Наши партнеры

UnixForum






Книги по Linux (с отзывами читателей)

Библиотека сайта rus-linux.net

На главную -> MyLDP -> Тематический каталог ->

Безопасность работы с системой

  • 17.05.2020 James Kiarie, перевод: В.Костромин, "Как переустановить забытый пароль root-а в Fedora"
    В апреле текущего года в блоге Tecmint.com была опубликована серия статей о том, как восстановить забытый пароль суперпользователя в нескольких дистрибутивах Linux. Здесь приводится перевод одной из этих статей. Ссылки на остальные статьи вы найдете после прочтения текста перевода.
  • 06.08.2019 Aaron Kili, перевод: А. Кривошей, "4 способа отключить доступ к аккаунту Root в Linux"
    Пользователь root обладает абсолютными полномочиями, любые выполняемые им действия являются критическими для системы. Поскольку эта учетная запись может подвергаться взлому, либо пользователь может использовать ее ненадлежащим образом, случайно, злонамеренно, либо в результате незнания политик, рекомендуется отключить доступ к аккаунту на вашем сервере Linux. Вместо этого создайте административную учетную запись, которая будет иметь привилегии пользователя root для выполнения критических задач на сервере.
  • 24.07.2019 SHUSAIN, перевод: А. Кривошей, "Введение в SELinux для начинающих"
    SELinux (Security Enhanced Linux) - это усовершенствованный механизм контроля доступа, разработанный американским Агентством Национальной Безопасности (АНБ) для предотвращения злонамеренных вторжений и взлома. Он реализует MAC (Mandatory Access Control) поверх уже существующего DAC (Discretionary Access Control).
  • 20.09.2018 Vivek Gite, перевод: А.Кривошей, "Как найти скрытые процессы и порты в Linux/Unix/Windows"
    Большинство руткитов и вредоносных программ используют для маскировки ядро, они видны только внутри ядра. Unhide - небольшая и удобная утилита для поиска скрытых процессов и портов TCP/UDP, созданных руткитами/LKM или с помощью других скрытых технологий.
  • 24.10.2017 SK, перевод: А.Кровошей, "Четыре простых способа сгенерировать сильный пароль в Linux"
    Во всех публикациях о компьютерной безопасности всегда подчеркивается необходимость использования сильных паролей. Вы можете задаться вопросом, как выглядит надежный пароль и как его создать. Мы предлагаем рассмотреть 4 простых способа генерации надежного пароля в Linux.
  • 09.10.2017 MAGESH MARUTHAMUTHU, перевод: А.Кривошей, "Cryptkeeper – простой способ шифрования каталогов в Linux"
    Предположим, в вашей системе Linux хранятся ваши личные документы, и вы хотите зашифровать документы (защитить папку паролем), чтобы никто не мог получить доступ к папке без этого пароля. Если кто-то получит доступ к вашему компьютеру, он тем не менее не сможет получить доступ к вашим личным документам. В Linux эту задачу можно решить с помощью разных программ. Сегодня мы хотим показать вам Cryptkeeper и научить, как им пользоваться.
  • 04.10.2017 Aaron Kili, перевод: А.Кривошей, "fswatch - утилита для мониторинга изменений файлов и директорий в Linux"
    fswatch - это кроссплатформенная утилита для мониторинга изменений файлов, которая отправляет уведомления при изменении содержимого заданных файлов или директорий. Она позволит вам отслеживать изменения с заданной частотой, выводить время изменения объекта и задавать формат вывода.
  • 25.09.2017 Arnab Satapathi, перевод: В.Костромин, "Организация доступа по SSH к удалённому серверу без пароля"
    Если вы часто используете ssh для подключения к удаленному хосту, одним из способов обеспечения безопасности соединения является применение открытого/закрытого SSH-ключа, так как при этом по сети не передается никакой пароль и система устойчива к атакам методом "грубой силы". К тому же вы съэкономите время при входе на удаленный сервер.
  • 18.09.2017 Magesh Maruthamuthu, перевод: А.Кровошей, "GnuPG – простой способ шифрования файлов в командной строке Linux"
    GnuPG - это бесплатная утилита с открытым исходным кодом на базе стандарта OpenPGP, используемая для шифрования/дешифрования файлов в командной строке Linux. Она позволяет пользователю шифровать и подписывать данные для их безопасной пересылки в сети интернет. GnuPG имеет гибкую систему управления ключами, а также модули доступа ко всем видам директорий публичных ключей, поэтому она легко интегрируется с другими приложениями. Вторая версия GnuPG также обеспечивает поддержку S/MIME и Secure Shell (ssh).
  • 02.05.2017 Naga Ramesh, перевод: А. Кривошей, "Управление паролями в Linux с помощью команды passwd"
    Команда passwd используется для создания и изменения пользовательских паролей. Обычный пользователь может запустить passwd, чтобы сменить свой собственный пароль, а системный администратор (суперпользователь root) может изменять пароли других пользователей, либо опеределять правила использования и смены пользовательских паролей.
  • 27.04.2017 Tobias Eggendorfer, перевод: А.Панин, "Узловые системы обнаружения вторжений"
    IT-профессионалы используют множество различных инструментов для защиты современных сетей, начиная от межсетевых экранов и заканчивая сложными фреймворками для предотвращения вторжений. Узловые системы обнаружения вторжений используют принцип, в соответствии с которым каждый злоумышленник оставляет следы своей деятельности. Задачей рассматриваемых систем является идентификация данного изменения состояния и формирование корректных выводов на его основе. В данной статье рассказано о популярных узловых системах обнаружения вторжений, а также о некоторых многофункциональных инструментах, которые используют сразу по нескольку подходов.
