Поиск по моему блогу

Показаны сообщения с ярлыком Security. Показать все сообщения
Показаны сообщения с ярлыком Security. Показать все сообщения

Защищаем сервер Asterisk с помощью fail2ban

Итак, пришло время поговорить о защите. На написание поста меня сподвигла атака из США жестким брутом. Дело было так, я зашел на сервер оптимизировать конфиг users.conf(Об этом в следующей статье). После правки файла, я благополучно зашел в консоль Asterisk и увидел кучу сообщений (примерно 5 раз в секунду) о том, что с такого-то IP попытка зайти под пользователем 104. Меня это сначала смутило. А потом я решил поставить fail2ban, чтобы обезопасить себя. Итак, статья в моем стиле - поэтому никакой лишней инфы не будет, только то что нужно чтобы закрыть доступ для атакующего IP.

Защищать будем Asterisk, ну и бонусом SSH.

Шаг 1. Установка fail2ban.
# apt-get install fail2ban

Шаг 2. Установка python и iptables. Возможно вам понадобиться установить эти пакеты, поэтому
# apt-get install iptables python

Шаг 3. Конфигурация fail2ban. Итак, займемся конфигурацией. Для этого перейдем в каталог  /etc/fail2ban/filter.d.
# cd /etc/fail2ban/filter.d

Создаем новый фильтр:
# touch asterisk.conf

Содержимое файла /etc/fail2ban/filter.d/asterisk.conf должно быть примерно таким:
# Fail2Ban configuration file
# $Revision: 250 $
[INCLUDES]
# Read common prefixes. If any customizations available -- read them from
# common.local
#before = common.conf
[Definition]
#_daemon = asterisk
# Option:  failregex
# Notes.:  regex to match the password failures messages in the logfile. The
#          host must be matched by a group named "host". The tag "" can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P\S+)

Защита asterisk от взлома

Как я уже как-то раз рассказывал, довелось мне вывести неподготовленный астериск в интернет и забыть об этом.. Буквально через пару недель мне об этом напомнили счета от SIP-провайдера, где красовались значительные суммы. Мне еще повезло, что провайдер заблокировал аккаунт по достижении лимита кредита и мы не ушли в глубокий и далекий… хмм… минус icon smile Защита asterisk от взлома Во избежание повторения проблем, я опишу примерный список мероприятий, которые я с тех пор провожу над asterisk перед выводом его в интернет.

В интернете гуляет много историй о взломах астериска и последующей кары от оператора. Где-то лежала байка о некой маленькой компании в Австралии, которую угораздило залететь на $15000-20000. Думаю никто не хочет оказаться в подобной ситуации. Гораздо лучше, не дожидаясь беды, провести некоторый комплекс мероприятий, который значительно сократит количество вариантов взлома и минимизирует опасность.

Защита динамическими правилами фаэрвола
Я уже писал про защиту программой fail2ban . Работает тоже довольно эффективно, однако существует некоторая загвоздка. Asterisk не поддерживает таймаут между попытками регистрации и по-этому злоумышленник за очень короткий период времени (несколько

Как изменить номер порта SSH.

В большинстве случаев, начинающие администраторы, разрешающие доступ к своим серверам из глобальной сети Интернет по протоколу ssh, совсем не заботятся о его защите. Это провоцирует хакеров на попытки взлома или на удаленный подбор паролей.
Уменьшить число попыток удаленного подбора паролей можно изменив номер порта SSH со стандартного (22) на какой-либо другой.

Для изменения номера порта SSH выполним следующие действия:

Войдем в систему как суперпользователь root и откроем в текстовом редакторе файл /etc/ssh/sshd_config.

Найдем в нем строку:

Port 22

и изменим значение 22 на другое значение (к примеру, на 8822). Выйдем из текстового редактора с сохранением наших изменений.

