? На этот вопрос способна ответить замечательная программа
AIDE -Automatic Intrusion Detection Environment (среда автоматического обнаружения вторжений).


Читать статью целиком »

опубликовано в Безопасность | 0 Комментариев