Использование UFW для управления доступом
👋
Для начала, установим UFW:
Активируем UFW:
Настраиваем правила по умолчанию для входящего и исходящего трафика:
⏺ Разрешение доступа к SSH
Если вы используете нестандартный порт для SSH, например 2222:
⏺ Разрешение доступа к веб-серверу (HTTP и HTTPS)
⏺ Разрешение доступа по IP-адресу: Разрешить доступ к серверу только с определенного IP-адреса:
Разрешить доступ к определенному порту с определенного IP-адреса:
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Сегодня рассмотрим, как использовать UFW (Uncomplicated Firewall) для управления доступом к вашим серверам и улучшения их безопасности.
Для начала, установим UFW:
sudo apt update
sudo apt install ufw
Активируем UFW:
sudo ufw enable
Настраиваем правила по умолчанию для входящего и исходящего трафика:
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
Если вы используете нестандартный порт для SSH, например 2222:
sudo ufw allow 2222/tcp
sudo ufw allow http
sudo ufw allow https
sudo ufw allow from 203.0.113.4
Разрешить доступ к определенному порту с определенного IP-адреса:
sudo ufw allow from 203.0.113.4 to any port 22
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥5
Limacharlie: Платформа безопасности конечных точек
👋
⏺ Limacharlie — это платформа безопасности конечных точек, состоящая из множества небольших проектов, работающих вместе. Она предоставляет кроссплатформенную (Windows, OSX, Linux, Android и iOS) среду для управления и загрузки дополнительных модулей в память, чтобы расширить её функциональность.
⏺ Платформа Limacharlie позволяет ИБ-специалистам гибко управлять безопасностью конечных устройств на низком уровне, обеспечивая возможность быстрой адаптации и реакции на угрозы. Благодаря модульной архитектуре, можно добавлять новые функции и улучшения, не прерывая работу системы, что делает её мощным инструментом для защиты вашей инфраструктуры.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
DMARC
👋
⏺ Что такое DMARC: DMARC (Domain-based Message Authentication, Reporting & Conformance) — это протокол аутентификации электронной почты, который помогает защитить ваш домен от фишинговых атак и спуфинга. DMARC использует два других механизма аутентификации: SPF (Sender Policy Framework) и DKIM (DomainKeys Identified Mail).
⏺ Зачем нужен DMARC?
• Защита от спуфинга: DMARC предотвращает отправку поддельных писем от вашего имени, улучшая защиту вашего домена.
• Улучшение репутации: Поддержка DMARC повышает доверие к вашему домену среди почтовых провайдеров.
• Мониторинг и отчеты: DMARC предоставляет отчеты о попытках использования вашего домена в фишинговых атаках, что помогает улучшить общую безопасность.
Из чего состоит DMARC:
⏺ SPF (Sender Policy Framework): Позволяет определить, какие почтовые серверы имеют право отправлять почту от имени вашего домена.
⏺ DKIM (DomainKeys Identified Mail): Подписывает исходящие сообщения цифровой подписью, которую получатели могут использовать для проверки подлинности письма.
⏺ DMARC-запись: Объединяет результаты проверки SPF и DKIM и указывает почтовым провайдерам, что делать с письмами, которые не прошли аутентификацию.
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Сегодня обсудим защиту электронной почты с помощью DMARC.
• Защита от спуфинга: DMARC предотвращает отправку поддельных писем от вашего имени, улучшая защиту вашего домена.
• Улучшение репутации: Поддержка DMARC повышает доверие к вашему домену среди почтовых провайдеров.
• Мониторинг и отчеты: DMARC предоставляет отчеты о попытках использования вашего домена в фишинговых атаках, что помогает улучшить общую безопасность.
Из чего состоит DMARC:
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥1
Настройка DMARC
👋
Основные шаги по настройке DMARC:
⏺ Подготовка домена: Убедитесь, что ваш домен настроен с активными записями SPF и DKIM. Эти технологии помогут аутентифицировать отправителей, что является основой для работы DMARC.
⏺ Создание DMARC записи: Создайте запись DMARC в DNS вашего домена. Это текстовая (TXT) запись с именем
⏺ Настройка политики DMARC: В записи укажите политику, которая определяет, как обрабатывать сообщения, не прошедшие аутентификацию:
• none: сообщения не будут отклоняться, только отчеты.
• quarantine: сообщения, не прошедшие проверку, будут помещены в спам.
