This site use twitter bootstrap and need JavaScript to be enabled

Статьи

2018.12.23 - добавлено; 2017.01.23 - обновлено
habr

Нет – взломам серверов! Советы по проверке и защите - статья на habr.

В вебинаре от Group IB от 2018.11.27 предлагают уделять внимание: наличию RDP-соединений в нерабочее время, средствам удалённого доступа. Минимум 3 месяца логов для Group IB. Желательно хранить 1 год. ЦБ говорит о 3 годах на разных устройствах с ограниченным доступом. К логу должен быть ОПЕРАТИВНЫЙ доступ.

Что в имени тебе моем: как качественно «пробить» человека в сети Интернет? - первая и Интернет-разведка в действии: who is Mr./Ms. Habraman? - вторая статьи на habr, пустышки, ближе к делу только из первой:

На поверхности лежат следующие источники интересной информации:

  • Социальные сети VKontakte, Facebook, Twitter, Instagram и т.п. (масса интересной информации: фото, гео, друзья, интересы, контакты, психологический портрет и т.п.).
  • Сайты судов (если знаем фамилию и место регистрации, то сможем узнать не судится ли человек по базе на сайте конкретного суда).
  • База недействительных паспортов
  • База судебных приставов: не должен ли наш товарищ чего?
  • База дипломов.
  • Google с Яндексом.

Замечание. Зная ник, можно быстро посмотреть в каких социальных сетях существуют соответствующие страницы. Для этого существуют специальные сервисы для проверки доступности страниц, например, namechk.com Забытые пользователем аккаунты иногда бывают намного интересней текущих.


x-coin

2017.02.06 - добавлено; 2017.02.06 - обновлено

Подобные скрипты (называются «block explorer») в очень больших количествах появлялись ещё с 2013 года (и до этого были, но менее распространены). Главных эксплорер bitcoin: blockchain.info там можно также найти все транзакции по заданному кошельку. Последователи bit-cluster.com


Общие тенденции

2017.01.23 - добавлено; 2017.01.23 - обновлено

Известные борцы с самим собой: Kaspersky lab, Group-IB, HP ArcSight, Qualys, solarsecurity.ru, аналитики Juniper Research.

Частники преследующие свои цели, заявляющие. В 2017 стали АНО.

RU-CERT – российский центр реагирования на компьютерные инциденты. Основная задача центра – снижение уровня угроз информационной безопасности для пользователей российского сегмента сети Интернет. В этих целях RU-CERT оказывает содействие российским и зарубежным юридическим и физическим лицам при выявлении, предупреждении и пресечении противоправной деятельности, имеющей отношение к расположенным на территории Российской Федерации сетевым ресурсам.

Согласно проекту "дорожной карты" развития в России до 2035 года рынка систем безопасности информационных и киберфизических систем под кодовым названием SafeNet весь рынок SafeNet разделен на пять сегментов.

  • Лидерами сегмента устройств, применяемых для обеспечения безопасности, называются Sensity, FlightBeat, Nest, Cisco, Sony и др.
  • В сегменте безопасности сетей мировыми лидерами указаны IBM, Cisco, Samsung
  • В сегменте безопасности платформ управления и приложений лидеры — McAfee, Deep Instinct, Eset, Cisco
  • В сегменте прикладных систем для решения задач безопасности лидерами названы IBM, HP, Symantec, Microsoft, Oracle, Google и др.

Крупные атаки

2017.05.16 - добавлено; 2016.11.28 - обновлено

The Repository of Industrial Security Incidents (RISI) is a database of incidents of a cyber security nature that have (or could have) affected process control, industrial automation or Supervisory Control and Data Acquisition (SCADA) systems.

Криптолокер WannaCry использующий уязвимость MS17-010 с помощью эксплойта ETERNALBLUE и связанный с ней бэкдор DOUBLEPULSAR заразил несколько десятков или тысяч компьютеров в мае 2017.

Самые громкие кибер-атаки до 2016 года на критические инфраструктуры по версии Panda Security в России

DDoS на российские банки в ноябре 2017 - хронология атаки - статья на habr.

Информзащита оперировала этим списком в середине 2017 года:

  • Январь 2017 г. Заражение 70% камер видеонаблюдения за общественным порядком в Вашингтоне накануне инаугурации президента. Для устранения последствий камеры были демонтированы, перепрошиты или заменены на другие;
  • Февраль 2017 г. Вывод из строя всех муниципальных служб округа Огайо (США) более чем на одну неделю из-за массового шифрования данных на серверах и рабочих станциях пользователей (свыше 1000 хостов);
  • Март 2017 г. Вывод из строя систем Капитолия штата Пенсильвания (США) из-за атаки и блокировки доступа к данным информационных систем;
  • Май 2017 г. Крупномасштабная атака вируса-шифровальщика WannaCry (WanaCrypt0r 2.0), поразившая на 26.06.2017 более 546 тысяч компьютеров и серверов на базе операционных систем семейства Windows в более чем 150 странах. В России были заражены компьютеры и серверы таких крупных компаний, как Минздрав, МЧС, РЖД, МВД, «Мегафон», «Сбербанк», «Банк России». Универсального дешифратора данных до сих пор не существует (были опубликованы способы расшифровать данные на Windows XP). Общий ущерб от вируса по оценкам экспертов превышает 1 млрд долларов США;
  • Крупномасштабная атака вируса-шифровальщика XData в мае 2017 года (через неделю после начала атаки WannaCry), использующая для заражения аналогичную WannaCry уязвимость (EternalBlue) в протоколе SMBv1 и поразившая в основном корпоративный сегмент Украины (96% зараженных компьютеров и серверов находятся на территории Украины), скорость распространения которого превышает WannaCry в 4 раза. В настоящий момент ключ шифрования опубликован, выпущены дешифраторы для жертв вымогателя;
  • Июнь 2017 г. Обширной атаке Ransomware была подвержена сеть одного из крупнейших университетов мира – Univercity College London. Атака была направлена на блокирование доступа к общим сетевым хранилищам, автоматизированную систему студенческого управления. Выполнено это было в предэкзаменационный и выпускной период, когда студенты, хранящие свои дипломные работы на файловых серверах университета, вероятнее всего заплатят мошенникам с целью получения своей работы. Объем зашифрованных данных и пострадавших не раскрывается.

Крупные утечки

2017.11.28 - добавлено; 2016.03.09 - обновлено

Vault 7: CIA Hacking Tools Revealed censored leak from wikileaks.org

Торрент с 427 000 000 паролей MySpace: Myspace.com.rar (14,2 ГБ) Пароль на RAR-архив: KLub8pT&iU$8oBY(*$NOiu
SHA1: 8C7E FFE4 3486 C617 E1B4 E295 DBF7 9E10 01AC 86BD
SHA256: 5FA0 5F95 1EFD DA18 8A2E 3D50 8948 1A4F AACA 311E C559 205F EB15 B2BB F7DE EC61
Торрент magnet:?xt=urn:btih:17E6FC94DAE0A3168301012C290A53A2BD314A28

Более 13 млн рассекреченных документов ЦРУ в онлайне: полнотекстовый поиск на geektimes

Российские вооруженные киберсилы - статья на meduza.io

Equation Group hacking tools: The dump also referenced other hacking tools—dubbed Dewdrop, Incision, Jackladder, Orangutan, Patchicillin, Reticulum, Sidetrack, and Stoicsurgeon—about which little is known.

Утечка исходного кода Mirai — вредоносного ПО для атаки на IoT-устройства, статья на threatpost.ru


Уязвимости в новостях

2018.05.19 - добавлено; 2017.01.18 - проверено

В мае 2018 раскручивали тему взлома коробок от Mikrotik и подобного:

  • Linksys E1200;
  • Linksys E2500;
  • Linksys WRVS4400N;
  • Mikrotik RouterOS (1016, 1036 и 1072);
  • Netgear DGN2200;
  • Netgear R6400;
  • Netgear R7000;
  • Netgear R8000;
  • Netgear WNR1000;
  • Netgear WNR2000;
  • QNAP TS251;
  • QNAP TS439 Pro;
  • NAS QNAP с программным обеспечением QTS;
  • TP-Link R600VPN.

В апреле 2018 компания Cisco предупредила (раздули opennet.ru) об устранении критической уязвимости (CVE-2018-0171) в коммутаторах с поддержкой технологии SMI (Smart Install), которая позволяет удалённо получить полный контроль над устройством без прохождения аутентификации.

