Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam, ma ktoś z Was doczynienia z systemami, które w skrócie; monitorują czy nie ma wymaganych łatek w systemie, gdzieś sa źle nadane uprawnienia, polityki, konfiguracja usług, nie ma potencjalnych dziur itp np. tenable security center (centralny nessus), foundstone, cualys?
Może ktoś coś innego poleci? :)
Offline
Grml ma tego trochę:
- debsecan
- flawfinder
- harden-tools
- grml-sectools
- rats
- advchk
Offline
Działa:
http://www.trapkit.de/tools/checksec.html
chkrootkit
rkhunter
Nie sprawdzałem:
http://www.debianhelp.co.uk/checksecurity.htm
Do tego np w Gentoo jest glsa-check,w FreeBSD portaudit, w Debianie aktualizacje bezpieczeństwa.
Do tego logi, logi, i jeszcze raz logi:
grsec, pax, apparmor czy auditd potrafią bardzo dużo powiedzieć o każdym programie, jaki rozrabia w systemie.
np:
ls /proc/sys/kernel/grsecurity |egrep 'log|stack|limit' | grep -v chroot exec_logging execve_limiting forkfail_logging lastack_retries resource_logging signal_logging timechange_logging
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-01-19 11:37:22)
Offline
Dzięki.
Bardziej chodziło mi o centralne środowisko gdzie definuje szablon z swoimi politykami, SOX, PCI DSS albo HIPAA, ustawieniami, konfiguracjami i wyszukuje czy jakiś system w sieci nie spełnia tych wymagań.
W dobie wirtualizacji naprodukowanie bardzo dużej ilości maszyn, to nie problem :) Latanie po każdym serwerze i sprawdzanie czy konta mają wymaga 30 dni na zmianę hasła, katalogi użytkowników odpowiednie uprawnienia, plik konf serwera www, db mają odpowiednie zmienne itp :)
Niektóre rozwiązania znam, niektóre sprawdzę ale raczej jako hardending serwera a nie vulnerability management, penetration testing.
Jak by kogoś interesował temat, to oprócz 3 które wymieniłem wyżej mogą być jeszcze:
http://www.metasploit.com/ http://www.immunitysec.com/products-canvas.shtml http://www.coresecurity.com/ http://www.gfi.com/lannetscan
Ostatnio edytowany przez bns (2011-01-19 17:59:20)
Offline
bns napisał(-a):
Dzięki.
Bardziej chodziło mi o centralne środowisko gdzie definuje szablon z swoimi politykami, SOX, PCI DSS albo HIPAA, ustawieniami, konfiguracjami i wyszukuje czy jakiś system w sieci nie spełnia tych wymagań.
Do tego jest głównie snort lub suricata (sniffery) i np honeyd - do wykrywania pm.in trojanów rozłażących się po LAN.
Natomiast do sprawdzenia systemu operacyjnego raczej soft na tym systemie i dostęp lokalny lub zdalny (np ssh).
Co do metasploita - - testować kilka tys. exploitów?
Przyjemnej zabawy :)
O wiele bardziej opłaca się uznać wszystkie programy za dziurawe, i traktować je sandboxami, jailami, itp.
Na Win$ fajne możliwości ma między innymi Comodo-firewall (moduł Defense+), lub Sandboxie, na Linuxie jest trochę możliwości, od skryptów checksecurity czy ninja, aż po Apparmor, Selinux, Grsecurity, Pax.
A podobno lepiej zapobiegać niż leczyć.
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-01-20 00:29:32)
Offline