  • 06.04.2017 Nathan Vance, William F. Polik, перевод: А.Панин, "Создание мультизональных конфигураций межсетевого экрана с помощью Firewalld"
    Любая из множества сетевых служб, работающих на среднестатистическом Linux-сервере, может содержать уязвимость, позволяющую осуществить несанкционированный доступ к системе. В большинстве случаев для защиты различных систем применяются межсетевые экраны, позволяющие ограничивать доступ к ним извне. В Linux межсетевые экраны основываются на netfilter, специализированном фреймворке уровня ядра. Firewalld является более новым уровнем абстракции для netfilter из пространства пользователя. К сожалению, вся его мощь и гибкость не была оценена по достоинству ввиду отсутствия документации с описанием мультизональных конфигураций. Данная статья призвана исправить данную ситуацию с помощью примеров.
  • 27.02.2017 Jack Wallen, перевод: А.Панин, "Простое шифрование содержимого флеш-накопителя в Linux"
    Если вы работаете с важными данными в путешествиях, вы наверняка знаете о рисках, связанных с потерей или кражей информации. Описанная в статье процедура может выполняться по отношению к накопителям данных любых типов. Вы можете даже рассмотреть вариант шифрования содержимого всех внешних накопителей, используемых для хранения резервных копий данных, для того, чтобы защитить свои данные от похищения. После подключения внешних накопителей с зашифрованным содержимым современные дистрибутивы Linux будут автоматически запрашивать пароль для их монтирования. Это обстоятельство позволяет комфортно работать с накопителями с зашифрованным содержимым.
  • 20.02.2017 Jack Wallen, перевод: А.Панин, "Изолируйте ненадежные приложения с помощью Firejail"
    Вам может понадобиться кустарное приложение, безопасность которого не была проверена, вы можете найти нужное приложение на стороннем веб-сайте или запускать различные приложения на машине, предполагающей высочайший уровень безопасности. Именно для подобных случаев в Linux реализован механизм изоляции приложений и существует программа Firejail, которая позволяет запускать в изолированном окружении приложения любого типа, будь то приложение для сервера или для настольного компьютера.
  • 28.10.2016 Dan Nanni, перевод: А.Панин, "Фильтрация содержимого, разделение и объединение pcap-файлов в Linux"
    Если вы являетесь системным администратором и занимаетесь обслуживанием системы обнаружения вторжений или управляете политикой доступа к сети, вы наверняка нередко осуществляете оффлайн-анализ собранных дампов сетевых пакетов. При сохранении дампов с помощью инструментов с открытым исходным кодом для снифиинга и захвата сетевых пакетов наиболее часто используется формат библиотеки libpcap (или формат pcap). В данной статье рассмотрены полезные инструменты, предназначенные для осуществления различных манипуляций с pcap-файлами, и приведены примеры их использования.
  • 27.06.2016 James Hogarth, перевод: А.Панин, "Использование клиента LetsEncrypt из репозитория дистрибутива Fedora"
    Не так давно началось открытое бета-тестирование проекта LetsEncrypt. В данной же статье мы рассмотрим процесс настройки веб-сервера Apache с целью использования сертификата проекта LetsEncrypt для шифрования HTTP-трафика.
Материалы в html-формате для чтения on-line
  • 09.10.2015 Kyle Rankin, перевод: А.Панин, "Развертывание защищенного сервера на враждебной территории"
    При защите серверов, развертываемых в традиционном окружении, вы наверняка предполагаете, что основная угроза исходит из внешней сети, а ваша внутренняя сеть полностью безопасна. В случае использования облака EC2 и внутренняя и внешняя сети должны рассматриваться как потенциальные источники угроз.
  • 05.10.2015 Adam Kosmin, перевод: А.Панин, "Создание безопасного хранилища для важных данных с использованием сценариев bash"
    Руководствуясь многолетним опытом, я пришел к выводу о том, что наиболее удобным хранилищем для моих важных данных являются обычные текстовые файлы, зашифрованные с помощью алгоритма асимметричного шифрования. В данной статье описана методика интенсивного использования утилиты GPG для взаимодействия с файлами из защищенного хранилища.
  • 02.10.2015 Mike Diehl, перевод: А.Панин, "Гибкий механизм управления доступом к сетевым ресурсам на основе прокси-сервера Squid"
    Прокси-сервер Squid имеет потенциал в плане применения политики ограничения доступа к ресурсам сети при условии написания небольшого объема дополнительного кода. Этот код должен сообщать прокси-серверу о том, как обрабатывать каждый из запросов по мере его поступления. Прокси-сервер должен либо выполнить запрос пользователя, либо отправить пользователю веб-страницу с указанием на то, что сайт, на который пытается войти пользователь, заблокирован.
  • 23.08.2015 Dan Nanni, перевод: Н.Ромоданов, "Как получить доступ к серверу Linux за NAT через обратный туннель SSH"
    Вы запустили Linux-сервер дома, который находится за маршрутизатором NAT или защищен брандмауэром. Теперь, когда вы находитесь не дома, вам нужен доступ к домашнему серверу через SSH. Как это настроить? Возможным вариантом будет перенаправление на порт SSH. Однако перенаправление портов может оказаться сложным, если у вас среда с несколькими вложенными NAT. Одной из альтернатив перенаправлению портов SSH является обратное туннелирование SSH. Концепция реверсного туннелирования SSH сравнительно проста.
