26 Pa藕

OSI Layer Security

1. Physical Layer (Layer 1)
Keystroke Logging
Lockpicking
Cutting (Cable Disconnect)

2. Data Link Layer (Layer 2)
Packet Sniffing
MAC Address Spoofing
ARP Cache Poisoning and Flooding (MITM)
WEP Cracking
VLAN Attack

3. Network Layer (Layer 3)
Ping Flood (ICMP Flood)
Fingerprinting
Port Knocking
IPSec Attack

4.Transport Layer (Layer 4)
TCP Flooding
UDP Flooding

5.Session Layer (Layer 5)
Session Hijacking
NetBIOS user enumeration
DNS Poisoning
L2TP Attack
Attack on the Session Description Protocol (SDP)
Attack on the Session Initiation Protocl (SIP)

6.Presentation Layer (Layer 6)
SSL MITM
SSL DoS
SMB Attack
Kerveros Service Attack

7.Application Layer (Layer 7)
BufferOverflow
SQLi, RFI, LFI
HTTP DoS
APPS Auth BruteForce

8. Layer n-ty 馃檪
Social Engineering!

22 Wrz

Upgrade software MikroTik

Cz臋ste problemy z funkcjonalno艣ci膮 Mikrotika cz臋sto dotycz膮 software dlatego zanim d艂u偶ej posiedzimy nad problemem warto zrobi膰 upgrade software.

1. Pobierzmy najnowszy software ze strony:聽http://www.mikrotik.com/download聽wybieraj膮c odpowiedni膮 platform

2. Pobrany plik *.npk przy pomocy strony internetowej lub winbox wgrywamy na mikrotika metod膮 Drag and Drop do zak艂adki Files,

3. Resetujemy router, kt贸ry automatycznie dokona aktualizacji softu:

system reboot

4. Sprawdzamy wersj臋 pakiet贸w, je偶eli s膮 w najnwszej wersji, upgrade przebieg艂 pomy艣lnie

[admin@MikroTik] > system package print
Flags: X - disabled
 # NAME VERSION SCHEDULED
 0 X ipv6 6.4
 1 routing 6.4
 2 advanced-tools 6.4
 3 mpls 6.4
 4 wireless 6.4
 5 ppp 6.4
 6 routeros-mipsbe 6.4
 7 hotspot 6.4
 8 security 6.4
 9 system 6.4
10 dhcp 6.4

5. Dodatkowo dla pewno艣ci sprawdzamy wersj臋 software na mikrotiku:

[admin@MikroTik] > system resource print
 uptime: 11m9s
 version: 6.4
 build-time: Sep/12/2013 13:52:41
 free-memory: 108.8MiB
 total-memory: 128.0MiB
 cpu: MIPS 74Kc V4.12
 cpu-count: 1
 cpu-frequency: 600MHz
 cpu-load: 2%
 free-hdd-space: 111.1MiB
 total-hdd-space: 128.0MiB
 write-sect-since-reboot: 64
 write-sect-total: 13115
 bad-blocks: 0%
 architecture-name: mipsbe
 board-name: RB951Ui-2HnD
 platform: MikroTik
18 Wrz