После этого перезапустим демон sshd командой:

killall -1 sshd

Теперь наш сервер вместо стандартного порта 22 будет “прослушивать” порт 8822 и доступ с клиентских машин можно будет осуществлять при помощи команды:

$ ssh -p 8822 user@servername

Внимание! После смены номера порта SSH, не забудьте внести соответствующие правила в список правил вашего брандмауэра, разрешив прохождение пакетов по используемым портам. Особенно это важно, если вы удаленно настраиваете сервер, так как после перезапуска демона sshd вы рискуете потерять доступ к своему серверу по SSH.

История наград - лучшие антивирусы

Agnitum Outpost Anti-Virus Pro Avast Antivirus AVG Anti-Virus Avira Antivir
BitDefender Antivirus ClamAV Antivirus Comodo
DrWeb Anti-Virus Eset Nod32 Anti-Virus F-Secure Anti-Virus g data
Лаборатория Касперского, Антивирус Касперского McAfee Antivirus, VirusScan Microsoft Panda Security, Panda Antivirus
safensec softsphere Sophos Anti-Virus Symantec, Norton Anti-Virus
Trend Micro Anti-Virus, Internet Security ВирусБлокАда, VBA32 ZoneAlarm


Лучший антивирус, обзор антивирусов 2009, какая антивирусная программа лучше, рейтинг антивирусов, вирусы в Беларуси


Сейчас в сети Интернет существует огромное количество сайтов и рейтингов по определению лучшего антивируса. Большая часть данных сайтов и рейтингов "проплачена" разработчиками антивирусных программ, и результаты опросов (статистики, результатов тестирований) существенно отличаются. Не существует и единой системы определения "Лучшего антивируса".
Лучший антивирус 2009

Но в вопросе "об антивирусах" не все так плохо, как кажется на первый взгляд. Не первый год задаваясь данным вопросом, наше внимание привлекает самый авторитетный ресурс сети Интернет в области антивирусов ANTIVIRUS.RU. Отличительными чертами данного рейтинга на звание "лучший антивирус" является: в рейтинге задействовано 41 антивирусная программа со всего мира; тестирование на показатель надежности каждого антивируса проводится ежемесячно; определение и тестирование проводится в условиях реальной работы, на практике, а не в лабораторных условиях; для "выявления" самого лучшего антивируса (показателя надежности антивирусной защиты) используется специальная формула K = (No - Nn) / No (К - Показатель надежности антивируса, K->1, т.е чем ближе K к 1, тем качественнее антивирус; No - Количество вирусов найденных в компьютерной системе; Nn - Количество вирусов, которых антивирус в не нашел); в тестирование были внесены все источники заражения: электронные письма, атаки вирусов при работе в сети Интернет, внешние носители и т.д. Результаты исследования можно посмотреть в итоговой таблице приведенной ниже.

Symantec Network Access Control 11.0.5 AllWin RU

picГод выпуска: 2009
Версия: 11.0.5
Разработчик: Symantec
Совместимость с Vista: полная
Совместимость с Windows 7 и 2008 R2: полная
Язык интерфейса: только русский
Таблэтка: Не требуется
Описание:
Система Symantec Network Access Control собирает данные и оценивает состояние соответствия конечных точек, обеспечивает соответствующий доступ к сети, при необходимости исправляет возникшие проблемы и непрерывно отслеживает изменения в состоянии соответствия конечных точек независимо того, каким образом они подключены к сети. В результате этого формируется сетевая среда, которая дает корпорациям возможность существенно снизить количество происшествий, связанных с нарушением безопасности, и обеспечить более высокий уровень соответствия требованиям корпоративной политики безопасности ИТ-инфраструктуры. Symantec
Основные преимущества:
Организации, внедряющие систему Symantec Network Access Control, получают несколько ощутимых преимуществ. В число этих преимуществ входят следующие:
- замедление распространения такого вредоносного кода, как вирусы, черви, программы-шпионы и другие виды вредоносных программ, распространяемых злоумышленниками;
- снижение рисков с помощью более совершенной функции контроля неуправляемых и управляемых конечных точек, пытающихся получить доступ к корпоративной сети;
- более высокая готовность сетей и уменьшение вероятности отказа служб для конечных пользователей;
- проверяемая информация о соответствии требованиям организации при помощи данных соответствия конечных точек, получаемых в режиме реального времени;
- минимизация общей стоимости владения благодаря архитектуре централизованного управления корпоративного класса;
- проверка должной работы механизмов безопасности конечных точек, например антивирусного ПО и клиентских брандмауэров;
- полная интеграция с Symantec AntiVirus Advanced Endpoint Protection
 
