Pull to refresh
74
0
Кирилл Ермаков @isox

CTO

Send message

Zabbix как сканер безопасности

Reading time 11 min
Views 29K

Привет! Все мы знаем и любим такие продукты для vulnerability assessment процессов как Nessus, Qualys, Max Patrol и всякие прочие OpenVAS. Одной из основных задач, которые они решают, является обеспечение контроля версионных уязвимостей.


Это довольно простой процесс сравнения установленных версий программного обеспечения на попадание в диапазон "не содержит известных уязвимостей". Ну а дальше ребята, ответственные за информационную безопасность, совместно с разработкой и админами решают какие риски можно принять, а что нужно пропатчить прямо сегодня.


Существует масса разнообразных инструментов для решения этой задачи, но у всех них с нашей точки зрения есть одна общая проблема — они требуют отдельного хлопотного развертывания и порождают в вашей инфраструктуре еще один инструмент с root-овой учетной записью. Но ведь для такого простого действия как сбор информации об установленных пакетах root не нужен! Да и обычно в инфраструктуре уже присутствуют развернутые системы с возможностью консолидации данных, совместной работы и удаленного исполнения команд на серверах. Поэтому мы решили сделать инструмент, который позволил бы в пару кликов развернуть в своей среде систему контроля уязвимостей Linux с минимальными изменениями продакшена.


Что развернуто в большинстве продуктовых систем? Конечно же мониторинг. И довольно часто это Zabbix. Так давайте к нему и прикрутимся!

Читать дальше →
Total votes 29: ↑29 and ↓0 +29
Comments 19

Getsploit: поиск и загрузка эксплойтов по агрегированной базе данных

Reading time 3 min
Views 15K

Когда я думал над дальнейшим вектором развития Vulners, я обратил внимание на наших старших братьев — базу данных Exploit-DB. Одной из основных утилит в их арсенале является searchsploit. Это консольная утилита, которая позволяет искать эксплойты по пользовательским поисковым запросам и сразу же получать их исходные коды. Она является базовой частью Kali Linux и оперирует данными по эксплойтам из базы Exploit-DB. Что самое "вкусное", что утилита умеет работать с локальной базой и ты можешь всегда взять ее с собой. Так чем же мы хуже? Мы собрали в Vulners не только коллекцию эксплойтов из Exploit-DB, но и Packet Storm, 0day.today, Seebug, Zero Science Lab и многих других. Что же, давайте изобретем новый велосипед с преферансом и поэтессами.

Читать дальше →
Total votes 13: ↑13 and ↓0 +13
Comments 10

Нестандартный способ получить недоступную информацию на iOS

Reading time 5 min
Views 17K


По следам своего выступления на Positive Hack Days я хотел бы поделиться с вами результатами исследования демона configd на MACH-уровне в iOS 6. Как вы знаете, в iOS доступно не так много информации о состоянии подключения Wi-Fi. В общем-то, Public API не дает возможности узнать ничего, кроме SSID, BSSID и сетевых настроек адаптера. А режим шифрования? мощность сигнала? Под катом я расскажу, как узнать все это без применения Private API и Jailbreak.
Читать дальше →
Total votes 44: ↑39 and ↓5 +34
Comments 15

Ваш фонарик может отправлять SMS: еще один повод обновить ваши устройства до iOS 6

Reading time 3 min
Views 40K


Сегодня я не буду рассказывать вам, как устроена система безопасности iOS 5. И мы не будем собирать крохи информации через недокументированные возможности. Мы просто отправим SMS из приложения без ведома пользователя.

Читать дальше →
Total votes 93: ↑85 and ↓8 +77
Comments 72

Методика определения режима шифрования Wi-Fi на iOS 5.*

Reading time 3 min
Views 4K
Приветствую, коллеги!
Многие из Вас, кто разрабатывает приложения под мобильные платформы на iOS, сталкивались с проблемой недоступности многих ключевых данных.
Одним из таких параметров является текущий режим шифрования в Wi-Fi сети.
Так как этот параметр явно можно получить только «нелегальным» способом через Private Framework, считается что узнать его стандартными методами невозможно.
Это не так. Я хочу продемонстрировать вам workaround, работающий на iOS 5 (но закрытый, увы, на iOS6).
Читать дальше →
Total votes 11: ↑10 and ↓1 +9
Comments 2

