Zarejestruj się na BitBay.net

Archiwum

Archiwum dla ‘Bezpieczeństwo’ Kategoria

Zabbix – monitorowanie dostępności usług IT

Maj 30th, 2015 Brak komentarzy

monitorowanie usług it

Sprawny system monitorowania ciągłości pracy infrastruktury IT, pozwala na szybką reakcję na pojawiające się zdarzenia co minimalizuje koszty przestoju i dostarcza nam potrzebnej wiedzy na temat naszej infrastruktury. Monitoringowi podlegają wszystkie główne procesy zachodzące w serwerach i urządzeniach sieciowych, obciążenie procesora, dostępna wielkość pamięci, wydajność dysków twardych, wydajność i problemy serwera SQL. Na rynku dostępnych jest wiele rozwiązań tego typu, a jednym z najlepszych jest Zabbix.

Zabbix jest systemem do monitorowania usług IT stworzonym przez Alexeia Vladisheva w 2001 roku. Za pomocą Zabbixa możemy monitorować prawie każdy parametr działania serwerów, urządzeń sieciowych, stron www itp. Wspiera zarówno systemy z rodziny Windows, jak i Linux.

Czytaj więcej…

Słowniki profilowane

Maj 1st, 2014 Brak komentarzy

dictionaryW dobie portali społecznościowych zdobycie podstawowych informacji o danej osobie nie stanowi większego problemu. Kto dzisiaj nie ma konta na Facebooku czy Google+ czy innym portalu społecznościowym? Do tego dochodzą jeszcze serwisy udostępniające nasze CV, drzewa genealogiczne itd. Rzadko kto zdaje sobie sprawy, że za pomocą danych zebranych w ten sposób można w prosty sposób budować słowniki przeznaczone do łamania hasła konkretnej osoby, czyli tak zwane „słowniki profilowane”. Profilować oznacz nadawać czemuś określony charakter, zakres, kierunek. Poniżej trzy proste sposoby na zbudowanie takiego słownika: Czytaj więcej…

Kategorie:Bezpieczeństwo, Linux Tagi:

Instalacja OpenVPN z autoryzacją PAM, LDAP, kluczami lub certyfikatami

Grudzień 31st, 2012 1 komentarz

openvpnVPN – vpn umożliwia nam stworzenie wirtualnego szyfrowanego tunlu np. pomiędzy nami, a jakimś serwerem bądź domową/firmową siecią. W skrócie po podłączeniu się przez VPN do naszej sieci jesteśmy traktowani tak jak byśmy siedzieli w firmie czyli mamy dostęp do naszej sieci lokalnej tak jak byśmy fizycznie siedzieli w firmie.

OpenVPN – pakiet oprogramowania, który implementuje techniki tworzenia bezpiecznych tuneli  VPN w sieciach routowanych lub mostkowanych. Umożliwia on tworzenie zaszyfrowanych połączeń między hostami przez sieć publiczną Internet (tunel) – używa do tego celu biblioteki OpenSSL oraz protokołów SSLv3/TLSv1. W przeciwieństwie do innych rozwiązań VPN nie bazuje na protokole IPsec jako medium. Pakiet ten dostępny jest na platformach Linux, BSD, Mac OS X oraz Windows 2000/XP/Vista.

Czytaj więcej…

KeePass Password Safe – Commands

Wrzesień 16th, 2012 Brak komentarzy

KeePass Password Safe to darmowe i najlepsze jakie znam narzędzie do przechowywania haseł i poufnych informacji. Dane wprowadzone do aplikacji są zapisywane w plikach z rozszerzeniem kdbx. Bazy danych są zaszyfrowane przy użyciu najlepszych i najbardziej bezpiecznych algorytmów szyfrowania (AES i Twofish). Dostęp do nich możliwy jest wyłącznie z poziomu KeePass Password Safe, po wcześniejszym podaniu hasła lub pliku klucza.