Instalacja Cisco Secure ACS 5.3 na VirtualBox

  • Tworzymy now膮 maszyn臋 wirtualn膮 z domy艣lnym systemem RedHat
  • Dostosowujemy聽ustawienia maszyny:
Type: Linux
Version: RedHat
RAM: 1024
System/Motheboard: Floopy: brak
System/Processor: "Enable PAE/NX": Enable
System/Acceleration: "Enable VT-x/AMD-V": Disable
Storage/Controller SCSI: dynamiczna alokacja przestrzeni
Audio: disabled
Network: Adapter Intel PRO/1000 MT
  • zak艂adamy聽partycj臋 z systemem plik贸w ext3 o pojemno艣ci 4GB聽
  • Modyfikujemy plik ks.cfg znajduj膮cy si臋 na obrazie ACSa wed艂ug zasad:
  • Modyfikujemy linie 36 zmieniaj膮c warto艣膰聽VM_APPLIANCE z 0 na 1
36: VM_APPLIANCE=0
  • Usuwamy linie 54:
54: UDI_PID=`/sbin/cars_udi_util -p`
  • W linii 56 modyfikujemy warto艣膰 parametru ret z „$?” na 0
56: ret="$?"
  • Usuwamy linie 57-61, 104 oraz 186-195
57: if [ "$ret" -eq 0 ]; then
58: echo "***** Cisco UDI PID: $UDI_PID " > /dev/console
59: case $UDI_PID in
60: Cisco-VM-SPID)
61: VM_APPLIANCE=1
104: echo "#clearpart --all --initlabel";
186: else</pre>
187: echo "***** Error: Unsupported Hardware Configuration. " > /dev/console
188: echo "***** This software can only be installed on Cisco " > /dev/console
189: echo "***** supported hardware or Virtual Machine technology " > /dev/console
190: echo "***** meeting the requirements specified in the installation guide." > /dev/console
191: echo "***** Exiting Installation..." > /dev/console
192: sleep 5
193: /sbin/halt -f
194: exit 0
195: fi
  • Powy偶szej modyfikacji mo偶emy dokona膰 przy u偶yciu WinISO, zapisujemy zmiany obrazu ACSa, nast臋pnie bootujemy i instAlujemy ACSa
16 Wrz

Instalacja i konfiguracja Nagiosa na CentOS, Fedora

Instalacja Nagiosa Core sprowadza si臋 zaledwie do kilkunastu krok贸w.

1. Przygotowanie systemu

  • Instalacja niezb臋dnych paczek takich jak艂聽Apache,聽PHP,聽GCC compiler,聽GD Development libraries. Paczki instalujemy korzystaj膮c z wbudowanego w CentOS (…i RedHat, Fedore) menad偶era paczek:聽yum
yum install httpd php
yum install gcc glibc glibc-common
yum install gd gd-devel

2. Konta u偶ytkownik贸w

  • zmieniamy si臋 w u偶ytkownika聽root
su -l
  • zak艂adamy konto u偶ytkownika i nadajemy mu has艂o
/usr/sbin/useradd -m nagios
passwd nagios
  • zak艂adamy now膮 grup臋 zezwalaj膮c膮 na dost臋p do interfejsu web nagiosa
/usr/sbin/groupadd nagcmd
/usr/sbin/usermod -a -G nagcmd nagios
/usr/sbin/usermod -a -G nagcmd apache

3. Pobieranie nagiosa i plugin贸w

  • Tworzymy katalog, gdzie zostanie pobrany nagios:
mkdir ~/download_nagios
cd ~/download_nagios
wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.5.1.tar.gz
wget http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.16.tar.gz

4. Kompilacja i instalacja nagiosa

  • rozpakowujemy nagiosa do stworzonego wcze艣niej katalogu
cd ~/download_nagios
tar xzf nagios-3.5.1.tar.gz
cd nagios
  • wykonywanie skryptu nagiosa dla wcze艣niej utworzonej grupy
./configure --with-command-group=nagcmd
  • kompilacja 藕r贸de艂 nagiosa oraz instalacja plik贸w binarnych skrypt贸w, przyk艂adowych konfiguracji
make all
make install
make install-init
make install-config
make install-commandmode

5. Dostosowanie konfiguracji

  • przyk艂adowe konfiguracje zosta艂y zainstalowane w katalogu聽/usr/local/nagios/etc
  • edytujemy plik contacts.cfg聽w celu okre艣lenia os贸b otrzymuj膮cych powiadomienia z nagiosa
nano /usr/local/nagios/etc/objects/contacts.cfg

