Блог ИТ склеротика. Записки ИТ склеротика.

Страницы

Расширенный поиск в статьях блога

Показаны сообщения с ярлыком Security. Показать все сообщения
Показаны сообщения с ярлыком Security. Показать все сообщения

16 марта 2012 г.

Шифрование данных с помощью EncFS

Зачем нужно шифровать данные это всем понятно. Моя цель будет показать простой способ шифрования с автоматическим закачиванием в интернет зашифрованных файлов на примере Dropbox.

Где именно будут храниться зашифрованные файлы это не важно. Будь то Dropbox, ubuntuone или просто папка на своём же винчестере, нам надо чтобы шифровка/расшифровка происходила мгновенно и чтобы расшифрованные файлы были под рукой.

Консоль и утилита SSH ругаются на RSA Host Key при смене сервера или переустановке ОС

How-to-Use-RSA-Key-for-SSH-Authentic[1]

Итак, у Вас была машинка по IP адресу или DNS-имени такому-то. Вы с этой машинкой что-то сделали, например, переустановили там ОС, или просто на этот IP посадили другой компьютер. И теперь из консоли Linux/Unix при использовании утилиты SSH Вам вылазит ошибка "RSA Host Key" с сообщением "WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!"

Как поставить пароль на папку или файл в linux

Ещё один из вопросов, которые часто задают новички. Чаще всего советуют просто отобрать права чтения у файла и оставить их только руту, но Linux хорош тем, что любое действие можно сделать множеством способов. Вот и рассмотрим в статье несколько вариантов, как поставить пароль на файл или папку в Linux.
Если при установки системы вы ставили галочку на шифровании домашнего каталога, то  можно просто не пускать не кого за свою учётку и быть уверенным, что доступ к файлам нет ни у кого, кроме нас.
Но рассмотрим другие варианты:

13 марта 2012 г.

Пять трюков с SSH

При работе с удалёнными системами одной, пожалуй, из самых часто-используемых утилит системными администраторами и многими пользователями является ssh. Простая, надёжная, проверенная. Однако не каждый знает, что варианты использования secure shell более разнообразны, чем простое подключение к удалённой оболочке. Сегодня мы рассмотрим пять интересных трюков с ssh и с scp, которые многим могут пригодиться в работе и скрасить трудовые будни администраторов, разработчиков и простых пользователей.

Мониторинг систем при помощи Munin


Продолжая тему мониторинга серверов и рабочих станций, просто невозможно не рассказать о Munin — OpenSource проекте, написанном на Perl и использующем RRDtool. Мониторинг большого числа параметров, красивые и понятные графики, модульная архитектура, работа по принципу «Master-Node» — далеко не полный перечень того, что умеет Munin.

Мониторинг системы при помощи logwatch


Удобную штуку всё таки придумали — лог-файлы. Всегда можно «вернуться в прошлое» и отыскать нужное событие. Особенно полезными лог-файлы оказываются при всякого рода расследованиях: причин нестабильности работы какого-нибудь демона или даже попыток несанкционированного проникновения в систему. Однако частенько бывает так, что «курить логи» администратор начинает уже слишком поздно, когда система пришла в нерабочее состояние. А ведь в большинстве случаев неприятному событию предшествует громкое «кричание» системы в лог-файлах, на которое если вовремя среагировать, можно много чего предотвратить. Конечно же, ежедневное рассматривание содержимого лог-файлов системы — занятие нереальное и глупое, особенно если объёмы логов составляют не пять строчек, да и что нам, время девать некуда? В сегодняшней заметке речь пойдёт об известной многим администраторам  автоматическом просмотрщике логов logwatch.

Удаляем Winlock вручную или как разблокировать Windows



В последнее время большое распространение получили так называемые вредоносные программы, которые "берутся неоткуда" и "блокируют Windows". Официальное название такого ПО - Trojan.Winlock.n, который к настоящему времени насчитывает несколько десятков версий.
Такого рода программы, проникая на компьютер, после перезагрузки блокируют доступ к рабочему столу Windows. Для разблокировки Windows предлагается отправить СМС, пополнить счет или какого-нибудь аккаунт платежного терминала.
Ни в коем случае не следует выполнять требования мошенников, так как этими действиями Вы спонсируете написание новых вирусов. Тем более избавится от этого вируса достаточно просто.

12 марта 2012 г.

Сброс пароля в Windows 7 (Seven)

Вариант №1. Загрузитесь с диска Windows, и выберите “Восстановление системы” (Repair your computer) в левом нижнем углу.

5 марта 2012 г.

SQUID в Linux, основы

Прокси-сервер SQUIDНачну с основ. squid является кэширующим прокси сервером для HTTP, FTP и др. протоколов. Прокси сервер для HTTP - это программа, выполняющая HTTP-запросы от имени клиентской программы (будь то браузер или другой софт). Proxy может быть кэширующим или не кэширующимКэширующий, соответственно, сохраняет все запросы в какое-либо хранилище для более быстрой отдачи клиентам, а не кэширующий - просто транслирует HTTP, ftp или другие запросы. Ранее, кэширование трафика позволяло добиться довольно значительной экономии трафика, но в настроящее время с ростом скоростей интернета это немного утеряло актуальность.

Авторизация и аутентификация squid (basic, Digest, NTLM, negotiate, Kerberos)


настройка аутентификации прокси-сервера SQUID Сегодня попробую изложить информацию о методах аутентификации в squid, а так же интегрировать suid в доменную инфраструктуру Active Directory на Windows Server 2008 R2. То есть заставить squid разрешать доступ к интернету на основе доменных учетных записей.

4 марта 2012 г.

VPN на 50+ филиалов на коленке



imageПоявилась потребность сделать VPN для аутсорсинговой компании — организовать связь с сетями компаний клиентов таким образом, чтобы админы заказчика и собственной сети видели каждый хост клиента за NATом и не было возможно обратное. Аппаратные решения в принципе не рассматривались ввиду стоимости, да и все проприетарные программные решения отсеялись по этой же причине. Остался только свободный софт. Благо свободных решений более чем достаточно

3 марта 2012 г.

Мечта параноика или Еще раз о шифровании


image
В свете последних событий с torrents.ru и активизации государственных группировокорганов по борьбе с пиратством, думаю многие задумались как же обезопасить себя или свой сервер на случай если придут нежданные «гости». Вот и мне подвернулась задача защитить локальный медиасервер от посягательств, проведя пару дней за гугленнием и чтением мануалов/howto — мне удалось это реализовать. Скажу сразу, статей по шифрованию очень много, но в основном они рассчитаны на шифрование только определенных разделов, либо устарели/содержат много ошибок.

28 февраля 2012 г.

Запуск удалённых приложений, часть 1


Одним из преимуществ систем на базе GNU/Linux является отделение графической подсистемы от операционной системы. В основе Linux-десктопов лежит X Window System — программная архитектура, предоставляющая иерархическую структуру компонент, обеспечивающих графический ввод-вывод. Каждый компонент реализует определённый набор возможностей. В перечень этих возможностей входит смена оконных менеджеров, управление оборудованием, представление окружения рабочего стола и даже удалённый запуск отдельных или всех приложений.

Enigmail. Установка и базовая настройка


Говорят, замки ставят от честных людей. Говорят так потому, что в реальной жизни не существует замка, который невозможно открыть. Что уж говорить о почтовой переписке а тем более, о её электронном аналоге. Незащищённость почтовых протоколов, основанных на plaintext-обмене данными, ничем хорошим закончиться не может, стоит атакующему лишь получить доступ к вашему трафику. Хорошо, конечно, если ваш почтовый сервер грамотно настроен для использования IMAP,  POP3 и SMTP поверх TLS. А что делать, если вы пользователь публичного почтового сервера? который по каким-то причинам всё ещё не поддерживает работу безопасных протоколов? Да и потом, несмотря на то, что обмен данными с серверами шифруется, сама корреспонденция на почтовом сервере остаётся лежать в открытом виде. У вас есть гарантии, что пароль к вашей учётной записи известен только вам?

Используйте sudo с умом


Сегодня много пользователей Linux знакомы с sudo. Ubuntu отчасти этому способствует, заставляя пользователей использовать sudo там, где раньше они использовали su: например, при установке программного обеспечения или выполнении каких-либо других административных задач. Однако есть масса моментов, с которыми администраторы Linux обязательно должны быть знакомы, прежде, чем использовать sudo.


Большинство пользователей не знает, что при помощи sudo можно запускать программы от имени любой учётной записи, а не только от имени root. В руках опытного администратораsudo может быть использована для создания отличной системы распределения прав доступа, делегировав таким образом некоторым пользователям выполнение отдельных административных задач, при этом не давай им ключей от квартиры, где деньги лежат. Давайте рассмотрим способы настройки административного доступа пользователей к системе, не снижая при этом эффективности их работы.

Пять простых способов повысить безопасность системы


Нет никаких причин для того, чтобы держать в сети незащищённые системы. Целость и сохранность ваших данных напрямую зависит от того, насколько ваши компьютеры надёжны и защищены. Пять несложных методов, описанных в этой заметке, могут в некоторых случаях существенно повысить уровень безопасности отдельных систем, а значит, и всей ваши сети в целом. Сегодня с программе: блокировка учётных записей, ограничение использования cron'а, блокировка доступа к службам, отключение root-доступа к SSH и смена TCP-порта SSH-сервера.


makepasswd: создаём пароли


Следуете ли ли одному из основных принципов надёжности парольной защиты или же используете один и тот же, пусть и «надёжный», пароль? Те, кто чужим или собственным горьким опытом всё-таки пришёл к тому, что хранить все яйца в одной корзине — ой, как не хорошо, сталкиваются с небольшой проблемой. Проблема заключается в том, что фантазии для придумывания сложных паролей редко у кого хватает надолго, особенно если вы решили использовать по одному паролю для каждой учётной записи.
О системных администраторах средних и крупных сетей говорить и вовсе не приходится. Представьте только, каково создать пару сотен учётных записей, выдумывая начальные пароли самостоятельно. Согласен, бред. Однако же, бред и то, как поступают некоторые, количество которых чуть менее, чем все: начальный пароль для всех учётных записей одинаков. «А что делать?» спросят некоторые. Ответ прост: генерировать уникальные пароли приемлемой сложности для каждой создаваемой учётной записи. Чем? Об этом сегодня и поговорим.

27 февраля 2012 г.

Мониторинг сетевых соединений при помощи ss


Утилита с коротким названием ss позволяет системному администратору получать детальную статистическую информацию об использовании сокетов в системе. Эта утилита по своему предназначению похожа на netstat, однако имеет несколько более богатые возможности, а также является более быстрой. При помощи ss вы можете получать информацию о:

18 февраля 2012 г.

Свободная сеть Freenet

Свободная сеть FreenetЭта статья рассказывает о Freenet, полностью свободной и лишенной цензуры сети, построенной на основе интернет-протоколов.

Идея полностью свободной анонимной сети Freenet принадлежит Яну Кларку (Ian Clarke), который в 1999 году защитил работу "A Distributed, Decentralised Information Storage and Retrieval System" в Эдинбургском университете и вскоре после этого собрал команду разработчиков, чтобы превратить свою идею в реальность с открытым исходным кодом.

Луковый маршрутизатор TOR



Луковый маршрутизатор TOR

В этой статье мы поговорим о Tor - программном комплексе, который позволяет сделать пребывание в сети полностью анонимным.

Обзор

Tor позволяет организовать так называемую "анонимную сеть", любому участнику которой будет гарантирована полная скрытность пребывания в интернет. В настоящий момент сеть Tor состоит из тысяч серверов, которые могут быть использованы любым человеком.

.

Счетчик тИЦ и PR Яндекс.Метрика Msn bot last visit powered by MyPagerank.NetYahoo bot last visit powered by MyPagerank.Net ping fast  my blog, website, or RSS feed for Free