  • 28.06.2015 Federico Kereki, перевод: Н.Ромоданов, "Безопасность с помощью трех D: Detect - Обнаружить, Decide - Принять решение и Deny - Запретить"
    DenyHosts - работающий в фоновом демон, который будет непрерывно проверять вашу систему на предмет попыток доступа, принимать решение, если они будут казаться небезопасными, блокировать их и информировать вас об этом. Приложение DenyHosts может быть сконфигурировано таким образом, что сможет обмениваться информацией с другими серверами, так что когда хакер будет обнаружен в одной системе, он также будет заблокирован и в других системах.
  • 22.06.2015 Dan Nanni, перевод: Н.Ромоданов, "Как в Linux получить доступ через SSH с помощью одноразовых паролей"
    Хотя сам по себе протокол SSH является криптографически безопасным, но если вы входите с публичного компьютера или компьютера общего пользования, то лучше воспользоваться одноразовыми паролями.
  • 30.03.2015 Nitish Tiwari, перевод: Н.Ромоданов, "Шифрование жесткого диска в Linux"
    В мае этого года остановилась разработка приложения TrueCrypt, предназначенного для шифрования дисков. Но есть несколько других инструментов с открытым исходным кодом, которые помогут вам достичь безопасности с помощью шифрования дисков, у которых, к тому же, есть много конфигурационных настроек. Мы рассмотрим два из них - dm-crypt и LUKS.
  • 16.03.2015 Carla Schroder, перевод: А.Кривошей, "Шифрование электронной почты в Linux"
    Если вы задумывались о шифровании вашей электронной почты, то могли обратить внимание, что это довольно запутанный вопрос, так как имеется множество служб и клиентов электронной почты. Используете ли вы TAILS, или обычный дистрибутив Linux, работа с GnuPG ничем не отличается, поэтому давайте научимся шифровать свои сообщения с помощью GnuPG.
  • 12.03.2015 А.Ракитин, "PolicyKit - создание собственных правил"
    PolicyKit - это набор программных средств с открытым исходным кодом для гибкого управления предоставлением системных привилегий в Unix-подобных операционных системах, например, в Linux. Он позволяет непривилегированным процессам запускать привилегированные, системные. Как правило, работа PolicyKit почти незаметна для пользователя и редко требует вмешательства. Но иногда вмешиваться необходимо.
  • 07.03.2015 Dan Nanni, перевод: А.Кривошей, "Как удалить метаданные файла в Linux"
    Обычно файлы с данными имеют ассоциированные с ними "метаданные", которые могут быть очень полезны при работе с данными, они также могут нарушать неприкосновенность ваших персональных данных. MAT (Metadata Anonymisation Toolkit) - набор утилит для очистки метаданных, написанный на Python. Он написан в рамках проекта Tor и удовлетворяет стандартам Tails, - дистрибутива, заточенного под обеспечение приватности пользователя.
  • 04.03.2015 Lowell Heddings, перевод: Н.Ромоданов, "Десять способов генерировать пароль в командной строке случайным образом"
    Одной из важных особенностей Linux является то, что вы можете делать одно и то же сотней различных способов, например, случайным образом генерировать пароль, и это можно делать с помощью десятка различных команд.
  • 17.12.2014 Thorin Klosowski, перевод: Н.Ромоданов, "Как с помощью Kali Linux проанализировать и повысить безопасность своей сети"
    Kali Linux является операционной системой, которая ориентирована на решение проблем безопасности и которую вы можете запустить в любом месте с компакт-диска или с накопителя USB. С помощью инструментальных средств, которые есть в этой системе, можно проверять стойкость паролей сетей Wi-Fi, создавать фейковые сети и искать другие уязвимости. В статье описывается как использовать эту систему для проверки безопасности вашей собственной сети.
  • 29.10.2014 Sarmed Rahman, перевод: Н.Ромоданов, "Как в Linux с помощью Openswan создать туннель IPsec VPN"
    Туннель виртуальной частной сети (VPN) используется для надежного обмена данными через интернет между двумя сетями, разделенными физически. Туннелирование необходимо в случае, когда отдельные сети являются частными подсетями локальной сети с глобально не маршрутизируемыми приватными адресами IP, маршрутизация между которыми невозможна с другом с помощью традиционных средств сети интернет. Например, туннели VPN часто устанавливаются для подключения различных филиалов офисных сетей, использующих NAT и принадлежащих к одной и той же организации. В данном руководстве показано, как в Linux с помощью пакета Openswan можно будет создать туннель VPN.
  • 11.08.2014 Joey Bernard, перевод: Н.Ромоданов, "Используем SSH из браузера"
    SSH является способом безопасного дистанционного подключения к компьютерам, на которых вам нужно выполнить некоторую работу. Как правило, это осуществляется с помощью клиентского приложения SSH, установленного на вашем настольном компьютере. К сожалению, есть ситуации, когда этого по ряду причин просто невозможно. В этой статье рассмотрим несколько различных способов, как восстановить дистанционное подключение к командной строке вашего компьютера.
  • 13.03.2014 Dan Nanni, перевод: А.Кривошей, "Как создать зашифрованный zip-архив в Linux"
    Предположим, вам необходимо создать zip-архив, защищенный паролем. В Linux для этого имеется несколько способов.
  • 11.02.2014 Dan Nanni, перевод: А.Кривошей, "Как защитить паролем директорию в Linux"
    Предположим, у вас в Linux есть папка в вашей домашней директории, где вы храните секретные документы, и хотите, чтобы никто не мог получить доступ к ним без знания определенного пароля. Из этой статьи вы узнаете, как защитить паролем директорию с помощью Cryptkeeper. Cryptkeeper - это апплет в системном трее Linux, который управляет зашифрованными директориями. Движком его является EncFS - шифрованная файловая система на базе FUSE, обеспечивающая прозрачное шифрование/дешифровку.
  • 06.12.2013 Gary Sims, перевод: Н.Ромоданов, "Как шифровать файлы в Linux с помощью GPG, Ccrypt, Bcrypt и 7-Zip"
    В системе Linux есть несколько различных утилит командной строки, которые могут зашифровывать и расшифровывать файлы с использованием пароля, задаваемого пользователем. Такие средства шифрования можно применять во многих случаях, в том числе для шифрования файлов, подготавливаемых для безопасной отправки через интернет, с тем, чтобы не беспокоиться о том, что кто-то третий получит доступ к файлам в случае, если передача данных будет перехвачена.
  • 27.11.2013 Ambition, перевод: А.Кривошей, "Стеганография - скрывайте ваши файлы внутри изображений в Linux"
    Люди используют для защиты данных шифрование, но они забывают, что шифрование не скрывает данные, а позволяет сделать их нечитаемыми для посторонних. Стеганография позволит вам не только защитить данные от прочтения, но и не позволит человеку, перехватывающему ваш траффик, понять, что же на самом деле вы передаете.
  • 14.10.2013 Lubos Rendek, перевод: А.Кривошей, "Шифрование сообщений и файлов в Linux с помощью OpenSSL"
    OpenSSL - это мощный криптографический инструментарий. Многие из нас уже использовали OpenSSL для создания приватных ключей RSA или CSR (Certificate Signing Request). Однако знаете ли вы, что с помощью OpenSSL можно тестировать производительность вашего компьютера, а также шифровать файлы и сообщения? В этой статье мы рассмотрим простые примеры применения OpenSSL для шифрования файлов и сообщений.
  • 09.09.2013 liquidat, перевод: А.Кривошей, "Pass - отличный консольный менеджер паролей"
    Pass - это консольная утилита для хранения паролей и логинов, а также любых других данных, требующих повышенного уровня безопасности
  • 10.05.2013 Kyle Rankin, перевод: А.Жбанов, "Взлом паролей с помощью GPU. Часть III - тонкая настройка"
    Как упоминалось в предыдущих частях, взлом паролей - довольно сложное занятие. В этой статье рассказано о тонкой настройке и повышении эффективности процесса взлома.
  • 08.05.2013 Kyle Rankin, перевод: А.Жбанов, "Взлом паролей с помощью GPU. Часть II - приступаем к взлому"
    Мы обсудим два основных вида атак: по словарю и методом "грубой силы". При описании каждого из них, будут приводиться примеры того, как использовать свое ПО для атаки на phpass - алгоритм хеширования, применяемый в системах, основанных на PHP, таких, как WordPress.
  • 05.03.2013 Jennifer Vesperman, перевод: А.Панин, "Разработка совместимых с PAM приложений, часть 2"
    В статье описываются функции для аутентификации средствами PAM, управления учетными записями, управления сессиями и смены аутентификационных данных.
  • 04.03.2013 Jennifer Vesperman, перевод: А.Панин, "Разработка совместимых с PAM приложений, часть 1"
    В данной части приводится необходимая информация и описания некоторых функций, необходимых пользователю для эффективной работы с библиотекой PAM. Следующая часть посвящена подробному описанию функций библиотеки PAM.
  • 01.03.2013 Jennifer Vesperman, перевод: А.Панин, "Разработка модулей PAM, часть 3"
    В данной статье описываются функции, которые должны быть реализованы в каждом модуле PAM.
  • 28.02.2013 Jennifer Vesperman, перевод: А.Панин, "Разработка модулей PAM, часть 2"
    В данной статье приводятся описания функций, которые придется использовать автору модуля.
  • 27.02.2013 Jennifer Vesperman, перевод: А.Панин, "Разработка модулей PAM, часть 1"
    Данная статья является первой в серии из трех статей о разработке модулей PAM. Аббревиатура PAM расшифровывается как Pluggable Authentication Modules (система подключаемых модулей аутентификации) и используется для обозначения системы, позволяющей приложениям осуществлять независимую аутентификацию. Приложение, работающее с PAM, использует стек модулей PAM для осуществления аутентификации, открытия и закрытия сессий и проверки работоспособности учетной записи.
  • 01.02.2013 Falko Timme, перевод: А.Кривошей, "Шифрование данных с помощью EncFS (в Ubuntu 12.10)"
    EncFS позволяет создать зашифрованную файловую систему в пользовательском пространстве. Она работает без каких-либо специальных разрешений и для обеспечения интерфейса файловой системы использует библиотеку FUSE и модуль ядра Linux. Это сквозная файловая система, а не зашифрованное блочное устройство, то есть она создается поверх уже существующей файловой системы. В данном руководстве описывается, как с ее помощью зашифровать пользовательские данные в Ubuntu 12.10.
  • 11.01.2013 Prashant Phatak, перевод: А.Панин, "Chkrootkit - нейтрализация внутреннего врага"
    В прошлой статье мы обсудили технические особенности руткитов, почему руткиты опасны, какой ущерб они могут принести. В этой статье продолжается рассмотрение затронутой темы в плоскости проверенных методов для обнаружения руткитов на серверах - для этой цели предназначается мощная свободная утилита под названием "chkrootkit". Мы рассмотрим процесс ее установки и использования, а также пути ее интеграции в повседневные процессы по администрированию, проводимые для повышения безопасности функционирования серверов в датацентрах.
  • 10.01.2013 Prashant Phatak, перевод: А.Панин, "Руткиты: внутренняя угроза"
    Системы на основе ядра Linux стали де-факто стандартом в дата-центрах, поэтому администраторам этих систем следует расширять свои познания в области проблем, связанных с руткитами, и методов их разрешения для защиты инфраструктуры. Главной целью этой статьи является информирование системных администраторов и членов команд IT-менеджмента о потенциальной угрозе, а сама статья наверняка окажется полезной для них.