«Занимательный XenAPI», или «Новые приключения Citrix XenServer»

Reading time 5 min
Views 11K
Привет, коллеги!
Сегодня я хотел бы продолжить свое повествование о Citrix XenServer 5.6 и о разных аспектах работы с ним. В этот раз мне пришлось решать довольно простую (казалось бы!) проблему: исполнение команд в dom0 без применения SSH. Изучение возможностей для реализации привело к обнаружению некоторых забавных нюансов HTTP API данной ОС: способов получения /etc/passwd, удаленного выполнения rsync и набросков XenSource thin CLI protocol. Сейчас я расскажу вам, что называется, историю одного ресёрча…

Читать дальше →
Total votes 36: ↑32 and ↓4 +28
Comments 8

SELinux на практике: DVWA-тест

Reading time 4 min
Views 17K
После публикации предыдущей статьи про SELinux поступило много предложений «на практике доказать полезность» этой подсистемы безопасности. Мы решили произвести тестирование. Для этого мы создали три уязвимых стенда с типовыми конфигурациями (Damn Vulnerable Web Application на CentOS 5.8). Отличия между ними были лишь в настройках SELinux: на первой виртуальной машине он был отключен, на двух других были применены политики «из коробки» — targeted и strict.

В таком составе стенд виртуальных машин подвергся тестированию на проникновение. Взглянем на результаты?

Читать дальше →
Total votes 48: ↑43 and ↓5 +38
Comments 24

Введение в SELinux: модификация политики targeted для сторонних веб-приложений

Reading time 8 min
Views 32K
Привет, коллеги!
Многие из нас занимаются настройкой рабочих серверов для веб-проектов. Я не буду рассказывать о том, как настроить Apache или Nginx: вы знаете об этом больше меня. Но один важный аспект создания frontend-серверов остается неосвещенным: это настройки подсистем безопасности. «Отключите SELinux», — вот стандартная рекомендация большинства любительских руководств. Мне кажется, что это поспешное решение, ибо процесс настройки подсистем безопасности в режиме «мягкой» политики чаще всего весьма тривиален.

Сегодня я расскажу вам о некоторых методах настройки подсистемы безопасности SELinux, применяемой в семействе операционных систем Red Hat (CentOS). В качестве примера мы настроим связку для веб-сервера Apache + mod_wsgi + Django + ZEO на CentOS версии 5.8.

Читать дальше →
Total votes 54: ↑49 and ↓5 +44
Comments 32

Citrix XenServer 5.6 Free/Advanced Security Guide

Reading time 1 min
Views 7.1K
Приветствую, коллеги!
Многие из вас работают с операционной системой Citrix XenServer 5.6.
Компания Citrix предлагает весьма ограниченный набор документов по безопасной настройке системы. Он состоит из Common Criteria Documents и User Security Guide. Полноценные же Security Guide или CIS Benchmark отсутствуют.

Чтобы решить эту проблему, специалисты исследовательского центра Positive Research провели анализ операционной системы Citrix XenServer 5.6. Результатом работы стал документ «Positive Technologies: Citrix XenServer 5.6 Free/Advanced Hardening Guide (Public Beta)». Надеюсь, он заполнит пробел в документации по данной операционной системе в сфере информационной безопасности.
Читать дальше →
Total votes 12: ↑11 and ↓1 +10
Comments 6

Racing technologies 2: MoTeC M800 в действии

Reading time 5 min
Views 15K
Привет, коллеги!
Так как в прошлой статье вы изъявили желание узнать подробнее о том, как выглядит управление двигателем гоночной машины в реальной жизни, то я готов вам рассказать как это устроено на практике. Сегодня я вам покажу на конкретных примерах как устроена система управления и настройки двигателя в моем автомобиле. В качестве подопытной выступит Subaru Impreza WRX STi с блоком управления двигателя MoTeC M800. В данной статье вы найдете описание программы управления, основных функций и некоторые нюансы настройки. Заинтересованных прошу пройти под кат.

Читать дальше →
Total votes 53: ↑48 and ↓5 +43
Comments 73

iPhone: MiTM-атака из кармана

Reading time 3 min
Views 93K
imageПриветствую, коллеги!
Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом злоумышленника является человек в машине с ноутбуком и торчащей из окна антенной. Но развитие мобильных платформ не стоит на месте, и многие операции давно уже можно выполнять «из кармана».