В феврале 2018 проблему безопасности Cisco ASA обнаружил исследователь Седрик Халбронн (Cedric Halbronn) из NCC Group, он планирует представить технические детали на конференции Recon 2018, которая пройдет в Брюсселе 2 февраля.

Cisco ASA подвержены критической уязвимости CVE-2018-0101, позволяющей злоумышленникам осуществлять удаленное выполнение произвольного кода. Уязвимость была обнаружена в VPN-модуле Secure Sockets Layer (SSL) межсетевых экранов Cisco ASA. Согласно опубликованной компанией информации, при включенной опции webvpn ошибка приводила к попытках двойного освобождения региона памяти.

Для эксплуатации злоумышленнику необходимо сформировать специальные XML-пакеты и отправить их на интерфейс, на котором сконфигурирован webvpn — это откроет возможность выполнения произвольного кода и даст взломщику полный контроль над системой или приведет к перезагрузке устройства. Уязвимость получила наивысший балл критичности CVSS.

Среди уязвимых продуктов Cisco ASA:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500 Series Adaptive Security Appliances
  • Межсетевые экраны ASA 5500-X Series Next-Generation
  • ASA Services Module для коммутаторов Cisco Catalyst 6500 Series и маршрутизаторов Cisco 7600 Series
  • Межсетевой экран ASA 1000V Cloud
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4110 Security Appliance
  • Модуль Firepower 9300 ASA Security
  • Firepower Threat Defense (FTD)

To determine whether webvpn is enabled for at least one interface, administrators can use the show running-config webvpn command at the CLI and verify that the command returns at least one enable <if_name> line.

В январе 2018 года на конференции безопасности Microsoft BlueHat исследователями Benjamin Delpy и Vincent Le Toux была продемонстрирована новая технология атаки против инфраструктуры Active Directory - DCShadow. Название новой техники атаки — DCShadow. Такая атака позволяет злоумышленнику создать поддельный контроллер домена в среде AD для репликации вредоносных объектов в рабочую инфраструктуру AD. Атака примечательна тем, что ее автором является автор утилиты mimikatz, одной из популярнейших утилит для эксфильтрации паролей в Windows среде. На ее основе работает множество утилит и фреймворков для пост-эксплуатации в Windows среде. В своей время она наделала немало шума, позволяя получать пароли Windows пользователей в открытом виде.

В сентябре 2017 Armis Labs выложили в сеть исследование BlueBorne — целая пачка дыр в реализациях Bluetooth в Windows, Linux, Android и iOS:

  • CVE-2017-1000251. RCE в ядре Linux;
  • CVE-2017-1000250. Уязвимость утечки данных в стеке Bluetooth;
  • CVE-2017-0785. Уязвимость утечки данных в Android;
  • CVE-2017-0781. RCE в Android;
  • CVE-2017-0782. RCE в Android;
  • CVE-2017-0783. Логическая уязвимость в Android (Bluetooth Pineapple);
  • CVE-2017-8628. Логическая уязвимость в Windows (Bluetooth Pineapple);
  • RCE-уязвимость проприетарного протокола Apple Low Energy Audio Protocol (без CVE).

В августе 2017 стало известно о патче уязвимости в Juniper. Проблема заключалась в некорректной работе с целыми числами со знаком в libgd 2.1.1. В середине августа 2017 ЦБ решил обязать банки раскрыть объем потерь от хакерских атак

В июне 2017 портал WikiLeaks опубликовал инструменты для взлома физически изолированных компьютеров под управлением Windows. Разработанный ЦРУ набор инструментов Brutal Kangaroo позволяет проникнуть в закрытые сети организаций и промышленных предприятий без наличия прямого доступа к компьютерам. Предыдущая версия Brutal Kangaroo называлась EZCheese и эксплуатировала уязвимость, исправленную в марте 2015 года. Инструмент ЦРУ сначала инфицирует подключенный к интернету компьютер внутри атакуемой организации. Когда к зараженной системе подключается USB-флеш-накопитель, инструмент Shattered Assurance заражает его отдельным вредоносным ПО Drifting Deadline. При подключении инфицированной «флешки» к изолированному компьютеру на последний также устанавливается вредонос. Компоненты Brutal Kangaroo создают кастомизированную сеть внутри атакуемой закрытой сети и предоставляют возможности для проведения исследований, создавать списки файлов каталога и выполнять произвольный код». После установки вредонос собирает хранящуюся на компьютере информацию и с помощью модуля Broken Promise анализирует ее на предмет ценных сведений.

В мае 2017 нашли кейлоггер в драйверах HP. Log пишется в C:\Users\Public\MicTray.log. Исправлен баг странно: функция протоколирования клавиатуры в драйвере осталась, ее лишь отключили ключом в реестре. ModZero предлагают пользователям замечательных компьютеров HP не надеяться на обновления, а просто грохнуть экзешник C:\Windows\System32\MicTray64.exe, пожертвовав возможностями регулирования звука с кнопок, ну и сам лог, конечно же. Список уязвимых моделей:

  • HP EliteBook 820 G3 Notebook PC
  • HP EliteBook 828 G3 Notebook PC
  • HP EliteBook 840 G3 Notebook PC
  • HP EliteBook 848 G3 Notebook PC
  • HP EliteBook 850 G3 Notebook PC
  • HP ProBook 640 G2 Notebook PC
  • HP ProBook 650 G2 Notebook PC
  • HP ProBook 645 G2 Notebook PC
  • HP ProBook 655 G2 Notebook PC
  • HP ProBook 450 G3 Notebook PC
  • HP ProBook 430 G3 Notebook PC
  • HP ProBook 440 G3 Notebook PC
  • HP ProBook 446 G3 Notebook PC
  • HP ProBook 470 G3 Notebook PC
  • HP ProBook 455 G3 Notebook PC
  • HP EliteBook 725 G3 Notebook PC
  • HP EliteBook 745 G3 Notebook PC
  • HP EliteBook 755 G3 Notebook PC
  • HP EliteBook 1030 G1 Notebook PC
  • HP ZBook 15u G3 Mobile Workstation
  • HP Elite x2 1012 G1 Tablet
  • HP Elite x2 1012 G1 with Travel Keyboard
  • HP Elite x2 1012 G1 Advanced Keyboard
  • HP EliteBook Folio 1040 G3 Notebook PC
  • HP ZBook 17 G3 Mobile Workstation
  • HP ZBook 15 G3 Mobile Workstation
  • HP ZBook Studio G3 Mobile Workstation
  • HP EliteBook Folio G1 Notebook PC

Эксперты Microsoft утверждают, что за вредоносным ПО, использующим Intel's Active Management Technology (AMT) Serial-over-LAN (SOL) для кражи данных, стоит группировка Platinum, которая уже несколько лет ведет активную деятельность на территории Южной и Юго-Восточной Азии. Впервые группа была замечена в 2009 году и с тех пор провела множество атак. В прошлом году сообщалось, что Platinum занимались установкой вредоносного ПО с помощью технологии «хотпатчинга» (hotpatching) — механизма, позволяющего Microsoft устанавливать обновления без необходимости перезагрузки компьютера.

Critical Vulnerability in Samba from 3.5.0, CVE-2017-7494, промежуточное решение добавить в [global] nt pipe support = no. Реакция Synology. Пропатчены Synology, WD, Qnap, DLink.

Второй наиболее распространённый вид мошенничества - бесконтактный, вирусный (около 22 %). Тут всё связано с рассылкой вредоносного программного обеспечения, вирусов-троянов.
- статья на ormvd.ru от 19.01.2017.

Уязвимость скриптов инициализации Cryptsetup в Debian: достаточно просто зажать Enter - статья на habr. Нужен доступ к консоли.

Уязвимость старой Ubuntu через аудиофайл, проигрываемый эмуляцией процессора 1975 года - статья на habr. В старой версии Ubuntu. Не актуально.

Уязвимость в продуктах VMware позволяет осуществлять выполнение кода на хост-системе виртуальной машины - статья на habr. "Уязвимости подвержены версии Workstation 12.x и Fusion 8.x" благодаря "ошибке в работе функции перетаскивания (drag-and-drop)"

Атака BlackNurse: Как отключить межсетевой экран с помощью ноутбука и ICMP - статья на habr. Речь именно про отказ в обслуживании. По данным экспертов TDC, уязвимы следующие продукты:

  • Cisco ASA 5506, 5515, 5525 (при использовании стандартных настроек)
  • Cisco ASA 5550 (legacy) and 5515-X (последнее поколение)
  • Cisco Router 897 (атаку можно отразить)
  • SonicWall (проблема решается изменением стандартной конфигурации)
  • некоторые Palo Alto
  • Zyxel NWA3560-N (беспроводная атака со стороны LAN)
  • Zyxel Zywall USG50

Список уязвимых моделей Netgear с geektimes:

  • Netgear AC1750-Smart WiFi Router (модель R6400)
  • Netgear AC1900-Nighthawk Smart WiFi Router (модель R7000)
  • Netgear AC2300-Nighthawk Smart WiFi Router with MU-MIMO (модель R7000P)
  • Netgear AC2350-Nighthawk X4 AC 2350 Dual Band WiFi Router (модель R7500)
  • Netgear AC2600-Nighthawk X4S Smart WiFi Gaming Router (модель R7800)
  • Netgear AC3200-Nighthawk AC3200 Tri-Band WiFi Router (модель R8000)
  • Netgear AC5300-AC5300 Nighthawk X8 Tri-Band WiFi Router (модель R8500)
  • Netgear AD7200-Nighthawk X10 Smart WiFi Router (модель R9000)

В конце декабря 2015 года в прессу попала информация о бэкдоре в межсетевых экранах Juniper. В центре скандала оказалась компания-производитель средств защиты Fortinet — в ее продуктах обнаружены зашитые пароли для удаленного доступа.


Группировки

Ботоводы Turla, Dukes. Группировка OurMine взломала несколько тысяч учетных записей на YouTube. Исследователи Kryptowire. Собирают данные PrivacyRights.org по утечкам данных.


Новостные ресурсы

2017.06.13 - добавлено; 2017.01.25 - обновлено
TypeAddressRatingDescription







News and blogs
threatpost.com4With working links, accurate, actual. The Kaspersky Lab Security News Service
threatpost.ru4With working links, accurate, actual. Новостная служба "Лаборатории Касперского"
securitylab.ru4With working links, accurate, actual. Only http.
thehackernews.com4With working links, accurate, actual. Decrypters.
virusguides.com4Decrypters, How-to-remove and other staff
zerosum0x0.blogspot.ru4Rare, but detailed
securityaffairs.co3Pierluigi Paganini - Italian security analyst. Only http.
news.ycombinator.com3ycombinator Hacker News.
IT world Canada3IT business news and reviews. https disclose CentOS+Apache test page
securityweek.com2IT business news and reviews
networkworld.com1advertise business solution? (https version with bad cert)
hackernoon.comXIT resource
digg.comXIT resource
linux-mag.comXIT resource (no https)
slashdot.orgXIT resource
engadget.comXIT resource
hackedgadgets.comXIT resource (no https)
hackaday.comXIT resource
mashable.comXIT resource
techcrunch.comXIT resource
sitepoint.comXIT resource
dzone.comXIT resource
codeproject.comXIT resource
gizmodo.comXIT resource
hashnode.comXIT resource
maketecheasier.comXIT resource
osnews.comXIT resource (no https)
CodeBetter.comXIT resource (no https)
anandtech.comXIT resource
xaker.name4IT resource (no https)
bugtraq.ru4IT resource
WhitePapers
risksense.com4with explanation
Exploit Database Archive4Papers by Offensive Security
New guides
Хабрахабр4Detailed how-to with nice comments
geekflare.com3too easy How-to
Forums
rdot.org4Форум одной из команд CTF

CVE databases
Exploit Database Archive - (also exploit-db)4Exploits by Offensive Security
Zero Day Initiative - (also ZDI)4by TippingPoint (TrendMicro, ex HP, ex 3Com)
cve.mitre.org3MITRE is a not-for-profit organization that assist the United States government
National Vulnerability Database - (also NVD)3the U.S. government repository
securityfocus3Symantec Corporate Offices

ViPNet tricks

2016.05.30 - добавлено; 2016.11.01 - проверена работа ссылок
ViPNet Событие 47 Событие 46

config'и VipNet

C:\Program Files (x86)\InfoTeCS\ViPNet Client\user_0004\key_disk\dom
C:\Program Files (x86)\InfoTeCS\ViPNet Client\d_station
C:\Program Files (x86)\InfoTeCS\ViPNet Client\d_station\abn_0004

Файлы, которые могут потребоваться для переноса VipNet

C:\Users\<имя пользователя>\AppData\Roaming
C:\Users\<имя пользователя>\AppData\Roaming\Infotecs\Monitor\iplir.cfg
C:\Users\<имя пользователя>\AppData\Roaming\Infotecs\rpmgr.log
C:\Users\<имя пользователя>\AppData\Roaming\Infotecs\ViPNet Administrator\KeysManager_2\managerkey
C:\Users\<имя пользователя>\AppData\Roaming\Infotecs\ViPNet Administrator\KeysManager_2\managersign-XXXX-XXXX-XXXX-XXXX
C:\Users\<имя пользователя>\AppData\Roaming\Infotecs\ViPNet Administrator\KeysManager_2\managersign-XXXX-XXXX-XXXX-XXXX
C:\ProgramData\Infotecs\<куча файлов>

Принципы маршрутизации и преобразования IP-трафика в VPN-сети, созданной с использованием технологии ViPNet - статья для далёких от ViPNet администраторов.


0xc0000142Окно Monitor.exe - Ошибка приложения. Ошибка при запуске приложения (0xc0000142). Для выхода из приложения нажмите кнопку "ОК". Проблема может быть в криптопровайдерах, например можно попробовать удалить (потом установить заново) КриптоПРО (и антивирус).


Пока не подключен статический IP адрес у Мегафона, работать ViPNet Client отказывается источник


Иногда для работы принтера по сети через компьютер с Vipnet Client достаточно разрешить работу с IP (желающего/их печатать) через: Служба netbios-ssn TCP 139 и Служба microsoft-ds TCP 445


При установке Vipnet Client 4.3.2 вылетает ошибка - файл tckcsp64.sys не найден? Вытаскивайте его из 3.2.


Возможно ли поменять значение MTU на порту? В HW возможности изменить MTU нет. а параметр mssdecrease? Источник. На вебинаре в апреле 2017: значения MTU на интерфейсах можно будет менять, для открытого трафика в секции Misc.


Если Вы обновляетесь с 3 версии, то необходимо обновиться до последней версии 3.2.13 и уже потом обновляться до 4.3.


11.04.2016 Yura: Новый билд Vipnet 3.2(13.32672) не решает проблему совместимости с обновлениями? 07.07.2016 denis.r: В новой версии проблем с обновлениями нет. источник


Некоторые версии ViPNet Client не работают c avast. Протестировали в ноябре 2017 ViPNet Client 4.x, которые с диска, - так и не работают с avast.


Поддержка Windows 8 реализована в версии 4.2.5. Поддержка Windows 10 реализована начиная с версии 4.3.2.


Если после обновления ViPNet Administrator 3.2 до версии 4.6 .dst-файлы, созданные обновленным УКЦ, не подходят для клиентов версии 3.2 "Ошибка при выполнении инициализации. 58: Неправильный ключ", то можно активировать .dst путём двойного клика не нём в проводнике. источник.


Если включен режим 4, то не работает интернет, но работает ViPNet Client и наоборот с 5 режимом. При этом когда не работает интернет (соответственно браузер не открывает) пинг проходит через командную строку. Решение - отключить привязку драйвера касперского в свойствах сетевой карты.


Если не хотите получить блокировку локальной сети после установки ViPNet Client, то желательно удалить антивирусы с МЭ. В dr.web security space 11.0 есть firewall, его можно удалить как компонент. источник


С какими версиями CryptoPro CSP может работать VipNet Client 4.3? С любыми, начиная с 3.6.1 и заканчивая 4.0r2.


Когда с координатора HW 1000 отправляется обновление на HW 100, сессии устанавливается, начинается передача файла, на HW 100 он появляется но с размером 0 байт и так висит, перезагрузки не помогают, в чем может быть проблема? - Необходимо на принимающем HW 100 в настройках mftp config секция misc установить следующие параметры send_buff_size = 1024 и recv_buff_size = 1024. Тогда пакеты "пролезают" через канал и все обновляется.


