3 версия протокола SNMP (Simple Network Management Protocol) появилась достаточно давно в ответ на слабые возможности 2 версии в аспекте безопасности. Однако, несмотря на доступность и широкое распространение описаний версии 3 протокола[1], существует мало описаний реализаций, основанных на SNMP v3. Текущий пост отражает исследование дампов обмена ‘Element Manager GUI’ (далее EM) и Multi-Haul Transport Platform (далее MHTP).
Читать полностью »
Рубрика «security» - 5
Пример использования SNMPv3
2020-01-18 в 9:05, admin, рубрики: security, snmpv3, Занимательные задачки, интерфейсы3. Elastic stack: анализ security логов. Дашборды
2019-12-26 в 12:08, admin, рубрики: big data, check point, data analysis, elastic stack, elasticsearch, security, ts solution, анализ логов, Блог компании TS Solution, информационная безопасность, системное администрирование
В прошлых статьях мы немного ознакомились со стеком elk и настройкой конфигурационного файла Logstash для парсера логов, в данной статье перейдем к самому важному с точки зрения аналитики, то что вы хотите увидеть от системы и ради чего все создавалось — это графики и таблицы объединенные в дашборды. Сегодня мы поближе ознакомимся с системой визуализации Kibana, рассмотрим как создавать графики, таблицы, и в результате построим простенький дашборд на основе логов с межсетевого экрана Check Point.
Читать полностью »
2. Elastic stack: анализ security логов. Logstash
2019-12-26 в 6:47, admin, рубрики: big data, check point, data analysis, elastic stack, elasticsearch, logstash, security, ts solution, анализ логов, Блог компании TS Solution, информационная безопасность, системное администрирование
В прошлой статье мы познакомились со стеком ELK, из каких программных продуктов он состоит. И первая задача с которой сталкивается инженер при работе с ELK стеком это отправление логов для хранения в elasticsearch для последующего анализа. Однако, это просто лишь на словах, elasticsearch хранит логи в виде документов с определенными полями и значениями, а значит инженер должен используя различные инструменты распарсить сообщение, которое отправляется с конечных систем. Сделать это можно несколькими способами — самому написать программу, которая по API будет добавлять документы в базу либо использовать уже готовые решения. В рамках данного курса мы будем рассматривать решение Logstash, которое является частью ELK stack. Мы посмотрим как можно отправить логи с конечных систем в Logstash, а затем будем настраивать конфигурационный файл для парсинга и перенаправления в базу данных Elasticsearch. Для этого в качестве входящей системы берем логи с межсетевого экрана Check Point.
Читать полностью »
4. Fortinet Getting Started v6.0. Firewall Policies
2019-12-26 в 5:38, admin, рубрики: fortianalyzer, Fortigate, fortinet, fortinet security fabric, fortiservice, ngfw, security, utm, Блог компании TS Solution, информационная безопасность, Сетевые технологии, системное администрирование
Приветствую! Добро пожаловать на четвертый урок курса Fortinet Getting Started. На прошлом уроке мы развернули макет для будущих лабораторных работ. Пришло время его использовать! На данном уроке мы разберем основы работы политик безопасности, которые разграничивают доступ между сегментами сети. Под катом представлена краткая теория из видео, а также сам видео урок. Читать полностью »
Zero-click атаки: Когда ваша безопасность не зависит от вас
2019-12-19 в 2:00, admin, рубрики: security, vulnerability, информационная безопасность
Zero-click или zero-touch – это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может быть проведена по воздуху (OTA, over-the-air): достаточно, чтобы жертва была в радиусе действия нужного беспроводного канала связи. О таких атаках мы и поговорим в этой статье.
История одного патча Apple
2019-12-16 в 2:00, admin, рубрики: apple, reverse engineering, security, vulnerability, информационная безопасность, реверс-инжиниринг
В этом году мы с a1exdandy выступали на конференциях VolgaCTF и KazHackStan с докладом про Patch Diffing программ написанных на Оbjective-С и то, как с его помощью можно искать и находить 0-day и 1-day уязвимости в продуктах компании Apple. Видео выступления можно посмотреть по ссылке, слайды (ссылка на наш сайт), а для чтения статьи добро пожаловать под кат.
Доклад Sysdig об использовании контейнеров за 2019: новые сведения о Kubernetes и безопасности
2019-12-11 в 8:45, admin, рубрики: containers, devops, docker, k8s, prometheus, report, security, statistics, sysdig, Блог компании Southbridge, Серверное администрирование
Сегодня мы с огромной радостью представляем доклад Sysdig об использовании контейнеров за 2019 год (Sysdig 2019 Container Usage Report). Kubernetes продолжает набирать обороты, активнее осваиваются облачные архитектуры, и все это меняет не просто паттерны использования, но и процессы и организационные структуры. Удивительно, но в этом году двукратно увеличилось число контейнеров, срок жизни которых не превышает 5 минут. Чем динамичнее становятся сервисы, тем лучше облачные команды сознают необходимость интеграции безопасности в процессы DevOps. В рамках доклада об использовании за 2019 год мы впервые исследуем детали безопасности и соответствия — в дополнение к ряду деталей о том, как клиенты используют контейнеры, Kubernetes и проч.
3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile
2019-12-11 в 7:10, admin, рубрики: check point, forensics, mobile, sandblast, security, tssolution, Аналитика мобильных приложений, Блог компании TS Solution, информационная безопасность, Сетевые технологии, системное администрирование
Добро пожаловать в третью статью нашего цикла по форезнике от Check Point. На этот раз мы рассмотрим SandBlast Mobile. Мобильные устройства уже давно стали частью нашей жизни. В смартфонах наша работа, наш досуг, развлечения, личные данные. Про это знают и злоумышленники. Согласно отчету Check Point за 2019 год, три самых распространенных вектора атаки на пользователей:
- Email (вредоносные вложения, ссылки);
- Web (вирусное ПО, фишинг);
- Smartphones (вредоносные приложения, поддельные WiFi сети, фишинг).
Первые два вектора мы можем закрыть уже рассмотренными SandBlast Network и SandBlast Agent. Остаются смартфоны, угрозы для которых все чаще фигурируют в новостях. Для защиты этого вектора атаки у Check Point есть специализированное решение — SandBlast Mobile. Ниже мы рассмотрим форензику, которую мы можем получить при расследовании инцидентов на мобильных устройствах.Читать полностью »
Как использовать MySQL без пароля (и рисков для безопасности)
2019-12-06 в 9:41, admin, рубрики: authentication, mysql, password, percona server, security, аутентификация, безопасность, Блог компании Southbridge, пароль, Серверное администрирование, системное администрирование, Софт
Говорят, что лучший пароль — тот, который не надо запоминать. В случае с MySQL это реально благодаря плагину auth_socket и его версии для MariaDB — unix_socket.
Оба эти плагина — вовсе не новы, о них много говорилось в этом же блоге, например в статье о том, как изменять пароли в MySQL 5.7, используя плагин auth_socket. Однако, разбирая, что новенького в MariaDB 10.4, я обнаружил, что unix_socket теперь устанавливается по умолчанию и является одним из методов аутентификации ("одним из", потому как в MariaDB 10.4 одному пользователю для аутентификации доступно больше одного плагина, что и объяснятется в документе "Аутентификация" от MariaDB 10.04).
1. Fortinet Getting Started v 6.0. Введение
2019-12-05 в 5:36, admin, рубрики: fortianalyzer, Fortigate, fortinet, fortiservice, ngfw, security, utm, Блог компании TS Solution, информационная безопасность, Сетевые технологии, системное администрирование
Добро пожаловать на новый видеокурс, посвященный решениям компании Fortinet — Fortinet Getting Started. По ходу данного курса я расскажу об основных решениях компании в рамках концепции Fortinet Security Fabric, а также на практике покажу работу с двумя основными решениями — межсетевым экраном FortiGate и средством для хранения и анализа логов — FortiAnalyzer’ом. План курса следующий:
- Введение
- Архитектура решения
- Подготовка макета
- Firewall Policies
- NAT
- Web Filtering и Application Control
- Antivirus и IPS
- Работа с пользователями
- Логирование и отчетность
- Сопровождение
- Лицензирование
Данный видео урок является вводным. Из него вы можете узнать следующее:
- Основные направления курса
- Краткую историю компании Fortinet
- Статистику, выделяющую решения компании от аналогичных
Видео довольно короткое, но оно дает четкое понимание — чему посвящен данный курс, а также знакомит с основной деятельностью компании Fortinet. Если стало интересно, добро пожаловать под кат!
Читать полностью »