Многие из нас пользуются «яблочными» устройствами на операционной системе iOS. И ни для кого не является секретом, что iOS является по-сути представителем *nix-семейства со всеми вытекающими из этого плюсами, в числе которых и возможность использовать многие классические pentest-приложения. Сегодня мне хотелось бы рассказать об инструментах для проведения простейшей классической атаки Man in the Middle на клиентов сети Wi-Fi с использованием метода arp poisoning.

Читать дальше →
Total votes 84: ↑80 and ↓4 +76
Comments 46

Cardsharing: Передача DW кодов по сети

Reading time 2 min
Views 16K
imageПривет, коллеги! Как и любой нормальный человек периодически я отдыхаю от работы. И помимо автоспортивной тематики я иногда смотрю телевизор. Так как телевидение, предоставляемое по обычной антенне, меня не устраивает и хочется HD, то я выбрал для себя спутниковое ТВ. Купив себе недорогой HD-ресивер я жил с ним без проблем около года. Но в один прекрасный момент количество телевизоров в доме инкрементировалось и потребовалось «повторить». Я выяснил, что путей несколько: или же поставить спутниковый конвертор с двумя выходами, купить второй ресивер и оплатить второй контракт. Или же воспользоваться технологией cardsharing. По привычке я зашел на Хабр, что бы узнать об этом больше, и не обнаружил по этой тематике ничего. Что же, попробую исправить ситуацию и описать данную технологию.

Читать дальше →
Total votes 30: ↑21 and ↓9 +12
Comments 16

Racing technologies: Electronic Control Unit

Reading time 3 min
Views 8.4K
Привет, коллеги! image
Сегодня я немножко отклонюсь от традиционных для меня тем информационной безопасности и расскажу про электронику, с которой я работаю в свободное время: системы управления двигателем гоночных автомобилей.
Но начнем с описания ситуации в целом. В автоспорте, как собственно и во многих других технических видах спорта, довольно часто результат зависит не только от спортсмена, но и от «снаряда» который он использует. Поэтому требуется профессиональный подход к подготовке и настройке болида. Конечно же, нюансов очень много. Но если грубо разделить его на части, то это будет настройка шасси и настройка двигателя. Сегодня хотелось бы рассказать вам, какая электроника используются при работе с «сердцем» гоночных автомобилей.
Читать дальше →
Total votes 84: ↑83 and ↓1 +82
Comments 52

Реализация инструментов для создания контента OVAL® на Python

Reading time 9 min
Views 4.3K
Приветствую, коллеги! image
В процессе исследования языка OVAL, про который я писал ранее в одной из своих статей, и концепции SCAP-сканера я столкнулся с довольно серьезной проблемой, а именно с отсутствием удобных инструментов для создания контента на языке OVAL. Нет, я не утверждаю, что нет совсем ничего. Есть небольшой набор утилит, представленных на официальном сайте. Большая часть из них платная, остальные же представляют собой не очень удобные решения, больше всего похожие на XML-Notepad. В итоге я решил создать небольшой необходимый мне для работы инструмент самостоятельно, используя в качестве языка Python.

Читать дальше →
Total votes 12: ↑11 and ↓1 +10
Comments 2

OVAL® или «миф об идеальном сканере»

Reading time 3 min
Views 9.9K
imageПриветствую, коллеги.
Вопрос автоматических сканеров безопасности стоит весьма остро на «корпоративном» рынке услуг.
Конечно, кому же хочется проверять тысячи хостов вручную?
Поскольку спрос рождает предложение, вы можете найти их на любой вкус, цвет и бюджет.
Они призваны решать одни и те же цели: комплайнс-менеджмент.
Тем самым сэкономить корпорации огромное количество денег при массовой стандартизации PCI DSS и подобным стандартам.
Они все такие разные, но все же у них есть одна общая черта: полнейшая анархия и разброд в формате отчетов, результатов инвентаризации и контента для обновления. Как каждая группа программистов придумала, так и было сделано. Такая ситуация привод к тому, что сравнить сканеры безопасности становится чрезвычайно трудоемко. А разговора о том, что бы использовать накопившиеся за время использования продукта «А» данные при переходе на продукт «Б» не может быть и речи. Как же: куда не сунься, везде «коммерческая тайна» да «интеллектуальная собственность». Решение, уважаемый мой читатель, очевидно: стандартизация входных и выходных форматов на всех этапах деятельности сканера. Именно это и описано в стандарте Open Vulnerability and Assessment Language (OVAL)
Читать дальше →
Total votes 28: ↑24 and ↓4 +20
Comments 5