  • 25.12.2012 Prashant Phatak, перевод: А.Панин, "Кибератаки в подробностях: эксплуатация уязвимостей веб-сервисов"
    Сайты в Интернет в наши дни стали использоваться для выполнения коммерческих транзакций и передачи особо важной информации. Такое расширение возможностей веб-сервисов помогает злоумышленникам отыскивать ранее неизвестные уязвимости и техники их эксплуатации. Индустрия взлома веб-сервисов для получения прибыли или известности находится на подъеме. В этой статье рассматриваются различные уязвимости веб-сервисов и атаки, эксплуатирующие их. Мы также узнаем о нескольких технологиях, которые следует применять системным администраторам для защиты корпоративной веб-инфраструктуры.
  • 24.12.2012 Prashant Phatak, перевод: А.Панин, "Кибератаки в подробностях: создание пакетов"
    Эта статья продолжает серию и описывает технически более сложный тип атак, которые могут негативно отразиться на работе сетей из-за трудности их идентификации. Создание пакетов является часто используемым и при этом технически сложным методом эксплуатации уязвимостей, поэтому администраторам сетей важно знать о нем как можно больше и понимать методы защиты инфраструктуры от атак, основанных на этом методе. Мы также рассмотрим вопрос защиты систем, основанных на свободном программном обеспечении.
  • 17.12.2012 Prashant Phatak, перевод: А.Панин, "Кибератаки в подробностях: вмешательство в работу DNS"
    В данной статье рассказывается о том, как взломщикам удается вмешиваться в работу DNS (системы доменных имен). Атаки на DNS технически сложны и опасны для сетевой и Web-инфраструктуры. Администраторам сетей следует знать как можно больше об этом типе атак и предпринимать все возможные действия для обеспечения безопасности инфраструктуры, которую они обслуживают.
  • 14.12.2012 Prashant Phatak, перевод: А.Панин, "Кибератаки в подробностях: атаки с применением снифферов"
    В прошлых статьях серии мы рассмотрели атаки отказа в обслуживании и атаки, основанные на спуфинге пакетов. В данной статье мы перейдем к рассмотрению широко применяемой техники атак, основанной на использовании снифферов, которая обычно применяется взломщиками для получения информации. Мы рассмотрим несколько инструментов, используемых для захвата пакетов и обсудим пути защиты IT-инфраструктуры от этих атак.
  • 07.12.2012 Prashant Phatak, перевод: А.Панин, "Кибератаки в подробностях: спуфинг пакетов"
    В этот раз мы рассмотрим атаку, осуществляемую при помощи спуфинга пакетов, которая является одной из любимых атак взломщиков и широко используется для эксплуатации уязвимостей сетей. Также мы рассмотрим обстоятельства, при которых эта атака может затронуть Linux-системы и обсудим способы ее сдерживания.
  • 06.12.2012 Prashant Phatak, перевод: А.Панин, "Кибератаки в подробностях: DoS и DDoS"
    С этой статьи мы начинаем серию статей, посвященных основным типам кибератак, ослабляющих безопасность IT-инфраструктуры организаций. В первой статье серии рассмотрим атаку отказа в обслуживании (Denial of Service attack, DoS) и ее распределенную версию (DDoS). Мы рассмотрим технические аспекты осуществления этих атак и обсудим пути остановки их на подходе к внутренней сети.
  • 23.11.2012 Kyle Rankin, перевод: А.Жбанов, "Взлом паролей с помощью GPU. Часть I - подготовка"
    GPU может взламывать пароли намного быстрее, чем процессор или даже небольшой кластер процессоров. В этой статье, состоящей из двух частей, я объясню, как настроить и использовать компьютер для взлома паролей.
  • 13.11.2012 Paddy Landau, перевод: В.Семененко, "Добавление шифрования в Ubuntu"
    Шифрование домашней директории пользователя в Linux повышает уровень безопасности самой системы. В этой статье рассказывается, как создавать шифрованный раздел. А также как включить спящий режим с шифрованным разделом под Ubuntu Linux.
  • 04.10.2012 Jayson Broughton, перевод: А.Жбанов, "Туннели через SSH или "VPN для бедных"
    Эта статья посвящена туннелям через SSH. Вопреки распространенному среди сисадминов мнению, эти туннели могут быть весьма полезны как для технических специалистов, так и для обычных пользователей, поскольку обратные туннели и туннели с HTTP-трафиком внутри могут обходить файерволы и фильтры содержимого. Но эта статья не о том, как нарушать корпоративную политику пользования Интернетом, она о том, как с помощью SSH-туннелей сделать свою жизнь чуть легче.
  • 31.07.2012 Chris Hoffman, перевод: Н.Ромоданов, "Что такое AppArmor и как с его помощью защитить вашу систему Ubuntu"
    AppArmor является важным элементом безопасности, который по умолчанию включен умолчанию в Ubuntu начиная с версии Ubuntu 7.10. Тем не менее, AppArmor работает в фоновом режиме, поэтому Вы можете не знать, что это такое и что AppArmor делает.
  • 23.07.2012 Eric Z Goodnight, перевод: А.Рыженко, "Как спрятать пароли на зашифрованном диске даже от ФБР"
    В статье описывается способ хранения паролей на виртуальном зашифрованном диска, расположенном на USB-носителе.
  • 20.05.2012 The Geek, перевод: В.Костромин, "10 способов генерации случайного пароля в командной строке"
    Даже если речь идет о таком простом деле, как генерация случайного пароля, в Linux существует множество команд, которые решают эту задачу в командной строке. В настоящей заметке приведены 10 вариантов того, как можно создать случайный пароль, используя консольные команды.
  • 14.05.2012 Kyle Rankin, перевод: В.Семененко, "Автоматическая блокировка и взлом компьютера"
    В статье представлена программа, которую вы можете использовать для блокировки монитора посредством сотового телефона с Bluetooth: BlueProximity. Работа программы основана на протоколе Bluetooth. Принцип действия BlueProximity использует тот факт, что радиус действия любого устройства с поддержкой этого протокола ограничен. Сигнал с устройства пропадает - монитор блокируется, и наоборот.
  • 26.11.2011 Damien Oh, перевод: А.Кривошей, "Как сгенерировать открытый/закрытый SSH-ключ в Linux"
    "Если вы часто используете ssh для подключения к удаленному хосту, одним из способов обеспечения безопасности соединения является применение открытого/закрытого SSH-ключа, так как при этом по сети не передается никакой пароль и система устойчива к атакам методом "грубой силы".
  • 17.09.2011 Jun Auza, перевод: А.Кривошей, "Пять лучших бесплатных антивирусов для Android"
    Безопасность Android не являлась проблемой, пока эта система не стала достаточно популярной среди пользователей мобильных устройств. Если вы озабочены безопасностью своего любимого Android, прочитайте представленный в этой статье обзор лучших (на взгляд автора) антивирусов, доступных для этой платформы.
  • 14.09.2011 Raphael Mudge, перевод: В.Семененко, "Введение в Armitage"
    Наиболее полное руководство по замечательному GUI Armitage к фреймворку Metasploit, написанное автором программы Raphael Mudge. Здесь вы найдете ответы на большинство вопросов, связанных c работой Armitage. Что такое эксплоит и как их выбрать, как получить доступ к удаленной машине, как повысить свои привилегии на ней, как создать pivot и использовать это преимущество в дальнейшем исследовании сети, как произвести сканирование сети разными способами. Все описания выполнены простым и доступным языком, с применением наглядных скриншотов. Чтение этой статьи является идеальным вариантом для новичков в пентестинге.
  • 03.08.2011 В.Семененко, "Сканирование wifi-сетей в Ubuntu с Ettercap"
    Хотите превратить вашу обычную и мирную Ubuntu в подобие инструмента для пентестера? С помощью этой статьи это сделать просто. Следуйте шагам, описанным в ней. И вы научитесь устанавливать, настраивать и, самое главное, использовать сниффер беспроводных сетей ettercap. Выбор этого пакета не случаен. Ettercap легок, прост и эффективен в применении. Лучший выбор для новичка в пентестинге.
  • 29.08.2011 David J.Dodd, перевод В.Семененко, "Использование Metasploit + Nessus в Ubuntu"
    Как установить в Ubuntu Linux базу данных Postgres, фреймворк Metasploit и сканер уязвимостей Nessus. Настроить работу Metasploit и Nessus с базой данных Postgres. Произвести сканирование с помощью nmap и проанализировать результат, используя сохраненные отчеты в базе данных.
  • 02.08.2011 Коллектив авторов, перевод: В.Семененко, "Установка и работа Armitage в BackTrack Linux"
    Кратко и просто с помощью скриншотов рассказывается, как установить, настроить и запустить Armitage в дистрибутиве Linux BackTrack.
  • 01.08.2011 Raphael Mudge, перевод: В.Семененко, "Хакинг Linux с помощью Armitage"
    Metasploit является популярным фреймворком для эксплоитов. В этой статье будет представлен Armitage, новый графический интерфейс для Metasploit, созданный с прицелом на выполнение хакерских задач. Прочитав эту статью, вы будете иметь общее представление о том, как использовать Armitage и Metasploit для решения ваших собственных задач.
  • 22.07.2011 Dinesh Shetty, перевод: В.Семененко, "Практический пример работы с Metasploit Framework"
    Эта статья является поверхностным обзором по использованию фреймворка Metasploit. Здесь показано, как выполнить общий обзор вашей системы на предмет уязвимостей. Даже начальный опыт работы с Metasploit, приобретенный в этой статье, поможет вам понять принципы работы эксплоитов. А это, в свою очередь, поможет вам выполнять задачи пентестинга на более высоком и качественном уровне.
  • 01.07.2011 Nedim Muminovic, перевод: В.Семененко, "PAM Face Authentication - face-контроль пользователя для входа в систему"
    PAM Face Authentication - это программа визуальной аутентификации пользователя для входа в операционную систему. Используя веб-камеру, это приложение сканирует лицо пользователя и в случае положительного результата позволяет входить в систему, не вводя пароль.
  • 08.01.2011 Falko Timme, перевод Д.Оводов, "Как настроить PureFTPd для работы с TLS на Debian Lenny"
    File Transfer Protocol (FTP) - самый часто используемый протокол для передачи файлов. Но у него есть один большой недостаток - его ненадежность в плане информационной безопасности. Данная статья рассказывает о том, как сконфигурировать сервер PuerFTPd для поддержки зашифрованных соединений.
  • 06.01.2011 Nathan Willis, перевод Н.Ромоданов, "Проект выходного дня: настраиваем в Linux безопасное гостевое подключение по Wi-Fi"
    В статье рассказывается, как можно развернуть в домашней сети Captive Portal WiFiDog. С его помощью можно предоставлять доступ в интернет для устройств, подключаемых через Wi-Fi интерфейс. Пакет WiFiDog интересен тем, что позволяет организовывать сравнительно безопасный доступ беспроводных устройств в интернет в случае использования распределенных механизмов аутентификации клиентов. Можно также использовать один и тот же механизм аутентификации при подключении к интернету через более, чем один шлюз.
  • 8.12.2010 Joe Brockmeier, перевод Н.Ромоданов, "Запускаем приложения в "песочнице" с помощью SELinux"
    Если вы хотите запустить какое-то приложение, не давая ему полного доступа к остальной части вашей системы, воспользуйтесь утилитой sandbox системы SELinux. С помощью нескольких довольно простых действий, вы можете существенно ограничить возможности приложения, что убережет ваш компьютер от лишних неприятностей.
  • 20.11.2010 Lashfay, перевод Н.Ромоданов, "Как с помощью CIITIX-WiFi настроить беспроводную сеть WPA/WPA2 с аутентификацией radius"
    Краткое руководство по настройке беспроводной сети с шифрованием WPA / WPA2 и аутентификацией radius.
  • 09.11.2010 Pedro Miguel Alves, перевод А.Дмитриев, "Как при помощи Ubuntu могут взломать пароль Windows 7. И как этого избежать"
  • 25.02.2010 Falko Timme, перевод: Н.Ромоданов, "Ksplice Uptrack: обновления безопасности ядра настольной версии Ubuntu 9.10 без перезагрузки системы"
    Ksplice Uptrack является сервисом, на который можно подписаться, что позволит вам получать 100% всех важных обновлений ядра, обеспечивающих безопасность, причем установка будет выполнена без перезагрузки системы.
  • 25.01.2010 Eric Geier, перевод: М.Ульянов, "Настройка строгой аутентификации (802.1X) Wi-Fi в Linux, часть 2"
    В предыдущей части были рассмотрены основные саппликанты (клиенты) 802.1X: Xsupplicant и wpa_supplicant. Мы настраивали wpa_supplicant его через графический интерфейс сетевых настроек Ubuntu. В этот раз займемся ручной настройкой wpa_supplicant через соответствующий конфигурационный файл.
  • 24.12.2009 перевод: М.Ульянов, "Заметки о безопасности Linuх: поддержка целостности файлов с помощью AIDE"
    Заметка об AIDE - программе для поддержки целостности файлов системы. Кратко описаны процессы установки, настройки и использования.
  • 22.12.2009 Cynthia Harvey, перевод: Н.Ромоданов, "51 программа с открытым кодом для защиты ваших личных данных"
    Список из 51 приложения с открытым кодом, которые помогут вам защитить ваши личные данные. Некоторые из них относятся к традиционным категориям программ по безопасности, таким как антиспамовые и антивирусные программы, а также брандмауэры. Другие, такие как браузеры, почтовые клиенты, программы для работы с форматом PDF, мы включили в этот список, поскольку в них имеются возможности шифрование или другие, связанные с безопасностью, что поможет вам защитить себя от проблем.
  • 14.12.2009 Перевод: М.Ульянов, "Как с помощью Brutelock предотвратить атаки методом "грубой силы""
    Brutelock - open-source программа, активно следящая за различными системными логами и мгновенно блокирующая подозрительные IP, пытающиеся атаковать ваш сервер.
  • 9.12.2009 Eric Geier, перевод: М.Ульянов, "Настройка строгой аутентификации (802.1X) Wi-Fi в Linux"
    Правильно настроить шифрование беспроводной связи в Linux теперь проще чем когда-либо. И хотя WEP уже давно взломан, но WPA и WPA2 всё ещё надежны. В этом цикле рассказывается о том, как настроить ваш Linux клиент на подключение к нужному серверу шифровани и аутентификации для создания безопасного беспроводного соединения.
  • 9.11.2009 Vivek Gite, перевод: Н.Ромоданов, "20 советов по повышению безопасности сервера Linux"
    В этой статье из серии, посвященной безопасности серверов Linux, приводится 20 советов по повышению безопасности Linux-сервера, установленного с настройками, заданными по умолчанию.
  • 2.11.2009 Vivek Gite, перевод: Н.Ромоданов, "20 советов по безопасному использованию сервера OpenSSH"
    OpenSSH рекомендуется использовать для удаленного доступа в систему, для создания резервных копий, для дистанционной передачи файлов по протоколам scp или sftp и для многого другого. SSH идеально подходит для сохранения конфиденциальности и обеспечения целостности данных при обмене данными между двумя сетями или системами. Однако основным его преимуществом является аутентификация на сервере с использованием криптографии с открытым ключом. Однако эту службу необходимо грамотно настроить.
  • 9.10.2009 Greg, перевод: С.Владимирский, "Установка и настройка системы обнаружения вторжения (IDS) с пакетами Snort, ACIDBASE, MySQL и Apache2 в Ubuntu 9.04 с помощью менеджера пакетов Synaptic"
  • 23.09.2009 Donald W. McArthur, перевод: Н.Ромоданов, "Защитите свой Wi-Fi трафик с помощью утилит свободного ПО"
    Вы можете использовать утилиты свободного ПО, чтобы создавать сеансы Wi-Fi подключения через безопасный туннель, и защитить ваш веб-трафик и трафик электронной почты.
  • 21.09.2009 Dirk Merkel, перевод: А.Тарасов, "Yubikey - аутентификация по одноразовым паролям"
    Yubikey - это устройство, обеспечивающее простое и элегантное решение двух главных проблем в современной информационной безопасности - аутентификации и управлением подлинности. В статье рассказано, какие функции есть у Yubikey, и как им пользоваться. Во второй части показано, как интегрировать аутентификацию Yubikey в свои веб-приложения.
