AlienVault: убежище инопланетян или полезный инструмент?

Тестирование на проникновение и инструменты для хакеров чаще используются отраслями безопасности для тестирования уязвимостей в сети и приложениях. Здесь вы можете найти полный список инструментов для тестирования на проникновение и взлома, который охватывает выполнение операции тестирования на проникновение во всех средах.

Описание сервиса

AlienVault — OSSIM (Open Source Security Information Management) — система управления, контроля и обеспечения информационной безопасности. Настраивается из коробки, собственно качаем образ разворачиваем.

Есть несколько нюансов. Сервис должен иметь несколько интерфейсов. В моём случае 3 — 2 из них работают в неразборчивом режиме (если кратко, то это когда плата принимает весь трафик независимо от того, кому он принадлежит, подробней тут).

Я настраивал на esx 6.0, в сети есть несколько устаревших инструкций, но проблем не составит настроить по ним. Можно установить клиента для мониторинга ossec. Тоже Open Source, имеет свой собственный сервер, вообще можно отдельно про него написать как-нибудь (если интересно, напишите в комментариях). Поинтересоваться можно тут.

Lynis

Lynis — популярный бесплатный инструмент, который лучше многих справляется с проверкой серверов UNIX-подобных операционных систем. Он способен выявлять не только вредоносное ПО, но и повреждения файлов и ошибки в конфигурации. Также Lynis проверяет качество работы антивирусов, осматривает установленное программное обеспечение и проверяет разрешения на доступ к тем или иным файлам и директориям.

Стоит отметить, что этот инструмент не проводит автоматическое усиление защиты системы, а лишь даёт рекомендации о том, как следует её защитить. Установить самую свежую версию Lynus (2.6.6) можно с помощью следующих команд:

# cd /opt/ # wget # tar xvzf # mv lynis /usr/local/ # ln -s /usr/local/lynis/lynis /usr/local/bin/lynis

После этого можно начинать проверку сервера таким образом:

Lynis

# lynis audit system

Чтобы настроить автоматическое сканирование, воспользуйтесь cron:

Читайте также:  Программа наподобие скайпа для компьютера

0 3 * * * /usr/local/bin/lynis —quick 2>&1 | mail -s «Lynis Reports of My Server» [email protected]

Изучите основы Udev в Linux

Демон udev, systemd-udevd (или ) взаимодействует с ядром и получает события устройства непосредственно от него каждый раз, когда вы добавляете или удаляете устройство из системы, или когда устройство меняет своё состояние.

Udev основан на правилах — правила гибкие и очень мощные. Каждое полученное событие устройства сопоставляется с набором правил, считываемых из файлов, расположенных в /lib/udev/rules.d, /usr/lib/udev/rules.d и /run/udev/rules.d.

Вы можете записать файлы пользовательских правил в каталог /etc/udev/rules.d/ (файлы должны заканчиваться расширением .rules) для обработки устройства. Обратите внимание, что файлы правил в этом каталоге имеют наивысший приоритет.

Изучите основы Udev в Linux

Чтобы создать файл узла устройства, udev необходимо идентифицировать устройство с помощью определённых атрибутов, таких как label, serial number (метка, серийный номер), его основной и дополнительный номер, номер устройства шины и многое другое. Эта информация экспортируется файловой системой sysfs.

Каждый раз, когда вы подключаете устройство к системе, ядро обнаруживает и инициализирует его, и в каталоге /sys/ создаётся каталог с именем устройства, в котором хранятся атрибуты устройства.

Главный файл конфигурации для udev — это /etc/udev/, а для управления поведением демона udev во время выполнения вы можете использовать утилиту udevadm.

Чтобы отобразить полученные события ядра (uevents) и события udev (которые udev отправляет после обработки правила), запустите udevadm с командой monitor. Затем подключите устройство к вашей системе и наблюдайте с терминала, как обрабатывается событие устройства.

На следующем снимке экрана показан фрагмент события ADD после подключения USB-накопителя к тестовой системе:

udevadm monitor

Изучите основы Udev в Linux

Чтобы узнать имя, присвоенное вашему USB-диску, используйте утилиту lsblk, которая считывает файловую систему sysfs и udev db для сбора информации об обрабатываемых устройствах.

lsblk

Исходя из вывода предыдущей команды, USB-диск называется sdb4 (абсолютный путь должен быть /dev/sdb4). Чтобы запросить атрибуты устройства из базы данных udev, используйте команду info.

Изучите основы Udev в Linux

udevadm info /dev/sdb4

Шаг — Запуск и подключение к серверу

OpenLiteSpeed должен запускаться автоматически после его установки. Мы можем проверить это, используя команду lswsctrl:

  • sudo /usr/local/lsws/bin/lswsctrl status
Читайте также:  Не работает коннектор тачскрина Ipad mini

Outputlitespeed is running with PID 990.