• reject: сообщения будут отклонены.
Пример записи DMARC:
⏺ Мониторинг и анализ отчетов: Получайте и анализируйте отчеты DMARC для понимания, как ваши сообщения проходят проверки. Это поможет выявить проблемы и настроить политику более строго. Пример DMARC записи:
ZeroDay | #dmarc
Приветствую в мире цифровой безопасности!
Расскажу, как настроить DMARC.
Основные шаги по настройке DMARC:
_dmarc.yourdomain.com.
• none: сообщения не будут отклоняться, только отчеты.
• quarantine: сообщения, не прошедшие проверку, будут помещены в спам.
• reject: сообщения будут отклонены.
Пример записи DMARC:
v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100;
_dmarc.yourdomain.com TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100; sp=none"
ZeroDay | #dmarc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3
Какую цель преследует атака с использованием криптолокера?
Anonymous Quiz
8%
Перехват сетевого трафика
83%
Шифрование данных на устройстве с целью вымогательства
6%
Установление удаленного доступа к системе
4%
Сканирование сети на предмет уязвимостей
❤8🤯2
Фазинг: Эффективный метод тестирования безопасности
👋
⏺ Фазинг (fuzzing) — это метод тестирования программного обеспечения, при котором в программу вводятся случайные или специально сгенерированные данные для выявления ошибок и уязвимостей. Фазеры (инструменты для фазинга) автоматизируют этот процесс, что позволяет выявлять неожиданные поведения или сбои, которые могут быть эксплуатированы злоумышленниками.
⏺ Процесс фазинга включает несколько этапов: генерация входных данных, ввод этих данных в тестируемую систему и анализ выходных данных. Этот метод позволяет обнаруживать широкий спектр уязвимостей, таких как переполнение буфера, ошибки в обработке форматов файлов и SQL-инъекции. Регулярное использование фазинга помогает улучшить безопасность программного обеспечения и снизить риск успешных атак.
ZeroDay | #фазинг
Приветствую в мире цифровой безопасности!
Расскажу о полезном методе тестирования Фазинг.
ZeroDay | #фазинг
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3
Обходим блокировку YouTube: все способы
В последнее время в России возникают всё большие трудности с доступом к YouTube, и ситуация может ухудшиться. Чтобы помочь вам продолжать наслаждаться любимыми видео, я подготовил руководство по обходу блокировок и ускорению работы YouTube.
⏺ В статье я расскажу о способах обхода блокировок YouTubeна совершенно разных платформах. Вы узнаете, как ускорить загрузку видео с помощью расширений и приложений, и как настроить роутеры для улучшения доступа к YouTube.
ZeroDay | #Статья
В последнее время в России возникают всё большие трудности с доступом к YouTube, и ситуация может ухудшиться. Чтобы помочь вам продолжать наслаждаться любимыми видео, я подготовил руководство по обходу блокировок и ускорению работы YouTube.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍5🤯3🔥2🤔2👎1💯1
Настройка IPsec для защиты трафика
👋
⏺ Установка strongSwan: Для начала установим пакет strongSwan, который предоставляет реализацию IPsec:
⏺ Настройка IPsec соединений: теперь настроим конфигурацию для IPsec соединения. Откройте файл /etc/ipsec.conf и добавьте следующую конфигурацию:
• left и right — это IP-адреса ваших серверов.
• leftsubnet и rightsubnet — это сети, которые будут защищены.
• ike и esp — это параметры шифрования и аутентификации.
⏺ Добавление секретов: для безопасного обмена данными нужно настроить ключи. Откройте файл /etc/ipsec.secrets и добавьте строку с вашим секретным ключом:
Здесь PSK — это предварительно разделённый ключ (Pre-Shared Key).
⏺ Перезапуск сервиса и проверка: после завершения настроек перезапустите сервис IPsec:
Проверьте статус соединения:
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Сегодня поговорим о настройке IPsec для защиты вашего сетевого трафика
sudo apt update
sudo apt install strongswan
conn secure-connection
authby=secret
auto=start
left=192.168.1.1
leftsubnet=192.168.1.0/24
right=192.168.2.1
rightsubnet=192.168.2.0/24
ike=aes256-sha1-modp1024
esp=aes256-sha1
keyexchange=ikev2
• left и right — это IP-адреса ваших серверов.
• leftsubnet и rightsubnet — это сети, которые будут защищены.
