26 Paź

OSI Layer Security

1. Physical Layer (Layer 1)
Keystroke Logging
Lockpicking
Cutting (Cable Disconnect)

2. Data Link Layer (Layer 2)
Packet Sniffing
MAC Address Spoofing
ARP Cache Poisoning and Flooding (MITM)
WEP Cracking
VLAN Attack

3. Network Layer (Layer 3)
Ping Flood (ICMP Flood)
Fingerprinting
Port Knocking
IPSec Attack

4.Transport Layer (Layer 4)
TCP Flooding
UDP Flooding

5.Session Layer (Layer 5)
Session Hijacking
NetBIOS user enumeration
DNS Poisoning
L2TP Attack
Attack on the Session Description Protocol (SDP)
Attack on the Session Initiation Protocl (SIP)

6.Presentation Layer (Layer 6)
SSL MITM
SSL DoS
SMB Attack
Kerveros Service Attack

7.Application Layer (Layer 7)
BufferOverflow
SQLi, RFI, LFI
HTTP DoS
APPS Auth BruteForce

8. Layer n-ty 🙂
Social Engineering!

22 Wrz

Upgrade software MikroTik

Częste problemy z funkcjonalnością Mikrotika często dotyczą software dlatego zanim dłużej posiedzimy nad problemem warto zrobić upgrade software.

1. Pobierzmy najnowszy software ze strony: http://www.mikrotik.com/download wybierając odpowiednią platform

2. Pobrany plik *.npk przy pomocy strony internetowej lub winbox wgrywamy na mikrotika metodą Drag and Drop do zakładki Files,

3. Resetujemy router, który automatycznie dokona aktualizacji softu:

system reboot

4. Sprawdzamy wersję pakietów, jeżeli są w najnwszej wersji, upgrade przebiegł pomyślnie

[admin@MikroTik] > system package print
Flags: X - disabled
 # NAME VERSION SCHEDULED
 0 X ipv6 6.4
 1 routing 6.4
 2 advanced-tools 6.4
 3 mpls 6.4
 4 wireless 6.4
 5 ppp 6.4
 6 routeros-mipsbe 6.4
 7 hotspot 6.4
 8 security 6.4
 9 system 6.4
10 dhcp 6.4

5. Dodatkowo dla pewności sprawdzamy wersję software na mikrotiku:

[admin@MikroTik] > system resource print
 uptime: 11m9s
 version: 6.4
 build-time: Sep/12/2013 13:52:41
 free-memory: 108.8MiB
 total-memory: 128.0MiB
 cpu: MIPS 74Kc V4.12
 cpu-count: 1
 cpu-frequency: 600MHz
 cpu-load: 2%
 free-hdd-space: 111.1MiB
 total-hdd-space: 128.0MiB
 write-sect-since-reboot: 64
 write-sect-total: 13115
 bad-blocks: 0%
 architecture-name: mipsbe
 board-name: RB951Ui-2HnD
 platform: MikroTik
18 Wrz

Instalacja Cisco Secure ACS 5.3 na VirtualBox

  • Tworzymy nową maszynę wirtualną z domyślnym systemem RedHat
  • Dostosowujemy ustawienia maszyny:
Type: Linux
Version: RedHat
RAM: 1024
System/Motheboard: Floopy: brak
System/Processor: "Enable PAE/NX": Enable
System/Acceleration: "Enable VT-x/AMD-V": Disable
Storage/Controller SCSI: dynamiczna alokacja przestrzeni
Audio: disabled
Network: Adapter Intel PRO/1000 MT
  • zakładamy partycję z systemem plików ext3 o pojemności 4GB 
  • Modyfikujemy plik ks.cfg znajdujący się na obrazie ACSa według zasad:
  • Modyfikujemy linie 36 zmieniając wartość VM_APPLIANCE z 0 na 1
36: VM_APPLIANCE=0
  • Usuwamy linie 54:
54: UDI_PID=`/sbin/cars_udi_util -p`
  • W linii 56 modyfikujemy wartość parametru ret z „$?” na 0
56: ret="$?"
  • Usuwamy linie 57-61, 104 oraz 186-195
57: if [ "$ret" -eq 0 ]; then
58: echo "***** Cisco UDI PID: $UDI_PID " > /dev/console
59: case $UDI_PID in
60: Cisco-VM-SPID)
61: VM_APPLIANCE=1
104: echo "#clearpart --all --initlabel";
186: else</pre>
187: echo "***** Error: Unsupported Hardware Configuration. " > /dev/console
188: echo "***** This software can only be installed on Cisco " > /dev/console
189: echo "***** supported hardware or Virtual Machine technology " > /dev/console
190: echo "***** meeting the requirements specified in the installation guide." > /dev/console
191: echo "***** Exiting Installation..." > /dev/console
192: sleep 5
193: /sbin/halt -f
194: exit 0
195: fi
  • Powyższej modyfikacji możemy dokonać przy użyciu WinISO, zapisujemy zmiany obrazu ACSa, następnie bootujemy i instAlujemy ACSa
16 Wrz

Instalacja i konfiguracja Nagiosa na CentOS, Fedora

Instalacja Nagiosa Core sprowadza się zaledwie do kilkunastu kroków.