6. Konfiguracja interfejsu webowego

  • instalacja pliku konfiguracyjnego nagiosa w katalogu conf.d聽serwera Apache
make install-webconf
  • tworzenie konta umo偶liwiaj膮cego na dost臋p przez interfejs webowy
htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
  • restart serwera Apache
service httpd restart

7. Kompilacja i instalacja plugin贸w nagiosa

  • rozpakowanie plugin贸w
cd ~/downloads
tar xzf nagios-plugins-1.4.16.tar.gz
cd nagios-plugins-1.4.16
  • kompilacja i instalacja plugin贸w
./configure --with-nagios-user=nagios --with-nagios-group=nagcmd
make
make install

8. Uruchamianie Nagiosa

  • Uruchamianie Nagiosa przy ka偶dym starcie systemu
chkconfig --add nagios
chkconfig nagios on
  • Weryfikacja konfiguracji nagiosa przed restartem us艂ugi
/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
  • je偶eli system nie wyrzuci艂聽b艂臋d贸w聽mo偶emy bezpiecznie uruchomi膰 nagiosa
service nagios start

9. Modyfikacja ustawie艅 SELinux

  • W systemie CentOS standardowo jest uruchomiona us艂uga SELinux (Security Enhanced Linux) w trybie聽enforce. Je偶eli聽podczas pr贸by uzyskania dost臋pu co CGI Nagiosa otrzymamy komunikat „Internal Server Error” b臋dzie to oznacza艂o, 偶e us艂uga jest aktywna. Status us艂ugi mo偶na sprawdzi膰 poleceniem:
getenforce
  • W celu zmiany trybu na聽Permissive聽wprowadzamy:
setenforce 0
  • Aby zmieni膰 ustawienia na sta艂e nale偶y dokona膰 modyfikacji w pliku in/etc/selinux/config聽oraz zrestartowa膰 Nagiosa.Instead of disabling SELinux or setting it to permissive mode, you can use the following command to run the CGIs under SELinux enforcing/targeted mode:
  • Zamiast wy艂膮cza膰 SELinuxlub lub ustawia膰 go w tryb聽permissive聽mo偶na u偶y膰 nast臋puj膮cego polecenia, do uruchamiania skrypt贸w CGI spod SELinux聽enforcing/targeted
chcon -R -t httpd_sys_content_t /usr/local/nagios/sbin/
chcon -R -t httpd_sys_content_t /usr/local/nagios/share/

10. Logowanie do interfejsu Webowego

  • W celu uruchomienia nagiosa wystraczy w przegl膮darce otworzy膰:
http://localhost/nagios/
06 Wrz

Przygotowania do egzaminu CCENT/ CCNA

Stare wersje egzamin贸w CCENT/ ICND1, ICND2 oraz CCNA mo偶na jeszcze zdawa膰 do 30 wrze艣nia 2013 roku. Zmiany w nowym egzaminie nie b臋d膮 kolosalne jednak偶e znajdziemy kilkana艣cie r贸偶nic, o kt贸rych wspomnia艂em tutaj. Materia艂y mog膮ce znacznie wspom贸c zdanie egzaminu to:

  • Aktualny przewodnik certyfikacji CCNA wydawnictwa聽Cisco Press,聽kt贸rego autorem jest Wendell Odom (CCIE聽No. 1624) – CCNA Official Exam Certification Library.Dawka solidnie skondensowanej wiedzy.
  • Dodatkowo warto wesprze膰 si臋 filmami CBT Nuggets do danego egzaminu (CCNA/ CCENT), kt贸re z dawk膮 humoru prowadzi Jeremy Cioara, dodatkowo dobr膮 praktyk膮 s膮 filmy:聽Cisco CCNA Labs: Cisco for the Real World tego samego autor
  • Od pewnego czasu INE聽udost臋pnia za darmo filmy dla kursu聽CCNA聽oraz聽CCNA Voice聽dlatego te偶 warto z tego skorzysta膰
  • Ksi膮偶ka聽Network Warrior聽czy聽Cisco Cookbook
  • Dodatkowo masa dost臋pnych w internecie lab贸w, zar贸wnano darmowych jak i p艂atnych.
  • Tablice autorstwa packetlife.net

Osobi艣cie nie mia艂em i nie uwa偶am aby do zdania poziomu CCNA wymagany by艂 w艂asny lab, spokojnie wystarcz膮 symulacje w PT czy GNS3. Wi臋cej zabawy b臋dzie z uruchomieniem ca艂ego laba ni偶 przygotowaniem go w emulatorze.