HW 2000 убивает проходящее через него TCP-соединение через 300 секунд после отправки по данному соединению последнего пакета. Клиентские запросы, которые выполняются более 5 минут (отчёты, поиск и пр.) не могут получить ответ от сервера т.к. TCP-соединения уже нет, поэтому надо корректировать параметр connection-ttl-tcp= 310.


Клиент может работать без CSP, если нет нужды в Деловой почте (вебинар апрель 2017).


Скорее всего все конфигурации, сохраняемый через iplir config save пишутся в какой-то db-файл. Возможно это storage.db в каталоге /etc/vipnet/user http://infotecs.ru/forum/topic/10334-vipnet-coordinator-linux-414/ storage.* - зашифрованный архив конфигурационных файлов, создаваемых командой iplir config save.


В ViPNet 4.3 создали правило разрешающее RDP, сетевой экран в KES 10 MR1 отключили через политики, и дальше самое интересное. В Windows Server 2008 R2 -> выполнить gpedit.msc -> Политика "Локальный компьютер" -> Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Служба удаленных рабочих столов -> Узел сеансов удаленных рабочих столов -> Безопасность -> Установить уровень шифрования для клиентских подключений (правой кнопкой "Изменить") -> Изменям с Не задано на Включить и внизу окна в разделе Параметры кликаем по Уровень шифрования и выбираем Низкий уровень.


Если установлен антивирус KES 10 и ViPNet 4.x не появляются в прямом просмотре ДНС-сервера. Попробуйте отключить обработку прикладных протоколов. Для этого необходимо снять галку напротив UDP Настройка -> Защищенная сеть -> Прикладные протоколы -> Настройка прикладного протокола: DNS.


В установочном пакете ViPNet Client 3.2 (13.32672) может быть файл Crypto_Fix.reg с содержанием:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\CProPatches]
"Force"=dword:00000001
Данный ключ реестра рекомендуют изменять для совместимости с КриптоПро FAQ. Источник


Сгенерировать ключевую пару и получить запрос на квалификационный сертификат с помощью средств КриптоПРО можно через cryptcp. Сгенерировать запрос: cryptcp -creatrqst "ИвановИИ.p10" -provtype 75 -dn "OID.2.5.4.4=Иванов,OID.2.5.4.42=Иван Иванович,OID.2.5.4.12=""Директор"",OID.2.5.4.3=""Иванов Иван Иванович"",OID.2.5.4.11=""Администрация"",OID.2.5.4.10=""ООО «РОГА И КОПЫТА»"",OID.2.5.4.7=""Краснодар"",OID.2.5.4.8=23 Краснодарский край,OID.2.5.4.6=RU,OID.1.2.840.113549.1.9.1=EMAIL@EMAIL.EMAIL,OID.1.2.643.3.131.1.1=002301111222,OID.1.2.643.100.1=1022301112223,OID.1.2.643.100.3=11223344556" -certusage "1.3.6.1.5.5.7.3.2,1.3.6.1.5.5.7.3.4,1.2.643.2.2.34.6" -ext Extention.base -both -ku -provname "Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider" -exprt актуальные версии:cryptcp.win32.exe cryptcp.x64.exe

Работают ли совместно на ОС ViPNet Client 4.x и КриптоПРО 4.0? Да, например, ViPNet 4.2.3 и КриптоПРО 4.0r2. Для ViPNet CSP рекомендуют удалять (не устанавливать) компонент Поддержка протокола TLS/SSL, т.к. на 64-разрядной Windows 7, может конфликтовать с системным TLS (windows update, internet explorer и т.п.). Хотя на 32-разрядной Windows 7 проблемы не наблюдались. В некоторых случаях может потребоваться отключение поддержки MS Crypto API в одном из CSP. В каком именно - зависит от используемых сертификатов и внешних систем, для которых требуется электронная подпись.


Способ отключения через реестр:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Infotecs\PatchEngine\x86\Groups\{F5E0782E-D6CF-4163-A1E0-BB1D992D85DD}
создайте DWORD параметр Enable и установите его в 0. После этого перезагрузите систему.


Если на ViPNet Client возникает проблема с Microsoft SQL Server 2008 RC2 или подобным. Устанавливаем ViPNet CSP 4.0 (перезагружаемся) сверху на него ставим ViPNet CSP 4.2 BETTA (перезагружаемся)


Пароль администратора на демо версиях - восемь двоек или восемь единиц.


Для сбора логов необходимо запустить командную строку cmd. В командной строке попасть в папку установки ViPNet Client'а. Для этого наберите для 64 битной операционной системы: cd c:\Program Files (x86)\InfoTeCS\ViPNet Client\ Либо для 32 битной: cd c:\Program Files\InfoTeCS\ViPNet Client\ затем введите lumpdiag –a и нажмите Enter. Запустится процесс создания логфайлов. В папке установки клиента появится папка SysEnv. Заархивируйте ее – в ней все логи.


Как HW 1000 дружит с двумя каналами в интернет? В плане автоматического переключения? До версии ПО 4.2 никак не дружил. Теперь есть возможность метрики задавать - источник.


Если при первичной инициализации ключи приводят к ошибке во всплывающем окне Мастер инициализации с текстом Ошибка при выполнении инициализации. 58: Неправильный ключ. (CAPIChangeKeySafe::RecryptKey). Идем к администратору УКЦ и создаём ключи заново.


Если "внутренний интерфейс Координатора" не является дефолтным роутом для АРМ, то На АРМ 2 добавьте обратный маршрут route add IP-АРМ(1) mask 255.255.255.255 "внутренний интерфейс Координатора"


На VipNet-клиенте 3.1 в момент запуска монитора отображается окно сообщения: OpenAdmlogRowset->ODBC Exception: Открытие базы данныех '(нет данных)' невозможно. Вероятно, это не база данных приложения пользователя, или ее файл поврежден. Ошибка SQLSetConnectAttr драйвера. Также при сохранении изменений свойств какого-либо узла защищенной сети на этом клиенте сообщение AddAdmlogRecord->ODBC Exception: При этом изменения сохраняются нормально.

Обычно такая проблема возникает при порче файлов журналирования действий администратора. Чтобы избавиться от ошибки - удалите файлы admlog.* из папки databasese (в каталоге VipNet Client). Программа создат новый файл автоматически при запуске. Это довольно частая ошибка VipNet. Admlog - название базы, может быть проблема и с другой базой. источник


Можно (Исследования Vintik'a) сформировать DST файл, чтоб там сразу было выбраны параметры:

  • Разрешить сохранить пароль в реестре
  • Разрешить использование внешних сертификатов.
[Security]
EncryptionAlgorithm=GOST
AllowSavePassword=1
DefaultValueSavePassword=1

Было произведено обновление ViPNet 3.2 до версии 4.3 средствами GPO с родных msi x86 x64. После обновления клиентов перестал работать корректно криптоПро(версия 3.6). Не производится вход по ЭП на сайт zakupki.gov.ru, при этом окно выбора ЭП выходит, после выбора ЭП страница дальше не загружается. Площадки roseltorg работают и авторизуются с ЭП корректно. Проблему решает полная переустановка КриптоПро, но после перезагрузки ПК сайт закупок снова не работает и опять приходится переустанавливать КриптоПро до следующей перезагрузки. При удалении ViPNet с полными администраторскими правами, Client удаляется корректно, CSP не удаляется совсем (полоса состояния продвигается и откатывается обратно). Необходимо, чтобы КриптоПро и ViPNet 4.3 работали совместно, с версией клиента 3.2 таких проблем не было. Как можно решить эту проблему? - Аналогичная ситуация была с zakupki.gov.ru под Windows 7 в декабре 2016- январе 2017. Связка ПО аналогичная, решение нашел на форуме крипто Про (перерегистрация модуля cpcng) regsvr32 /u cpcng regsvr32 cpcng (все выполнять от имени администратора). Вроде как связано с очередным накопительным обновлением Windows 7. Работает 5 машин до сих пор штатно. источник


источник

На ПАК HW1000 проблема с процессом Iplir. При загрузке координатора имеем сообщение: Error checking product integrity: iplircfg-config.crg code 7. File iplircfg-config.crg is corrupted exiting и процесс, по всей видимости, не стартует - на передней панели (индикаторы сети) - так же тишина. Попытка отредактировать iplir.conf из интерфейса координатора: iplir stop -> iplir config или сменить уровень защиты со 2 на 4 (к примеру) ничего не дают. Изменённый файл не сохраняется! Сообщает, о некорректных данных и невозможности применить изменения, как следствие возврат к исходному виду. Т.е. файл, вроде как только для чтения, а работаешь из под сетевого администратора "vipnet#".