Шаг — Запуск и подключение к серверу

Если вы не увидите аналогичное сообщение, вы можете запустить сервер с помощью lswsctrl:

  • sudo /usr/local/lsws/bin/lswsctrl start

Output[OK] litespeed: pid=5137.

Теперь сервер должен быть запущен. Прежде чем мы сможем посетить его в браузере, нам нужно открыть ряд портов в брандмауэре. Мы выполним это с помощью команды ufw:

  • sudo ufw allow 8088
  • sudo ufw allow 7080

Первый порт 8088 — это порт по умолчанию для примера сайта OpenLiteSpeed. Теперь он должен быть доступен для публики. В браузере укажите доменное имя или IP-адрес вашего сервера, добавив :8088, чтобы указать порт:

Шаг — Запуск и подключение к серверу

http://server_domain_or_IP:8088

Ваш браузер должен загружать веб-страницу OpenLiteSpeed по умолчанию, которая выглядит следующим образом:

Ссылка внизу страницы предназначена для демонстрации различных функций сервера. Если нажать на нее, вы сможете заметить, что эти функции уже установлены и корректно настроены. Например, доступен пример скрипта CGI, настроенный экземпляр PHP работает и запущен, а настраиваемые страницы ошибок и шлюзы аутентификации настроены. Понажимайте на ссылки, чтобы познакомиться поподробнее.

Когда вы будете довольны видом сайта по умолчанию, можно будет перейти к интерфейсу администратора. В веб-браузере, используя HTTPS, перейдите на домен вашего сервера или IP-адрес, добавив :7080, чтобы указать порт:

https://server_domain_or_IP:7080

Скорее всего вы увидите предупреждение о том, что сертификат SSL сервера не может быть проверен. Поскольку это самоподписанный сертификат, это ожидаемое поведение. Понажимайте на доступные опции, чтобы перейти к сайту. В Chrome вы должны нажать «Advanced», а затем «Proceed to…».

Шаг — Запуск и подключение к серверу

Вы должны будете ввести имя администратора и пароль, который вы указали в скрипте ​​​ на предыдущем шаге:

После введения корректных данных для входа в систему вы попадете в интерфейс администратора OpenLiteSpeed:

Здесь вы сможете задать большинство параметров конфигурации веб-сервера.

Далее мы изучим интерфейс, выполнив стандартную задачу конфигурации: обновление порта, используемого страницей по умолчанию.

Читайте также:  Как установить Linux: подробнейшая инструкция

Списки инструментов для хакров

  • Kali Linux Tools – список хакерских инструментов, присутствующих в Kali Linux.
  • SecTools – Топ 125 Инструментов Взлома Сетевой Безопасности.
  • Pentest Шпаргалки – Удивительный Pentest Шпаргалки.
  • C / C++ Программирование – один из основных языков для инструментов безопасности с открытым исходным кодом.
  • .NET Programming – программная платформа для разработки платформы Microsoft Windows.
  • Сценарии оболочки – фреймворки командной строки, наборы инструментов, руководстваивещицы.
  • Ruby Programming by @dreikanter – де-факто язык для написания эксплойтов.
  • Ruby Programming by @markets – язык де-факто для написания эксплойтов.
  • Ruby Programming by @Sdogruyol – де-факто язык для написания эксплойтов.
  • JavaScript программирование в браузере и разработка сценариев.
  • Programming by @sindresorhus – кураторский список восхитительных пакеты и ресурсы.
  • Python tools for penetration testers – множество инструментов пентестинга написаны на Python.
  • Программирование Python @svaksha – общее Программирование Python.
  • Программирование Python @vinta – общее Программирование Python.
  • Android Security – коллекция ресурсов, связанных с безопасностью Android.
  • AppSec – ресурсы для изучения безопасности приложений.
  • CTFs – захват флаговых фреймворков, библиотек и т.д.
  • InfoSec § Hacking challenges – комплексный каталог CTFs, wargames, hacking challenge сайтов,Проникновение инструменты тестирования перечислите практические лабораторные упражнения и многое другое.
  • Взлом – учебники, инструменты и ресурсы.
  • Honeypots – Honeypots, инструменты, компоненты и многое другое.
  • Infosec – ресурсы информационной безопасности для пентестинга, криминалистики и многого другого.
  • Судебная экспертиза – бесплатные (в основном с открытым исходным кодом) инструменты и ресурсы судебного анализа.
  • Анализ вредоносных программ-инструменты и ресурсы для аналитиков.
  • PCAP Tools – инструменты для обработки сетевого трафика.
  • Безопасность – программное обеспечение, библиотеки, документы и другие ресурсы.
  • Awesome Lockpicking – удивительные руководства, инструменты и другие ресурсы о безопасности и компромисс замков, сейфов и ключей.
  • SecLists – коллекция нескольких типов списков, используемых при оценке безопасности.
  • Переговоры по безопасности – кураторский список конференций по безопасности.
  • OSINT – удивительный список OSINT, содержащий большие ресурсы.
  • Yara – Yara правила, инструменты и люди.