• ike и esp — это параметры шифрования и аутентификации.
192.168.1.1 192.168.2.1 : PSK "mysecurekey"
Здесь PSK — это предварительно разделённый ключ (Pre-Shared Key).
sudo systemctl restart strongswan
Проверьте статус соединения:
sudo ipsec status
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5👏2
Типы привилегированных аккаунтов
👋
⏺ Root или суперпользовательские аккаунты обеспечивают максимальный уровень доступа и контроля над системой. Они используются для обслуживания систем и установки ПО. Основные угрозы включают уязвимости в операционных системах и социальную инженерию, которые могут предоставить атакующим доступ к root.
⏺ Администраторские аккаунты распространены в средах Windows и дают права на управление пользователями и настройку системы. Атакующие могут использовать уязвимости, перебор паролей или повышение привилегий для захвата таких аккаунтов.
⏺ Аккаунты администраторов баз данных управляют базами данных, выполняют резервное копирование и оптимизацию. Угрозы включают слабые конфигурации, SQL-инъекции и фишинговые атаки.
⏺ Сервисные аккаунты используются приложениями для доступа к базам данных, серверам и другим ресурсам. Эти аккаунты часто подвержены уязвимостям в приложениях и риску утечки учетных данных.
ZeroDay | #привелегированныеаккаунты #атака
Приветствую в мире цифровой безопасности!
Рассмотрим таблицу с разными типами привилегированных учетных записей, их использовании и векторах атак.
ZeroDay | #привелегированныеаккаунты #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2
Типы привилегированных аккаунтов. Часть 2
👋
⏺ Учетные записи приложений служат для выполнения определенных задач с предопределенными разрешениями. Атакующие могут использовать уязвимости приложений, слабые настройки разрешений или украденные учетные данные для доступа.
⏺ Аккаунты сторонних или внешних поставщиков предоставляют доступ для поддержки и услуг организациям. Эти учетные записи могут быть скомпрометированы через атаки на цепочку поставок или социальную инженерию.
⏺ Привилегированные пользовательские аккаунты используются для задач, таких как настройка сети и управление серверами. Они могут стать целью внутренних угроз, социальной инженерии или фишинговых атак.
⏺ Аварийные (Break-glass) аккаунты резервируются для экстренного доступа к системам, когда стандартные учетные записи недоступны. Атаки могут включать уязвимости в управлении паролями и несанкционированный доступ.
ZeroDay | #привелегированныеаккаунты #атака
Приветствую в мире цифровой безопасности!
Расскажу о еще 4 типах привелегированных аккаунтов.
ZeroDay | #привелегированныеаккаунты #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2❤1
YARA: инструмент для обнаружения и анализа вредоносных ПО
👋
⏺ YARA — это универсальный инструмент для обнаружения и анализа вредоносного ПО, работающий на Linux, Windows и macOS. Он использует текстовые и двоичные шаблоны для поиска угроз, что делает процесс анализа более быстрым и эффективным. Этот инструмент часто применяется исследователями для выявления специфических угроз и анализа образцов вредоносного ПО.
⏺ Помимо базового функционала, YARA можно использовать в сочетании с другими инструментами, например, с песочницей Cuckoo для безопасного анализа подозрительных файлов. Даже без дополнительных библиотек, таких как OpenSSL, YARA остается мощным средством для обнаружения и анализа угроз.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Как реагировать на атаки шифровальщиков: рекомендации для CISO
Атаки вирусов-шифровальщиков остаются одной из самых серьёзных угроз для информационной безопасности компаний, независимо от уровня их защиты. Даже с комплексными системами безопасности и опытными ИБ-специалистами, корпорации могут оказаться уязвимыми перед такими атаками.
⏺ В статье я расскажу, как CISO и ИБ-службы могут оперативно и эффективно реагировать на атаки программ-вымогателей. Вы узнаете о стратегиях снижения рисков, защите критичных данных, а также о том, какие меры можно предпринять, чтобы минимизировать последствия атак и повысить безопасность IT-инфраструктуры.
ZeroDay | #Статья
Атаки вирусов-шифровальщиков остаются одной из самых серьёзных угроз для информационной безопасности компаний, независимо от уровня их защиты. Даже с комплексными системами безопасности и опытными ИБ-специалистами, корпорации могут оказаться уязвимыми перед такими атаками.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4🔥2
Основные карьерные направления в ИБ. Их задачи и необходимые умения.