Решние (пляски): подкинул внешний DVD и загрузиться, например с Hiren's Boot CD 9 версии (в ней есть HDD Regenerator), [Пароль на BIOS - vipnet]. Проверить диски на битые сектора, если таковые отсутствуют, то загрузить HW1000 с родного HDD и

vipnet>enable
vipnet#adm esc
Yes
sh-3.2#cd /mnt/main/otp/vipnet/user
sh-3.2#iplir stop
sh-3.2#check_crg iplircfg-config.crg (в этот момент все файлы, кроме firewall.conf, отрапортовали, что они successfully. firewall.conf - corrupted)
sh-3.2#rnano firewall.conf (добавляем в самом конце пустую строку и выходим с сохранением изменений)
sh-3.2#check_crg firewall.conf (о чудо! firewall.conf - successfully)
sh-3.2#iplir start (всё поднялось без ошибок)

C iplir всё, до сих пор, нормально, работает - не сбоит, но сегодня произошла такая же фигня с mftp: #mftp stop #mftp start (появляется Error checking product integrity: mftpd-config.crg code 7. File mftpd-config.crg is corrupted exiting). Вылечилось всё это дело, аналогично предыдущей ошибке. Лезем в #bash:

vipnet>enable
vipnet#adm esc
Yes
sh-3.2#cd /mnt/main/otp/vipnet/user
sh-3.2#mftp stop
sh-3.2#check_crg mftpd-config.crg (наблюдаем, что mftp.conf - corrupted)
sh-3.2#rnano mftp.conf (добавляем в самом конце пустую строку и выходим с сохранением изменений)
sh-3.2#check_crg mftp.conf (видим, что mftp.conf - successfully)
sh-3.2#mftp start (всё стартует без ошибок)

  1. Закройте ViPNet Client и Деловую почту, проверьте отсутствие процессов wmail.exe и Monitor.exe в системном диспетчере задач.
  2. Обязательно создайте c другим именем резервную копию файла ms4.db (каталог по умолчанию: C:\ Program Files (x86)\InfoTeCS\ViPNetClient\MSArch\MS).
  3. Распакуйте содержимое архива db_fix2.zip в рабочую директорию, где находится файл ms4.db. Файлы sqlite3.exe и bat-файлы из архива должны оказаться в той же директории, что и ms4.db.
  4. Запустите на исполнение файл fix_clone.bat.
  5. Дождитесь завершения командного файла и запустите Деловую почту.
  6. Если Деловая почта по-прежнему неработоспособна, запустите также recreate_view.bat.
  7. Дождитесь завершения командного файла и запустите Деловую почту.

Проблема возникла из-за сбоя UPS. При запущенном ЦУС, ПК выключился. После этого не запускался ЦУС (ошибка Runtime 216 at 0022:6F78 Ver.574-089) и не заходил в Администратор (ошибка запуска программы, программа принудительно завершена). Советы тех. поддержки (не помогли):

Создать резервную копию папки установки на внешний носитель. Попробуйте одним из перечисленных способов восстановить ЦУС:

  1. 1.Все действия производить при выключенном ЦУС.
    1. Если у Вас создавались архивы баз данных ЦУС, необходимо перейти на следующий каталог C:\Program Files\InfoTeCS\ViPNet Administrator\NCC\ARC найти последний (по дате, не битый архив) из создаваемых архивов. Далее необходимо распаковать данный архив.
    2. Скопировать с заменой файлы из архива: USERNAME.DB и USERNAME.PX (предварительно сохранив прежние файлы из каталога DB) в каталог C:\Program Files\InfoTeCS\ViPNet Administrator\NCC\DB.
    1. Пуск -> Выполнить -> cmd (запускаем командную строку). В командной строке переходим на каталог C:\Program Files\InfoTeCS\ViPNet Administrator\NCC (данный каталог содержит приложение NAMS.exe. Запустите данное приложение, если выдает ошибку из пункта "в", то выполняйте полностью весь алгоритм, который описан ниже, если при запуске не сообщает что база испорчена, то пройдите по всему алгоритму, исключая пункта "в".
    2. Выгрузить ЦУС
    3. Вызвать NAMS /R (Это нужно только если NAMS.EXE при запуске сообщает, что база испорчена)
    4. Вызвать NAMS /T (Создание TXT-файлов)
    5. Вызвать NAMS /W (Восстановление базы по TXT)
    6. Вызвать адресную администрацию из ЦУСа
    7. Вернуться в ЦУС
  2. Control.db, удалить данный файл (предварительно сохранив), запустить ЦУС, файл создастся заново.

Помогло убрать контроль учетных записей и запуск от имени администратор файла NCC\ccc.exe


Разница во времени между получателем и отправителем не более 2 часов допускается, по умолчанию. Проверьте дату, часовой пояс и время на устройствах.


Если ViPNet IDS выключен по питанию, то включить можно только локально. В BIOS-е Aquarius-а можно настроить немедленную загрузку по питанию. По умолчанию настройка выключена.


Если ViPNet hw1000 выдает segmentation fault или Illegal instruction или memory clobbered before allocated block надо прошивать с нуля.


Подкинуть локально обновления думаю можно, но пока не знаю как. Суда по аналогии папок с ОС Win или координатора Linux, думаю это возможно, т.к. если его подключить к сети и отправить из ЦУС\УКС он всё примет. По Линукс на примере есть: для распаковки dst выполните unmerge abd_AAAA.dst (у меня правда это не получилось пока, только если сразу выбирал dst он корректно разворачивался) и далее получаем в /opt/iplir/) файл ключей пользователя /opt/iplir/user/key_disk/dom. 2) Ключи Узлов /opt/iplir/station (d_station) 3) адресные справочники, таблицы... /opt/iplir/ источник


При использовании eToken, приходится делать следующее (Субботин А.М.):

  • В Сервис-Настройка параметров безопасности-Подпись-Выбрать выбираем нужный сертификат
  • В Сервис-Настройка параметров безопасности-Устройства-Контейнеры ключей на устройстве выбираем все контейнеры кроме первого cur_pers и удаляем (потребуется PIN для eToken, по умолчанию от 1234567890 или 123456, если надо сбросить по умолчанию PIN администратора 0987654321 или 1234567890 или 12345678)
  • В Сервис-Настройка параметров безопасности-Ключи-Подпись нажимаем Перенести

"Событие 47" (без описания) и "Событие 46 - изменились параметры доступа к сетевому узлу" - бывает помогает изменение настроек работы узла через межсетевой экран с Координатор на Динамическая трансляция. Есть мнение, что это событие - "истёк тайм-аут". Формируется на узле с динамической трансляцией адресов при появлении инициативного трафика от удалённого узла, прошедшего через координатор узла в режиме "с динамической трансляцией адресов". Так, по крайней мере, написано в документации. То есть, грубо говоря, пришёл трафик, которого vipnet не ждал (сессия уже завершилась). Это просто служебное сообщение и не говорит ни о какой реальной проблеме.


0xc0000143Окно с ошибкой csp.brg для переустановки ViPNet CSP.


Если сделал команду admin remove keys, то координатор до перезагрузки не меняет prompt hw1000-infotecs-go>.


Если во время установки ViPNet Coordinator HW1000-3.5(1333) в окне hw1000 ViPNet Key Setup пишет:

Failed to set default router X.X.X.X: SIOCADDRT: No such process
Please use command 'inet route add default gw X.X.X.X' to fix this.

то надо проверить правильность настроек IP на интерфейсе по которому идем на шлюз и IP адрес шлюза.


Если во время установки ViPNet Coordinator HW1000-3.5(1333) в окне hw1000 ViPNet Key Setup пишет: Station is not registered for HW1000 tasks, то надо переделывать .dst файлы. Правильно указать роль, не путая HW1000 C с HW1000.


Если во время установки ViPNet Coordinator HW1000-3.5(1333) в окне hw1000 ViPNet Key Setup пишет: Can't unpack xxx_xxxx.dst, то правильно вводим пароль.

