Zabbix – monitorowanie dostępności usług IT

Sprawny system monitorowania ciągłości pracy infrastruktury IT, pozwala na szybką reakcję na pojawiające się zdarzenia co minimalizuje koszty przestoju i dostarcza nam potrzebnej wiedzy na temat naszej infrastruktury. Monitoringowi podlegają wszystkie główne procesy zachodzące w serwerach i urządzeniach sieciowych, obciążenie procesora, dostępna wielkość pamięci, wydajność dysków twardych, wydajność i problemy serwera SQL. Na rynku dostępnych jest wiele rozwiązań tego typu, a jednym z najlepszych jest Zabbix. Zabbix jest systemem do monitorowania usług IT stworzonym przez Alexeia Vladisheva w 2001 roku. Za pomocą Zabbixa możemy monitorować prawie każdy parametr działania serwerów, urządzeń sieciowych, stron www itp. Wspiera zarówno systemy z rodziny …

Continue Reading

Słowniki profilowane

W dobie portali społecznościowych zdobycie podstawowych informacji o danej osobie nie stanowi większego problemu. Kto dzisiaj nie ma konta na Facebooku czy Google+ czy innym portalu społecznościowym? Do tego dochodzą jeszcze serwisy udostępniające nasze CV, drzewa genealogiczne itd. Rzadko kto zdaje sobie sprawy, że za pomocą danych zebranych w ten sposób można w prosty sposób budować słowniki przeznaczone do łamania hasła konkretnej osoby, czyli tak zwane „słowniki profilowane”. Profilować oznacz nadawać czemuś określony charakter, zakres, kierunek. Poniżej trzy proste sposoby na zbudowanie takiego słownika:

Continue Reading

Instalacja OpenVPN z autoryzacją PAM, LDAP, kluczami lub certyfikatami

VPN – vpn umożliwia nam stworzenie wirtualnego szyfrowanego tunlu np. pomiędzy nami, a jakimś serwerem bądź domową/firmową siecią. W skrócie po podłączeniu się przez VPN do naszej sieci jesteśmy traktowani tak jak byśmy siedzieli w firmie czyli mamy dostęp do naszej sieci lokalnej tak jak byśmy fizycznie siedzieli w firmie. OpenVPN – pakiet oprogramowania, który implementuje techniki tworzenia bezpiecznych tuneli  VPN w sieciach routowanych lub mostkowanych. Umożliwia on tworzenie zaszyfrowanych połączeń między hostami przez sieć publiczną Internet (tunel) – używa do tego celu biblioteki OpenSSL oraz protokołów SSLv3/TLSv1. W przeciwieństwie do innych rozwiązań VPN nie bazuje na protokole IPsec jako …

Continue Reading

Łamanie haseł dla administratorów

Każdy, kto odpowiada za bezpieczeństwo systemów i usług, powinien wiedzieć też, w jaki sposób używane hasła są chronione, jak w razie potrzeby można je rozpracować oraz jakie metody ich łamania zapewnią sukces. J. Dravet sporządził w tym celu użyteczny przewodnik, który wyjaśnia niezbędne podstawy dotyczące wartości skrótu haseł (NT)LM w Windows oraz haseł w systemach uniksowych, aż po aplikacje takie jak bazy danych Oracle’a czy dokumenty pakietu Office. Oprócz tego objaśnia nie tylko praktyczne sposoby łamania haseł, ale także instruuje, jak obejść lub usunąć ochronę dostępu. Cracking_Passwords_Guide.pdf  

Continue Reading

Automatyczne blokowanie ekranu po odejściu od komputera

Po kawałach jakie koledzy z działu IT zaczęli mi robić w momencie gdy odchodziłem od komputera, a zapominałem zablokować ekranu, postanowiłem jakoś to zabezpieczyć. Chwila szukania po googlach i znalazłem to co chciałem czyli automatyczne blokowanie komputera za pomocą bluetooth. Zasada działania jest prosta: komputer za pomocą bluetooth cały czas widzi moją Nokię, po to by w momencie kiedy się oddalę i łączność ulegnie przerwaniu wywołać blokadę ekranu. Można to osiągnąć na kilka sposobów:

Continue Reading

loop-AES – szyfrowany system plików

Loop-AES to moduł, implementujący szyfrowanie urządzeń blokowych, na przykład dysku twardego lub CD-ROM. Moduł szyfruje urządzenia blokowe podmontowane za pomocą loop device, będącego standardowym elementem kernela Linuxa. Do szyfrowania używany jest algorytm AES-128, AES-192 lub AES-256, dla którego kluczem jest skrót SHA obliczony na podstawie podanego przez użytkownika hasła (minimum 20 znaków). Szyfrowanie odbywa się w sposób przezroczysty dla systemu plików i jest praktycznie niezauważane w systemie. Najlepszą wydajność można osiągnąć konfigurując szyfrowane loop device na fizycznej partycji dysku, na którym następnie można założyć dowolny system plików. AES(ang. Advanced Encryption Standard) został zatwierdzony przez NIST (ang. National Institute of Standards …

Continue Reading