1. Przygotowanie systemu

  • Instalacja niezbędnych paczek takich jakł Apache, PHP, GCC compiler, GD Development libraries. Paczki instalujemy korzystając z wbudowanego w CentOS (…i RedHat, Fedore) menadżera paczek: yum
yum install httpd php
yum install gcc glibc glibc-common
yum install gd gd-devel

2. Konta użytkowników

  • zmieniamy się w użytkownika root
su -l
  • zakładamy konto użytkownika i nadajemy mu hasło
/usr/sbin/useradd -m nagios
passwd nagios
  • zakładamy nową grupę zezwalającą na dostęp do interfejsu web nagiosa
/usr/sbin/groupadd nagcmd
/usr/sbin/usermod -a -G nagcmd nagios
/usr/sbin/usermod -a -G nagcmd apache

3. Pobieranie nagiosa i pluginów

  • Tworzymy katalog, gdzie zostanie pobrany nagios:
mkdir ~/download_nagios
cd ~/download_nagios
wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.5.1.tar.gz
wget http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.16.tar.gz

4. Kompilacja i instalacja nagiosa

  • rozpakowujemy nagiosa do stworzonego wcześniej katalogu
cd ~/download_nagios
tar xzf nagios-3.5.1.tar.gz
cd nagios
  • wykonywanie skryptu nagiosa dla wcześniej utworzonej grupy
./configure --with-command-group=nagcmd
  • kompilacja źródeł nagiosa oraz instalacja plików binarnych skryptów, przykładowych konfiguracji
make all
make install
make install-init
make install-config
make install-commandmode

5. Dostosowanie konfiguracji

  • przykładowe konfiguracje zostały zainstalowane w katalogu /usr/local/nagios/etc
  • edytujemy plik contacts.cfg w celu określenia osób otrzymujących powiadomienia z nagiosa
nano /usr/local/nagios/etc/objects/contacts.cfg

6. Konfiguracja interfejsu webowego

  • instalacja pliku konfiguracyjnego nagiosa w katalogu conf.d serwera Apache
make install-webconf
  • tworzenie konta umożliwiającego na dostęp przez interfejs webowy
htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
  • restart serwera Apache
service httpd restart

7. Kompilacja i instalacja pluginów nagiosa

  • rozpakowanie pluginów
cd ~/downloads
tar xzf nagios-plugins-1.4.16.tar.gz
cd nagios-plugins-1.4.16
  • kompilacja i instalacja pluginów
./configure --with-nagios-user=nagios --with-nagios-group=nagcmd
make
make install

8. Uruchamianie Nagiosa

  • Uruchamianie Nagiosa przy każdym starcie systemu
chkconfig --add nagios
chkconfig nagios on
  • Weryfikacja konfiguracji nagiosa przed restartem usługi
/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
  • jeżeli system nie wyrzucił błędów możemy bezpiecznie uruchomić nagiosa
service nagios start

9. Modyfikacja ustawień SELinux

  • W systemie CentOS standardowo jest uruchomiona usługa SELinux (Security Enhanced Linux) w trybie enforce. Jeżeli podczas próby uzyskania dostępu co CGI Nagiosa otrzymamy komunikat „Internal Server Error” będzie to oznaczało, że usługa jest aktywna. Status usługi można sprawdzić poleceniem:
getenforce
  • W celu zmiany trybu na Permissive wprowadzamy:
setenforce 0
  • Aby zmienić ustawienia na stałe należy dokonać modyfikacji w pliku in/etc/selinux/config oraz zrestartować Nagiosa.Instead of disabling SELinux or setting it to permissive mode, you can use the following command to run the CGIs under SELinux enforcing/targeted mode:
  • Zamiast wyłączać SELinuxlub lub ustawiać go w tryb permissive można użyć następującego polecenia, do uruchamiania skryptów CGI spod SELinux enforcing/targeted
chcon -R -t httpd_sys_content_t /usr/local/nagios/sbin/
chcon -R -t httpd_sys_content_t /usr/local/nagios/share/

10. Logowanie do interfejsu Webowego

  • W celu uruchomienia nagiosa wystraczy w przeglądarce otworzyć:
http://localhost/nagios/
06 Wrz

Przygotowania do egzaminu CCENT/ CCNA

Stare wersje egzaminów CCENT/ ICND1, ICND2 oraz CCNA można jeszcze zdawać do 30 września 2013 roku. Zmiany w nowym egzaminie nie będą kolosalne jednakże znajdziemy kilkanaście różnic, o których wspomniałem tutaj. Materiały mogące znacznie wspomóc zdanie egzaminu to:

  • Aktualny przewodnik certyfikacji CCNA wydawnictwa Cisco Press, którego autorem jest Wendell Odom (CCIE No. 1624) – CCNA Official Exam Certification Library. Dawka solidnie skondensowanej wiedzy.
  • Dodatkowo warto wesprzeć się filmami CBT Nuggets do danego egzaminu (CCNA/ CCENT), które z dawką humoru prowadzi Jeremy Cioara, dodatkowo dobrą praktyką są filmy: Cisco CCNA Labs: Cisco for the Real World tego samego autor
  • Od pewnego czasu INE udostępnia za darmo filmy dla kursu CCNA oraz CCNA Voice dlatego też warto z tego skorzystać
  • Książka Network Warrior czy Cisco Cookbook
  • Dodatkowo masa dostępnych w internecie labów, zarównano darmowych jak i płatnych.
  • Tablice autorstwa packetlife.net

Osobiście nie miałem i nie uważam aby do zdania poziomu CCNA wymagany był własny lab, spokojnie wystarczą symulacje w PT czy GNS3. Więcej zabawy będzie z uruchomieniem całego laba niż przygotowaniem go w emulatorze.