Прекращение продажи и технической поддержки ПАК ViPNet Coordinator HW 3

окончание ПК ФСБ ФСТЭК
криптография ЭП межсетевой экран межсетевой экран защита от НСД
2017.11.30 ViPNet Client 3.2 (12) да
2017.11.30 ViPNet Client 3.2 (12) 4 класс
2017.11.30 ViPNet Coordinator 3.2 (12) да
2017.11.30 ViPNet Coordinator 3.2 (12) 4 класс
2017.12.31 ViPNet Administrator 3.2 (12) да
2018.05.31 ViPNet Administrator 3.2 (3) да
2018.05.31 ViPNet Coordinator 3.2 (3) да
2018.05.31 ViPNet Client 3.2 (3) да
2018.08.20 ViPNet Client 3.2 (3) 4 класс
2018.10.31 ViPNet Administrator 3.2 (12) да
2018.12.31 ViPNet Administrator 4 (123) да да
2018.12.31 ViPNet Client 4 (123) да да
2018.12.31 ViPNet Coordinator 4 (123) да
2018.12.31 ViPNet Coordinator 4 for Linux (1, 2) да
2018.12.31 ViPNet CSP 4.2 КС1 и КС2 КС1 и КС2
2018.12.31 ViPNet CSP 4.2 (123) да да
2019.04.25 ViPNet Coordinator 4 (123) 4 класс
2019.04.29 ViPNet Client 4 (123) 4 класс. Его вкладывают в конверт.
2019.05.26 ViPNet CUSTOME 3.2 см. Гостехкомиссия 3 класс
2019.08.10 ViPNet Удостоверяющий центр 4 (версия 4.6) (1, 2) УЦ КС2 и КС3
2019.10.24 ViPNet Coordinator 4 (12) for Linux 4 класс
2019.11.14 ПАК ViPNet Coordinator HW 4 КС3
2019.11.30 ПАК ViPNet Coordinator HW 4 4 класс
2019.11.30 ПКЗИ «ViPNet 4»
ПК ViPNet Client 4 Гостехкомиссия 1997 (3 кл.), 1999 (3 ур.) Гостехкомиссия 1997 (3 кл.), 1999 (3 ур.)
ПК ViPNet Administrator 4 Гостехкомиссия 1997 (3 кл.), 1999 (3 ур.) Гостехкомиссия 1997 (3 кл.), 1999 (3 ур.)
ViPNet Coordinator 4 Гостехкомиссия 1997 (3 кл.), 1999 (3 ур.) Гостехкомиссия 1997 (3 кл.), 1999 (3 ур.)
ViPNet SafeDisk-V Гостехкомиссия 1997 (3 кл.), 1999 (3 ур.) Гостехкомиссия 1997 (3 кл.), 1999 (3 ур.)
ViPNet StateWatcher Гостехкомиссия 1997 (3 кл.), 1999 (3 ур.) Гостехкомиссия 1997 (3 кл.), 1999 (3 ур.)
ViPNet Policy Manager Гостехкомиссия 1997 (3 кл.), 1999 (3 ур.) Гостехкомиссия 1997 (3 кл.), 1999 (3 ур.)
2020.01.26 ПАК ViPNet Coordinator HW 4 тип «А»
2020.05.26 ПАК ЗИ ViPNet Coordinator HW 3? Гостехкомиссия 3 класс Гостехкомиссия 3 класс
2020.09.11 ViPNet Client 2 for Android да
2020.12.31 СКЗИ ViPNet CSP 4.2 да
2021.02.28 ViPNet Client 4 (1, 2, 3) да да
2021.03.31 ПК ViPNet Coordinator 4 (1, 2, 3) да
2021.05.31 ПК ViPNet Administrator 4 (1, 2, 3) да да
2021.07.05 ViPNet Удостоверяющий центр 4 (версия 4.6) (1, 2) УЦ КС2 и КС3
2021.12.12 ViPNet Client 4 for Linux (1, 2) да
2021.12.14 ViPNet Coordinator 4 for Linux (1, 2) да
окончание ПК ФСБ ФСТЭК
2019.12.31 ViPNet IDS 2.4 средство обнаружения компьютерных атак класса В
2020.10.10 ViPNet IDS 2.4 система обнаружения вторжений
окончание ПК ФСБ ФСТЭК
2020.11.14 ФСТЭК ViPNet SafeBoot средство доверенной загрузки и профиль защиты СДЗ.

Ковыряем ViPNet HW

2016.03.17 - добавлено; 2016.03.17 - проверена работа ссылок

HW 4-ой версии юзают lighttpd.


Формализм

2016.03.17 - добавлено; 2016.03.17 - проверена работа ссылок

На разных версиях железок ViPNet встречаются разные надписи:

IDS 2000
Наименование изделия: ViPNet IDS 2000
Исполнение: ViPNet IDS 2000 Q2
Серийный номер: 045-0XXX
Учётный номер ФСТЭК: K727XXX-00XXX
Производитель: ОАО "Инфотекс" +7(495)737-6196
21XXX101XXX01-0001 hottrne@infotecs.ru
HW 3
Наименование изделия: ПАК ViPNet Coordinator HW 3
Исполнение: ViPNet Coordinator HW2000 3.x
Аппаратная платформа: HW2000 Q3
Серийный номер: 040-01XXX
Учётный номер СКЗИ: 780-029XXX
Учётный номер ФСТЭК: К379XXX-00XXX
Производитель: ОАО "Инфотекс" +7(495)737-6196
21XXX121XXX01-0036 hotline@infotecs.ru
HW 3
Наименование изделия: ПАК "ViPNet Coordinator HW"
Модификация изделия: HW1000
Серийный номер ПАК 30-26XXX-7XXX
Учётный номер ФСТЭК E 78XXX4-0XXX5
Учётный номер СКЗИ 585Б-00XXX5
ОАО "Инфотекс" +7(495)737-6196,
Производитель: hotline@infotecs.ru
HW 3
Наименование изделия: ПАК "ViPNet Coordinator HW"
Модификация изделия: HW1000
Лицензионный номер ПАК 30-20XXX-0XXX
Учётный номер по ФСТЭК Г 417XXX-00XXX
Учётный номер СКЗИ 5XXБ-001XXX
ОАО "Инфотекс" +7(495)737-6196,
Производитель: hotline@infotecs.ru
HW 4
Наименование изделия: ПАК "ViPNet Coordinator HW"
Модификация изделия: HW2000
Регистрационный номер: 40-3XXX7-0XXX
Учётный номер ФСТЭК: И 17XXX5-0XXX5
Учётный номер СКЗИ: 5XXБ-01XXX7
Производитель: ОАО "Инфотекс" +7(495)737-6196
hotline@infotecs.ru
TIAS
Наименование изделия: ПАК ViPNet TIAS5000
Исполнение: ViPNet TIAS 5000 3.x
Аппаратная платформа: TIAS 5000 Q1
Серийный номер: XXX-00XXX
Производитель: ОАО "Инфотекс" +7(495)737-6196,
21XXX131XXX04-001 hotline@infotecs.ru
консоль HW 3
Vipnet Coordinator HW1000-3.5(1330) tty1
hw1000-0XXс00X7 login:
консоль HW 4
Product: ViPNet Coordinator HW
Platform: HW2000 Q3
Software version: 4.2.4-1497
(C) JSC InfoTeCS, 1991-2017; 1/23 Stary-Petrovsko-Razumovsky passage, building 1, Moscow 127287, Russia
User keys expired on Sun Sep 22 22:22:22 MSK 2020
hw2000-0XXX000a login:

Обновление ViPNet HW coordinator

2016.03.17 - добавлено; 2016.03.17 - проверена работа ссылок
ViPNet Coordinator

driv.lzh должен быть на FAT32 или EXT2

$: enable
#: admin upgrade software usb

на HW1000Q и HW100E экспорт, останавливая iplir iplir stop, failoverd failover stop, mftpd mftp stopиспользуя

#: admin export keys binary-encrypted usb

Установка ViPNet Linux coordinator

2016.11.01 - добавлено; 2016.11.01 - проверена работа ссылок
ViPNet Coordinator

Устанавливается обычно на CentOS по каким-то юридическим причинам (возможно код CentOS'а болле изучен "нашими" ребятами). Проверяем обновления сперва, т.к. без них вероятность глюкнуть выше.

yum check-update
yum update

немного волшебства, особенно актуально для CentOS minimal

yum install gcc patch kernel-devel

getenforce - показывает включен или нет SE

выключить SE

vi /etc/selinux/config, для справки cat /etc/sysconfig/selinux

Installing:

  • gcc
  • patch
  • Installing for dependencies:
  • cloog-ppl
  • cpp
  • glibc-devel
  • glibc-headers
  • kernel-headers
  • libgomp
  • mpfr
  • ppl