Citrix XenServer Free 5.6 Security или «…you need to find a different hypervisor»

Reading time 6 min
Views 6.5K
Чем дальше развиваются технологии виртуализации, тем больше разнообразных «грандов ИТ технологий» выходит на рынок. Несмотря на то, что проект Xen как таковой довольно давно существует в виде open source решения, такая операционная система с интегрированным гипервизором как Citrix XenServer относительно недавно привлекла внимание клиентов Enterprise уровня. Изначально ОС была ориентирована на low/mid-end предприятия и предназначалась для решения проблем минимизации затрат на мультисерверную архитектуру. Но в процессе развития, компания Citrix интегрировала в свой гипервизор такие жизненно важные вещи как High Availability и Likewise интеграцию c Active Directory. Таким образом, на данный момент существуют коммерческие версии Citrix XenServer позиционирующиеся как реальная альтернатива VMWare ESX/ESXi. Но, как известно, к гипервизорам предъявляются особые требования безопасности. Это обусловлено тем, что при захвате гипервизора наиболее вероятно, что компания потеряет не только его, но и все виртуальные машины.



Читать дальше →
Total votes 32: ↑26 and ↓6 +20
Comments 59

Введение в CPE: Common platform enumeration

Reading time 4 min
Views 9.6K
image
Доброго времени суток, коллеги!
Одна из проблем, стоящих перед создателями продуктов compliance-management, это процесс сопоставления результатов инвентаризации системы и данных уязвимостей. Она основывается на том, что при формальном документировании уязвимости в базе данных (к примеру, в NVD) применимость уязвимости описывается формальным языком CPE. Он представляет собой способ описания всех возможных продуктов, операционных систем и аппаратных устройств.
Читать дальше →
Total votes 2: ↑2 and ↓0 +2
Comments 0

Python sqlite3: Находим медленные запросы

Reading time 2 min
Views 5.9K
Привет, коллеги!
При работе с базами данных sqlite передо мной возникла задача поиска медленных запросов и их логгирования.
Спросив всезнающий Google я к сожалению не обнаружил ни одного решения (плохо искал?).
Поэтому я хочу предложить свой вариант протоколирования.
UPD: Спасибо за подсказку, нативный вариант решения называется APSW

image
Читать дальше →
Total votes 20: ↑16 and ↓4 +12
Comments 15

Введение в OVAL: Open vulnerability and Assessment Language

Reading time 7 min
Views 10K
Доброго времени суток, коллеги!
Все из вас не раз сталкивались с проблемой анализа уязвимостей на целевой системе. Основным камнем преткновения которой является разрозненность подачи данных вендороми.
В одном месте вы можете найти саму уязвимость, в другом ее оценку, в третьем необходимые условия для проверки и в четвертом ссылку на патч.
Специально для решения этой проблемы существует язык описания уязвимостей OVAL

image
Читать дальше →
Total votes 17: ↑15 and ↓2 +13
Comments 10

Citrix XenServer Free: Hypervizor hardening with PAM and RBAC

Reading time 5 min
Views 5.3K
Доброго времени суток, коллеги.
XenServer является одним из самых популярных гипервизоров на данный момент.
Во многом благодаря тому, что дает неплохой функционал «за бесплатно».
Поэтому многие решения сделаны на Free версии без возможностей Enterprise.
А в число «платных» фишек входит и авторизация средствами LDAP с возможностью разграничения прав пользователей.
Да-да, вы не ослышались. В бесплатном XenServer все пользователи равны. То есть имеют роль Pool Admin.
Попробуем разобраться, — как мы сможем «защитить» гипервизор в бесплатной версии?


Читать дальше →
Total votes 24: ↑20 and ↓4 +16
Comments 15
1

Information

Rating
Does not participate
Date of birth
Registered
Activity