Reblog this post [with Zemanta]

DD-WRT V24 SP2 Special Edition and DD-WRT V23 sp2 Special Final

Год выпука: 2009
Версия: V24 SP2, V23 sp2
Разработчик: dd-wrt.com
Платформа: OpenSource
Совместимость с Vista: полная
Системные требования: http://dd-wrt.com/wiki/index.php/Supported_Devices
Прошивка для многих беспроводных маршрутизаторов, основанных на чипах BroadCom/Atheros/Xscale/PowerPC
Язык интерфейса: английский + русский
Таблэтка: Не требуется
Описание: Раздача содержит:
DD-WRT.v23.sp2.Special.Final
dd-wrt.v23_micro_special_generic
dd-wrt.v23_mini_special_generic
dd-wrt.v23_special_generic
dd-wrt.v23_voip_special_generic
dd-wrt.v23_vpn_special_generic
DD-WRT.v24.sp2.Special.Build.12533 (9994, 10011, 10920, 12188, 12533)
dd-wrt.v24_mega_special_DIR-330
dd-wrt.v24_mega_special_generic
dd-wrt.v24_mega_special_wrt600n
dd-wrt.v24_mega_special_wrt610n
dd-wrt.v24_micro_special_generic
dd-wrt.v24_micro_special_WRH54G
dd-wrt.v24_mini_special_generic
dd-wrt.v24_mini_special_wrt600n
dd-wrt.v24_nokaid_special_generic
dd-wrt.v24_std_special_generic
dd-wrt.v24_std_special_wrt600n
dd-wrt.v24_voip_special_generic
dd-wrt.v24_voip_special_wrt600n
dd-wrt.v24_vpn_special_generic
dd-wrt.v24_vpn_special_wrt600n
русский есть, проверенно.

Special Edition - включает в себя расширенные возможности QoS и не более, всё остальное как в обычной прошивке. - СКАЧАТЬ

Kerio WinRoute Firewall - Сброс пароля администратора

How do I reset the password for the admin account in Kerio WinRoute Firewall ?
 
Solution
--------------------------------------------------------------------------------

Answer

The password for an administrator account can be reset by modifying some settings in the userDB.cfg file.

Datalink USB with password promptImage via Wikipedia

Stop the engine for Kerio WinRoute Firewall by right clicking on the engine monitor icon in the systray and selecting 'Stop WinRoute engine'.
Navigate to the directory Kerio WinRoute Firewall is installed in. WinRoute Firewall by default is installed here: C:\\Program Files\\Kerio\\WinRoute Firewall.
Edit the file userDB.cfg with notepad.exe or wordpad.exe.
Look for the name of the administrator user account in the list item .  
Navigate to beneath the administrator's name. Delete the current value between the >< symbols for "password".
Type in "NUL:" without the quotation marks. This assigns that user account a blank password. It should look similar to this: NUL:
Save the userDB.cfg file and restart the Kerio WinRoute Firewall engine.
Try to log in to the administrator account without a password in the password field. You should now be able to log in.
Be sure to assign the administrator account a password right away.

Note: In versions prior to 6.1.x, the user database file is named users.cfg.