дополнительно надо установить

kernel-devel

обычным образом запускаем ./install.sh

в папке несколько файликов, в том числе distribute.tar.gz

15 181 359distribute.tar.gz
<DIR>doc
26 298install.cf
29 097install.sh
5 214license.txt
20noanswer
<DIR>patch
244version
778warning.txt

спрашивает *.dst файл, можно указать крупную папку, он рекурсивно найдет все *.dst

спрашивает место для хранения конфигурации /etc/vipnet можно нажать enter

iplir.conf iplir-eth0.conf firewall.conf будут в папке

/etc/vipnet/user

проверяем status (либо скажет, что выключен, либо выведет таблицу, т.е. включен)

service iptables status

выключаем

service iptables save service iptables stop

выключаем при загрузке

chkconfig iptables off

перезагружаемся и проверяем

service iptables status
ls /lib/kbd/consolfonts

setfont просто или setfont deafault8x16
если проблемы с отображением - надо прописать nomodeset в /etc/grub.conf, при этом rhgb должен там остаться

vi /etc/rc.local

прописываем setfont и проверяем

cat /etc/rc.local

Может потребоваться список видеорежимов для корректной работы iplir view - Linux_video_mode_numbers


При установке на виртуалку могут потребоваться ifconfig, ifconfig -a, ifconfig -a | less,dhclient eth0 или другой интерфейс на котором в VirtualBox стоит NAT. route - для проверки deafault маршрута. yum update kernel и reboot. Можно и все сразу yum install kernel-devel, yum install gcc gcc-c++, yum install awk bash cron ethtool fileutils grep logrotate modutils net-tools psmisc sed sh-utils sysklogd gcc gzip make patch tar. Выбираем (ищем) привод cdrom ll /dev | grep sr0, ll /dev | grep sr1 и создаем папку для нужного нам mkdir /media/cdrom1, монтируем mount -r -t auto /dev/sr1 /media/cdrom1

. Текстовый CentOS без графики с НУЖНЫМИ для работы утилитами занимает 273272 Кб (это для того, чтобы знать сколько ему выделять в VirtualBox. ps т.е. можно выделять по 350M на такой координатор). Устанавливается VipNet координатор и на CentOS-ы 5.9 и на 6x, проблемы решаются через установку АКТУАЛЬНОГО kernel-devel надо установить gcc yum install gcc gcc-c++ yum update kernel yum install kernel-devel mount -r /dev/sr0 /mnt/ для работы нужно уставноить несколько утилит uname -r

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep awk

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep bash

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep cron

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep ethtool

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep fileutils

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep grep

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep logrotate

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep modutils

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep net-tools

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep psmisc

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep sed

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep sh-utils

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep sysklogd

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep gcc

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep gzip

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep make

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep patch

rpm -qa -queryformat '%{NAME}:%{SIZE}\n'' | grep tar

Ядро Linux от 2.6.0 до 3.6

awk – утилита для обработки текстовых данных 3.1.5

bash – командный интерпретатор 1.10

cron – системный планировщик задач, необходим автоматический запуск при старте системы для работы функционала ротации логов (см. «Журналы устранения неполадок ПО ViPNet Linux» на стр. 157) 3.0

ethtool – утилита конфигурирования параметров сетевых интерфейсов 1.3

fileutils – пакет для работы с файлами 4.0

grep – программа анализа строк 2.3

logrotate – утилита ротации логов 3.0

modutils – пакет для работы с модулями 2.1

net-tools – программы работы с сетью 1.53

psmisc – программы работы с процессами 18.3

sed – потоковый текстовый редактор 4.0.9

sh-utils – пакет для командного интерпретатора 2.0

sysklogd – менеджер системных логов 1.3

Заголовочные файлы ядра Linux (исходные тексты в случае использования технологии patch для перехвата сетевых пакетов) от 2.6.0 до 3.6

gcc – компилятор Си Серии 3.х не ниже 3.2 Серии 4.х не ниже 4.0.2

gzip – компрессор файлов 1.2

make – обработчик скриптов сборки 3.75

patch – программа установки патча 2.5

tar – архиватор 1.13

Настройка АСИОУ, а также АСИОУ с АИСДОУ и ViPNet

2017.11.22 - добавлено; 2016.12.09 - проверена работа ссылок
АИСДОУ АСИОУ

На ноябрь 2017 года. Есть система АИСОУ, она федеральная. Устанавливается локально на компьютер (nginx+подобное), другие сотрудники подключаются к нему, желательно через ViPNet. Информацию и актуальную версию можно взять на форуме, для версии 7.5.6 - файл на Yandex Диске. Есть система АИСДОУ - окно с предложением ввести логин и пароль АИСДОУ v2.0. Доступна при наличии ViPNet, соответствующей сети.

На ноябрь 2016 года. АСИОУ 7.5.3 в ОУ->Образовательные учреждения (первый пункт выпадающего меню)->редактировать (ярлычок в во второй ячейки единственной строки)->вкладка Контингент->Работать через ViPNet.

Отчёты -> Выгрузка в Контингент (последний пункт выпадающего меню) -> Кнопка Выгрузить всё


ViPNet note

2016.11.01 - добавлено; 2016.11.01 - проверена работа ссылок
ViPNet термины

Обновление ключей узла - Совокупность файлов, к которым относятся справочники сертификатов администраторов УКЦ (файл *.trl), списки отозванных сертификатов своей и доверенных сетей (файлы *.crl, *.p7s), контрольные суммы паролей администраторов, корневые сертификаты администраторов доверенных сетей и служебная информация о пользователе узла, на котором обновляются ключи (право подписи). Фактически, обновление ключей узла является неполным вариантом ключей узла ViPNet


В свойстве каждого письма есть три даты.

Дата отправки: (О)

Дата приема: (Д)

Дата прочтения: (Ч)

Дата отправки проставляется только после того, как с места отправки письмо было передано на другой СУ (Координатор или напрямую Клиенту). Статус письма при этом меняется с У (упаковано) на О (отправлено).

Дата приема (Д) проставляется когда письмо дошло до конечного пользователя и попало в Деловую Почту (о чем уходит служебная квитанция 85 байт инициатору сообщения).

Соответственно Дата прочтения (Ч), проставляется при открытии письма (о чем так же уходит служебная квитанция 85 байт инициатору сообщения). Есть нюансы маленькая ч или большая Ч - это зависит открыл или не открыл конечный получатель вложения письма.

От момента Отправки до момента приема может пройти разное кол-во времени. Зависеть это может от очереди на пути прохождения письма, доступности сетевых узлов в цепочке прохождения письма, от доступности конечного пользователя, от запущенности ПО Деловая Почта на конечном месте пользователя.


ViPNet coordinators versions

HW100 HW1000 HW2000
3.1_(218) 3.0_(267) 3.0_(96)
3.3_(652) 3.3_(427) 3.0_(139)
3.5_(845) 3.1_(490) 3.0_(362)
3.5_(849) 3.2_(607)
3.3_(921)
3.3_(1099)
3.5_(1323)
3.5_(1330)
3.5_(1307)

ViPNet такой замечательный продукт

2016.11.01 - добавлено; 2017.11.13 - проверена работа ссылок
ViPNet ирония

Похвалить продукт пользователи и интеграторы приходят на форум. У него такой хороший функционал. Столько много советов от техподдержки на форуме. Немного про компетентность сотрудников. Такой продукт можно похвалить и в комментариях на habr и в занимательном ролике на youtube.

Можно услышать истории о том, что вместо версии 3.5 для координатора на диске присылали версию 2.4. Если диск читается - это тоже успех. В 2017 году на дисках к ViPNet Client 4.x записан формуляр для версии 4.2.2.36190, естественно сам файл, на этом диске другой версии - 4.3.2.37273.

Контрольные суммы для:

  • vipnet_client_windows_x32_x64_rus_4.3.3.zip алгоритмом MD5 - E19B4A4B2DB2C41EC2C6C408D514EEFC
  • ViPNet_Client_RUS_4.3.3.47224.exe алгоритмом MD5 - 19FDA55034303A720C2503DCDD8B89EB.
  • ViPNet_CSP_RUS_4.2.2.36190 идёт с ViPNet_CSP_RUS_4.2.9.48766_BETTA
  • ViPNet Client 4.x с диска идёт с ViPNet_CSP_RUS_4.2.8.47142

Поговаривают, что последняя версия ViPNet Client с сайта (ноябрь 2017) имеет уязвимость, о которой писали ранее.