  • 3.09.2009 Ариэль Майорано (Ariel Maiorano), перевод: С.Супрунов, "Шифрование с помощью TrueCrypt"
    TrueCrypt - это свободное ПО с открытым исходным кодом для шифрования информации на диске, работающее в Windows Vista/XP, Mac OS X и Linux. В статье рассказано о том, какие криптоалгоритмы использованы в программе TrueCrypt, как ее установить, и приведены примеры использования.
  • 1.09.2009 Grzegorz Landecki, перевод: А.Тарасов, "Как обнаружить ботнет"
    Число ботнетов и компьютеров-зомби увеличивается огромными темпами. Вы уверены, что в вашей сети нет компьютеров-зомби? Достаточна ли защита, предоставляемая патчами, антивирусами, анти-руткитами и антиспамом? Может быть, нужно что-то еще?
  • Лайза Кэхольд (Lisa Kachold), перевод: С.Супрунов, "OPSEC для пользователей, разработчиков и администраторов Linux"
    Безопасность операций (Operations security, OPSEC) - это процесс, который помогает выявлять критически важную информацию, чтобы определить, могут ли наши действия быть обнаружены разведкой противника; делать выводы о том, может ли информация, полученная противником, рассматриваться как полезная для него; и затем принимать соответствующие меры по устранению или ослаблению последствий использования противником этой критической информации.
  • Matt Hartley, перевод: Коваленко А.М., "Безопасный серфинг в Ubuntu. Оставайтесь всегда в безопасности"
    Несколько рекомендаций по противодействию возможным угрозам безопасности при работе в системе Linux.
  • Federico Kereki, перевод: А.Тарасов, "PAM на страже ваших компьютеров"
    В этой статье мы познакомимся с функциями, настройками и использованием PAM (Pluggable Authentication Modules, Подключаемых Модулей Аутентификации).
  • Джой Престиа (Joey Prestia) , перевод: Сергей Супрунов, "Записки Джоя: TCP Wrappers в Red Hat Enterprise Linux"
    TCP Wrappers работают аналогично спискам доступа на основе имён хостов. Их используют для фильтрации сетевого доступа к серверам, работающим по Интернет-протоколу (IP) на системах Linux, Unix или BSD. При использовании этой техники все попытки доступа могут быть записаны в лог, ограничены, а клиенту отправлены соответствующие сообщения. Это может добавить ещё один уровень безопасности вашему окружению. TCP Wrappers можно перенастраивать в режиме реального времени без перезагрузки сервисов, которые они защищают.
  • Matt Waldo, перевод С.Супрунов, "Настройка "проброса" порта через IPtables"
  • Federico Kereki, перевод: А.Тарасов, "Сканер сетевой безопасности OpenVAS " Open Vulnerability Assessment System (OpenVAS) - это сканер сетевой безопасности, состоящий из центрального сервера и графической оболочки. Сервер позволяет запускать несколько проверок уязвимости в сети (NVT), написанных на языке Nessus Attack Scripting Language (NASL), который часто обновляется разработчиками OpenVAS.
  • Cory Buford, перевод: А.Тарасов, "Файрволл pfSense на страже вашей сети" pfSense - это дистрибутив, представляющий из себя мощный файрволл и средство маршрутизации. Он позволяет расширить функции сети без ущерба для ее безопасности. Эта программа годится для защиты сетей любых размеров - от мелких офисов до больших предприятий.
  • Cory Buford, перевод: А.Тарасов, "Network Security Toolkit поможет администраторам сети"
  • Marius Nestor, перевод: Н.Глущенко, "Шифрованная Ubuntu 8.04 - пошаговое руководство по установке со скриншотами"
  • Chad Files, перевод: Александр Тарасов, "Полное стирание информации с жесткого диска"
  • Oliver Meyer, перевод А.Синицын, "Запуск ssh/sftp в chroot-окружении на Fedora 7"
  • Crispin Cowan, перевод А.Дмитриев и В.Костромин, "Стратегия безопасности программы AppArmor"
  • Joseph Quigley, перевод А.Тарасова, "Два сканера с открытым кодом для выявления почтовых вирусов"
  • Ken Leyba, перевод А.Тарасова, "Введение в Firestarter"
  • Security-HOWTO, K.Fenzi, D.Wreski, перевод К.Шепелевич, v.0.9.11, 1 мая 1998 г. tar-gz-архив
  • "Bridge+Firewall+DSL", D.Ney, 24 марта 2000 г., перевод С.Рогин.
  • "Bridge+Firewall", P.Breuer, вер.1.2, 19 декабря 1997 г., перевод С.Рогин.
  • Matteo Dell'Omodarme, Перевод: Дмитрий Попков Использование ssh
  • Ifmail-HOWTO, G.Frydenlund, перевод И.Кальметьев, revision 1.1, 8 мая 1997 г. (тот же документ в одном файле).
  • Ipchains-HOWTO (настройка Ipchains firewalling в Линукс), P.Russel, перевод И.Кальметьев, v. 1.0.7, 12 марта 1999 г.
  • "Compressed-TCP"
  • Борисов В.И., Забулонов М.Ю.,  "Организация системы антивирусной защиты банковских информационных систем"
  • "Пpофессия: пpомышленный шпион" ("InfoSecurity News", май 1996)
  • Бешков Андрей, "Создаем VPN на основе vtun" (zip-архив)
  • "Cipe+Masq"
  • "Divert-Sockets-mini-HOWTO"
  • "VPN" О Виртуальных Частных Сетях VPN.
  • "Secure-POP+SSH"
  • Oskar Andreasson (Oskar Andreasson), перевод: Андрей Киселев, "Iptables Tutorial 1.1.16" (tar-gz-архив)
  • Packet Filtering HOWTO, R.Russel, перевод Е.Данильченко, v.1.0.1, 1 мая 2000 г.
  • "LDAP-HOWTO".