Reblog this post [with Zemanta]

Ideco Internet Control Server 2.5

Ideco Software — компания разработчик программного обеспечения Ideco Internet Control Server 2.5 – это универсальный Интернет шлюз с межсетевым экраном и функциями учета трафика. Ideco ICS позволяет быстро и легко настроить качественный доступ в Интернет всем пользователям, сделает работу с Интернет управляемой и безопасной. # Контроль и управление доступом в Интернет # Защита пользователей и сети предприятия # Учет трафика, планирование и ограничение расходов # Прозрачное кэширование, антивирус веб трафика # Фильтрация трафика, блокирование рекламы # Интеллектуальная приоритезация трафика – QoS # Удаленное подключение сотрудников и подразделений # Почтовый сервер с антивирусом и веб-интерфейсом # Корпоративный веб-сервер # Firewall, VPN, NAT, DNS, DHCP, FTP, QoS, Shaper Подробнее... [?] Скачать 70-дневную полнофункциональную пробную версию Ideco ICS 2.5 Что нового в версии 2.5.9 (06.11.2008) Подробнее... [?] Cкачать 70-дневную полнофункциональную пробную версию Ideco ICS 2.5.9 Версия 3.0.0 Cкачать полнофункциональную пробную версию Ideco ICS 3.0 Пробная версия содержит все возможности редакции Enterprise Edition, но может работать без регистрации только ограниченное время. Пробная версия может быть преобразована в бессрочную, как во время пробного периода, так и после его окончания. Подробнее... [?] Версия 3.0.1 Веб-интерфейс: создание LDAP/AD группы пользователей Антиспам: DSPAM база заранее обучена большинству типов спам-рассылок IdecoAgent: возможность указания нескольких серверов Ideco ICS (важно для мобильных пользователей) Сервер: добавлены драйверы AACRAID
Reblog this post [with Zemanta]

Настройка IPSec тоннеля между двумя маршрутизаторами DI-804HV

Вопрос: Настройка IPSec тоннеля между двумя маршрутизаторами DI-804HV

Ответ: В качестве примера настройки IPSec соединения между двумя DI-804HV рассмотрим такую схему:

Необходимое требование: в локальных подсетях филиала и головного офиса должна быть разная IP-адресация. Например: в филиале адрес подсети 192.168.0.0, в головном офисе 192.168.3.0
Настройки, используемые в этом примере:
Головной офис:
DI-804HV
WAN IP: 192.168.100.201/24
LAN IP: 192.168.3.1/24
ПК, подключенный к DI-804HV
IP - адрес: 192.168.3.10/24
Шлюз по умолчанию: 192.168.3.1
Филиал
DI-804HV
WAN IP: 192.168.100.195/24
LAN IP: 192.168.0.1/24
ПК, подключенный к DI-804HV
IP - адрес: 192.168.0.187/24
Шлюз по умолчанию: 192.168.0.1
Версия ПО для DI-804HV - 1.34
Шаг 1. Настраиваем параметры IP на DI-804HV
При помощи web-интерфейса настраиваем WAN (внешний IP) и LAN (внутренний IP) межсетевого экрана DI-804HV.
Внутренний IP-адрес DI-804HV по умолчанию - 192.168.0.1, поэтому компьютеру, с которого конфигурируется устройство, нужно назначить IP- адрес типа 192.168.0.х
Логин по умолчанию - "admin" , пароль пустой.
Для того чтобы внести изменения в конфигурацию DI-804HV, после всех сделанных изменений на соответствующей странице web-интерфейса нужно нажать кнопку Apply. На WAN интерфейсе настраиваем статический IP - адрес, маску подсети, шлюз по умолчанию, DNS.
На LAN интерфейсе настраиваем IP-адрес, соответствующий адресации, принятой в вашей сети.
Проверить настройки можно на вкладке Status / Device Info:

Шаг 2. Настраиваем IPSec на первом DI-804HV.
Переходим по адресу Home->VPN
Страница VPN Settings
Здесь нужно включить Enable the VPN, затем ввести нужное вам количество тоннелей VPN в

Реклама от BigBN