09 Sie

Archiwizacja i przywr贸cenie konfiguracji Cisco – zabezpieczenie przed odci臋ciem

Czasami okazuje si臋, 偶e nie wszystko dzia艂a tak jak powinno niestety jest ju偶 za p贸藕no na podj臋cie jakichkolwiek krok贸w bo 鈥 zostali艣my odci臋ci. Przed rozpocz臋ciem pracy z urz膮dzeniami zdalnymi warto zabezpieczy膰 si臋 przed ewentualnym odci臋ciem spowodowanym wprowadzon膮 niew艂a艣ciw膮 konfiguracj膮. W celu zarchiwizowania obecnej konfiuracji nale偶y skorzysta膰 z polecenia archive w trybie konfiguracji globalnej, kolejno okre艣lamy 艣cie偶k臋 zapisu: path flash:/ 聽i zapisujemy obecn膮 konfiguracj臋: write memory.聽 W kolejnym etapie okre艣lamy po jakim czasie zapisana konfiguracja zostanie przywr贸cona: configure terminal revert time X, gdzie X przyjmuje warto艣ci od 1 do 120 minut.

R1#configure terminal
R1(config)#archive
R1(config-archive)#path flash:/
R1(config-archive)#end
R1#write memory
R1#configure terminal revert timer 5

Je偶eli dochodzimy do wniosku, 偶e wprowadzona konfiguracja jest prawid艂owa potwierdzamy j膮 jednocze艣nie wy艂膮czaj膮c przywr贸cenie zarchiwizowanej kopii: configure confirm. Na koniec zapisujemy now膮 konfiguracj臋: write memory.

R1#configure confirm
R1#write
06 Lip

Zmiany w egzamine CCNA 640-802 > 200-120

Oko艂o dwa miesi膮ce temu Cisco og艂osi艂o zmian臋 wymaga艅 dotycz膮cych egzaminu CCNA. Egzamin ten b臋dzie mo偶na zdawa膰 w starej wersji (640-802 CCNA) do 30 wrze艣nia 2013. Po tej dacie mo偶liwe b臋dzie ju偶 tylko podej艣cie do nowej wersji (CCNA Routing and Switching, 200-120) egzaminu. Osoby posiadaj膮ce certyfikat CCENT/ICND1 (640-822) w starej wersji 聽zastanawiaj膮 si臋 jakie maj膮 wyj艣cia, ot贸偶 Cisco pomy艣la艂o o tym i na chwil臋 obecn膮 aby uzyska膰:

  • CCNA 640-802 – musz膮 zda膰 do 30 wrze艣nia 2013, ICND2 640- 816.
  • CCNA Routing and Switching 200-120 – mog膮 zda膰 w dowolnym momencie ICND2 200-101

Zmiany na egzaminie b臋d膮 dotyczy艂y g艂贸wnie rezygnacji z RIPv2, konfiguracja oraz weryfikacja klienta NTP, konfiguracja i weryfikacja Syslog, opis SNMP v2 i v3, 聽rozwi膮zywanie problem贸w zwi膮zanych z eterchannel, statystyki NetFlow i par臋 innych smaczk贸w. Og贸lnie nowy egzamin CCNA przeszed艂 metamorfo偶e i zosta艂 znacznie od艣wie偶ony rezygnuj膮c z leciwych protoko艂贸w.

Wi臋cej na temat zmian w egzaminach:

Cisco CCNA 640-802

CCNA Routing and Switching 200-120