⏺ Пентестер: Ищет уязвимости в системах через симуляцию атак. Необходимы знания сетевых протоколов и программирования.
⏺ SOC-аналитик: Мониторит безопасность компании. Важно понимать сетевую безопасность и обработку инцидентов.
⏺ Bug Bounty Hunter: Находит баги в ПО за вознаграждение. Нужно знать веб-безопасность и писать отчёты.
⏺ DevSecOps инженер: Интегрирует безопасность в процесс разработки. Требуются знания SDLC и DevOps-инструментов.
⏺ DFIR-специалист: Расследует кибератаки. Необходимы навыки цифровой криминалистики и сетевой безопасности.
ZeroDay | #безопасность
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤5
CDN, как защита от DDoS атак
👋
Сегодня разберем, что такое CDN и как он помогает улучшить работу вашего веб-сайта.
⏺ CDN (Content Delivery Network) — это сеть распределенных серверов, которые работают вместе для доставки контента вашего веб-сайта пользователям по всему миру. Каждый сервер в сети хранит копии вашего контента, что позволяет сократить время загрузки страниц и уменьшить нагрузку на основной сервер.
⏺ Как это защищает от атак: Основная сила CDN в его архитектуре. Благодаря распределенной сети серверов, CDN может эффективно противостоять DDoS-атакам. Когда злоумышленники пытаются перегрузить ваш сервер большим количеством запросов, CDN распределяет этот трафик между своими точками присутствия (PoPs).
⏺ Это снижает нагрузку на основной сервер и минимизирует риск его «падения». Кроме того, CDN скрывает ваш исходный IP-адрес, что делает атаки на ваш сервер более сложными.
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Сегодня разберем, что такое CDN и как он помогает улучшить работу вашего веб-сайта.
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤1👏1
Типы файрволов
• Аппаратные файрволы: физические устройства, размещенные между внутренней и внешней сетью.
• Программные файрволы: устанавливаются на хост-устройство и используют его ресурсы.
• Облачные файрволы: работают в облаке, предоставляются третьими сторонами.
• Прокси-файрволы: работают как промежуточное звено между системами, маскируя запросы от оригинального клиента.
• Файрволы на уровне сеанса: работают на уровне сеансов модели OSI, контролируя TCP-соединения.
• Файрволы с отслеживанием состояния: следят за состоянием соединения, анализируя 3-стороннее рукопожатие TCP.
• Фильтрующие файрволы: анализируют пакеты данных и принимают решения о пропуске на основе содержимого.
• Файрволы следующего поколения: совмещают функции нескольких видов файрволов, включая глубокую инспекцию пакетов.
ZeroDay | #безопасность #firewall
• Аппаратные файрволы: физические устройства, размещенные между внутренней и внешней сетью.
• Программные файрволы: устанавливаются на хост-устройство и используют его ресурсы.
• Облачные файрволы: работают в облаке, предоставляются третьими сторонами.
• Прокси-файрволы: работают как промежуточное звено между системами, маскируя запросы от оригинального клиента.
• Файрволы на уровне сеанса: работают на уровне сеансов модели OSI, контролируя TCP-соединения.
• Файрволы с отслеживанием состояния: следят за состоянием соединения, анализируя 3-стороннее рукопожатие TCP.
• Фильтрующие файрволы: анализируют пакеты данных и принимают решения о пропуске на основе содержимого.
• Файрволы следующего поколения: совмещают функции нескольких видов файрволов, включая глубокую инспекцию пакетов.
ZeroDay | #безопасность #firewall
❤7🤔3
Основные преимущества CDN в защите от DDoS-Атак
👋
⏺ Распределение трафика: CDN использует сеть серверов, чтобы распределять входящий трафик. Это снижает нагрузку на основной сервер и предотвращает его перегрузку.
⏺ Скрытие IP-адреса: CDN скрывает исходный IP-адрес вашего сайта, делая его менее уязвимым для целенаправленных атак.
⏺ Фильтрация трафика: Некоторые CDN-сервисы предлагают встроенные механизмы фильтрации подозрительного трафика, что помогает блокировать DDoS-атаки еще на ранних стадиях.
⏺ Повышение доступности: Благодаря распределению трафика, даже во время атаки ваш сайт остается доступным для легитимных пользователей.
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Сегодня расскажу, как CDN помогает защитить ваш сайт от DDoS-атак.
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1