Istniejącą bazę można wyeksportować do formatów TXT, HTML, XML i CVS. Istniejącą bazę można również bez przeszkód przenosić między komputerami i urządzeniami na różnych platformach: Linux, Windows, Android, Mac OS X, iPhone/iPad, Windows Mobile. Możliwości programu można poszerzać przy pomocy wielu istniejących wtyczek, dostępnych na stronie autorów. Czytaj więcej…

Łamanie haseł dla administratorów

Kwiecień 4th, 2011 Brak komentarzy

Każdy, kto odpowiada za bezpieczeństwo systemów i usług, powinien wiedzieć też, w jaki sposób używane hasła są chronione, jak w razie potrzeby można je rozpracować oraz jakie metody ich łamania zapewnią sukces.
J. Dravet sporządził w tym celu użyteczny przewodnik, który wyjaśnia niezbędne podstawy dotyczące wartości skrótu haseł (NT)LM w Windows oraz haseł w systemach uniksowych, aż po aplikacje takie jak bazy danych Oracle’a czy dokumenty pakietu Office. Oprócz tego objaśnia nie tylko praktyczne sposoby łamania haseł, ale także instruuje, jak obejść lub usunąć ochronę dostępu.

Cracking_Passwords_Guide.pdf

 

Automatyczne blokowanie ekranu po odejściu od komputera

Listopad 30th, 2010 Brak komentarzy

Po kawałach jakie koledzy z działu IT zaczęli mi robić w momencie gdy odchodziłem od komputera, a zapominałem zablokować ekranu, postanowiłem jakoś to zabezpieczyć. Chwila szukania po googlach i znalazłem to co chciałem czyli automatyczne blokowanie komputera za pomocą bluetooth. Zasada działania jest prosta: komputer za pomocą bluetooth cały czas widzi moją Nokię, po to by w momencie kiedy się oddalę i łączność ulegnie przerwaniu wywołać blokadę ekranu. Można to osiągnąć na kilka sposobów: Czytaj więcej…

1200 standardowych haseł do urządzeń sieciowych

Lipiec 22nd, 2008 3 komentarze

pass_48x48Wielu użytkowników bardzo często nie dokonuje zmiany standardowego haseł w róznorakich urządzeniach sieciowych. Dzięki temu bez problemu można dostać się wybranego modelu. Poniżej lista haseł serwisowych do najpopularniejszych producentów i typów urządzeń sieciowych: Czytaj więcej…

390 standardowych haseł do urządzeń sieciowych

Lipiec 22nd, 2008 6 komentarzy

pass_48x48Poniżej lista haseł serwisowych do najpopularniejszych urządzeń sieciowych. Czytaj więcej…

loop-AES – szyfrowany system plików

Maj 22nd, 2008 Brak komentarzy

Loop-AES to moduł, implementujący szyfrowanie urządzeń blokowych, na przykład dysku twardego lub CD-ROM.
Moduł szyfruje urządzenia blokowe podmontowane za pomocą loop device, będącego standardowym elementem kernela Linuxa. Do szyfrowania używany jest algorytm AES-128, AES-192 lub AES-256, dla którego kluczem jest skrót SHA obliczony na podstawie podanego przez użytkownika hasła (minimum 20 znaków).
Szyfrowanie odbywa się w sposób przezroczysty dla systemu plików i jest praktycznie niezauważane w systemie. Najlepszą wydajność można osiągnąć konfigurując szyfrowane loop device na fizycznej partycji dysku, na którym następnie można założyć dowolny system plików.
AES(ang. Advanced Encryption Standard) został zatwierdzony przez NIST (ang. National Institute of Standards and Technology) jako standard dla amerykańskiej administracji rządowej oraz sektora finansowego. Jego złamanie przy obecnie znanej technologii jest niemożliwe. Czytaj więcej…

Kategorie:Bezpieczeństwo, Linux Tagi: