Архив рубрики: Безопасность

HTTPS действительно безопасен?






Вы подключаетесь к публичной сети. Скажем, вы зашли испить чашечку кофе в интернет-кафе и подключаетесь к Интернет через местную WiFi сеть. По привычке вы первым делом открываете стартовую страницу Facebook и собираетесь авторизоваться на сайте. В это же время у вас возникает мысль: "Что, если кто-то как раз сейчас пытается осуществить MITM атаку? Что, если какой-то неизвестный злодей пытается обмануть меня путём фишинга?

Читать далее HTTPS действительно безопасен?




Блокировка IP-адреса атакующего при помощи null route






После того, как вы определили IP-адрес источника вашей головной боли (поздравляю, если он всего один), следующим логичным действием будет блокировка запросов с этого адреса, а также ответного трафика с вашего сервера. Сделать это можно, добавив соответствующее правило в брэндмауэр, а можно использовать для этой цели таблицу маршрутизации и т. н. null route. В сегодняшней короткой заметке рассказ о том, как это делается в Linux.

Читать далее Блокировка IP-адреса атакующего при помощи null route




Сброс пароля root в MySQL






Если по тем или иным причинам вы потеряли пароль пользователя root вашего сервера MySQL — не отчаивайтесь. Дело пяти минут. План такой:

  1. остановить сервер MySQL;
  2. запустить сервер MySQL в режиме отключённой проверки привилегий;
  3. подключиться к MySQL-серверу пользователем root без пароля;
  4. сбросить пароль пользователя root;
  5. перезапустить сервер MySQL в обычном режиме.

Само-собой, все операции выполняются от имени системного суперпользователя. Поехали!

Читать далее Сброс пароля root в MySQL




Пять простых способов повысить безопасность системы






Нет никаких причин для того, чтобы держать в сети незащищённые системы. Целость и сохранность ваших данных напрямую зависит от того, насколько ваши компьютеры надёжны и защищены. Пять несложных методов, описанных в этой заметке, могут в некоторых случаях существенно повысить уровень безопасности отдельных систем, а значит, и всей ваши сети в целом. Сегодня с программе: блокировка учётных записей, ограничение использования cron'а, блокировка доступа к службам, отключение root-доступа к SSH и смена TCP-порта SSH-сервера.

Читать далее Пять простых способов повысить безопасность системы




Пара слов о PAM






Всякий раз, когда вы регистрируетесь в Linux-системе, за кулисами работает Pluggable Authentication Modules (PAM). Использование PAM упрощает процесс аутентификации в Linux, а также переход от локального способа аутентификации к сетевому. Если вы всё ещё не имеете представления о том, что же такое PAM и какую роль он играет в системе, давайте посмотрим на него поближе.

Читать далее Пара слов о PAM




Аудит сети при помощи Zenmap






В обязанности сетевого администратора входит множество вещей и аудит сети — одна из основных. Аудит сети не является чем-то трудным, если её размер небольшой. Но что делать, если размер администрируемой вами сети делает невозможным обход «вручную» каждого устройства или хоста для того, чтобы выяснить работает он или нет, какая ОС на нём установлена, какие порты открыты, а какие нет? Если вы оказались в такой ситуации, то вам очень поможет программа, ставшая фактически стандартом в мире OpenSource утилит аудита сетей — Zenmap.

Читать далее Аудит сети при помощи Zenmap




Используйте sudo с умом






Сегодня много пользователей Linux знакомы с sudo. Ubuntu отчасти этому способствует, заставляя пользователей использовать sudo там, где раньше они использовали su: например, при установке программного обеспечения или выполнении каких-либо других административных задач. Однако есть масса моментов, с которыми администраторы Linux обязательно должны быть знакомы, прежде, чем использовать sudo.

Читать далее Используйте sudo с умом




Защита системы при помощи Port Knocking






Port knocking — это сетевой защитный механизм, действие которого основано на следующем принципе: сетевой порт являются по-умолчанию закрытыми, но до тех пор, пока на него не поступит заранее определённая последовательность пакетов данных, которая «заставит» порт открыться. Например, вы можете сделать «невидимым» для внешнего мира порт SSH, и открытым только для тех, кто знает нужную последовательность.

Читать далее Защита системы при помощи Port Knocking