ViPNet и старая методика создания vlan

2016.11.01 - добавлено; 2016.11.01 - проверена работа ссылок
ViPNet vlan неактуальное

поднимаем транк на порте командой

inet ifconfig eth0 class trunk

добавляем вланы

inet ifconfig eth0 vlan add (номер вилана)

вланы отображаются в системе как интерфейс eth0.10 (10 vlan) дальше как с обычным интерфейсом. Созданные VLANы необходимо руками добавить в iplir.conf, т.е. добавляем записи как и для существующих интерфейсов

[adapter]
name=eth 3.2
ip= 0.0.0.0
type= external\internal
allowtraffic= on\off

Для каждого созданного VLAN inet ifconfig <интерфейс> vlan add <номер> — добавление дочернего виртуального интерфейса на базе заданного физического интерфейса для виртуальной сети с заданным номером. В результате выполнения команды будет создан виртуальный интерфейс с именем <интерфейс>.<номер>, например: eth1.2. Созданный интерфейс будет иметь то же состояние (включен или выключен), что и родительский интерфейс. Если у интерфейса есть дочерний виртуальный интерфейс с заданным номером, то появляется соответствующее сообщение и команда не выполняется. inet ifconfig <интерфейс> vlan delete <номер> — удаление дочернего виртуального интерфейса с заданным номером виртуальной сети. Переинициализировать нет возможности. Для добавления Vlan она и не требуется.


ViPNet firewall

2019.11.17 - добавлено; 2019.11.17 - проверена работа ссылок

Примеры правил для копипасты: firewall vpn add 14 rule "Allow SSH for TO" src 0x12341233, 0x12341234, 0x12341235, 0x12341236, 0x12341237, 0x1234128, 0x12341239 dst @any tcp dport 22 pass — похоже, что в CLI максимум 7 узлов.


ViPNet MFTP Example

2016.06.17 - добавлено; 2016.06.17 - проверена работа ссылок

17.06.2016 12:04:53.421 ===Start ViPNet Client [MFTP] Version 3.2_(10.15632) 3.53-066 (dk)

17.06.2016 12:04:53.421 SMTP/POP3 Transport ver. 1.0.46

17.06.2016 12:04:53.437 I am XnameAP (Корегин id=XNETxxxx addr=XNET0001002D

17.06.2016 12:04:53.437 WorkingDir=C:\Program Files\InfoTeCS\ViPNet Client\

17.06.2016 12:04:53.437 WinSock 2.0

17.06.2016 12:04:53.437 HostName=IvanovIIcomp

17.06.2016 12:04:53.453 Listening on mastersocket=1352 Port=5000 IP=0.0.0.0

17.06.2016 12:04:53.453 Local IP= XX.XX.XX.XX

17.06.2016 12:04:53.453 Privileg=2

17.06.2016 12:04:53.468 Start Poll

17.06.2016 12:04:53.468 Scan OUT\ENV

17.06.2016 12:04:53.468 Scan OUT

17.06.2016 12:04:53.468 Poll for XXIDxxxx

17.06.2016 12:04:53.468 Get IP for XXIDxxxx

17.06.2016 12:04:53.484 IP for XXIDxxxx=11.0.0.50 (f)

17.06.2016 12:04:53.484 Start connect to 11.0.0.50 on port #5000

17.06.2016 12:04:53.484 1404 Connecting to 11.0.0.50

17.06.2016 12:04:53.484 End first scan

17.06.2016 12:04:53.578 1404 Connected to XXIDxxxx IP=11.0.0.50

17.06.2016 12:04:53.578 1404 ->INF V=3.53 I=XNETxxxx A=1 C=0 R=XNET0001002D 7=822381AE4F04A3E3

17.06.2016 12:04:53.718 1404 <-INF V=3.53 I=XXIDxxxx A=1 C=0 R=XNET00010000 8=6EAF8A9BD0CC8FB5781ECA743538DFA1

17.06.2016 12:04:53.734 UseFixedKey

17.06.2016 12:04:53.750 1404 ->AUT 9=08BB23FF5E02FF08

17.06.2016 12:04:53.859 1404 <-AUT 0

17.06.2016 12:04:53.859 1404 ->GET

17.06.2016 12:04:53.968 1404 <-GET

17.06.2016 12:04:53.968 1404 Timeout WaitMail 300

17.06.2016 12:05:53.421 Clearing OUT ...

17.06.2016 12:05:53.421 Clearing TRASH ...

17.06.2016 12:05:53.421 Clearing IN ...

17.06.2016 12:05:53.437 Clearing IN\$TMP$ ...

17.06.2016 12:05:53.437 Clearing IN\$TMP2$ ...

17.06.2016 12:05:53.437 Clearing OUT\SENT ...

17.06.2016 12:05:53.453 Clearing SMTPOUT ...

17.06.2016 12:05:53.453 Clearing SMTPOUT\BIN ...

17.06.2016 12:05:53.453 Clearing CCC ...

17.06.2016 12:05:53.453 Clearing CCC\BAD ...

17.06.2016 12:09:53.968 1404 Waiting files expired

17.06.2016 12:09:53.968 1404 Closed

17.06.2016 12:09:53.968 1404 ToFree

17.06.2016 12:09:53.968 1404 Freed

17.06.2016 12:14:56.593 Poll for XXIDxxxx

17.06.2016 12:14:56.593 Get IP for XXIDxxxx

17.06.2016 12:14:56.593 IP for XXIDxxxx=11.0.0.50 (f)

17.06.2016 12:14:56.593 Start connect to 11.0.0.50 on port #5000

17.06.2016 12:14:56.609 1560 Connecting to 11.0.0.50

17.06.2016 12:14:57.218 1560 Connected to XXIDxxxx IP=11.0.0.50

17.06.2016 12:14:57.218 1560 ->INF V=3.53 I=XNETxxxx A=1 C=0 R=XNET0001002D 7=C3644BD3D5EB1E0D

17.06.2016 12:14:57.812 1560 <-INF V=3.53 I=XXIDxxxx A=1 C=0 R=XNET00010000 8=40B148B906237D418BB62FB95EA4D69C

17.06.2016 12:14:57.812 UseFixedKey

17.06.2016 12:14:57.843 1560 ->AUT 9=05AB156CBB87E37D

17.06.2016 12:14:58.203 1560 <-AUT 0

17.06.2016 12:14:58.203 1560 ->GET

17.06.2016 12:14:58.609 1560 <-GET

17.06.2016 12:14:58.609 1560 Timeout WaitMail 300

17.06.2016 12:19:58.031 1560 Lost connection on socket 1560

17.06.2016 12:19:58.031 1560 Closed

17.06.2016 12:19:58.031 1560 Free

17.06.2016 12:25:00.859 Poll for XXIDxxxx

17.06.2016 12:25:00.859 Get IP for XXIDxxxx

17.06.2016 12:25:00.859 IP for XXIDxxxx=11.0.0.50 (f)

17.06.2016 12:25:00.859 Start connect to 11.0.0.50 on port #5000

17.06.2016 12:25:00.875 1544 Connecting to 11.0.0.50

17.06.2016 12:25:01.140 1544 Connected to XXIDxxxx IP=11.0.0.50

17.06.2016 12:25:01.140 1544 ->INF V=3.53 I=XNETxxxx A=1 C=0 R=XNET0001002D 7=2FB9AF8A586AB30E

17.06.2016 12:25:01.718 1544 <-INF V=3.53 I=XXIDxxxx A=1 C=0 R=XNET00010000 8=F9F3AED58B4464EB87A523BBB8E561DD

17.06.2016 12:25:01.718 UseFixedKey

17.06.2016 12:25:01.734 1544 ->AUT 9=08942FA834191355

17.06.2016 12:25:02.078 1544 <-AUT 0

17.06.2016 12:25:02.093 1544 ->GET

17.06.2016 12:25:02.453 1544 <-GET

17.06.2016 12:25:02.468 1544 Timeout WaitMail 300

17.06.2016 12:30:02.468 1544 Waiting files expired

17.06.2016 12:30:02.468 1544 Closed

17.06.2016 12:30:02.640 1544 ToFree

17.06.2016 12:30:02.656 1544 Freed


ViPNet Q/A webinar

2017.06.01 - добавлено; 2017.06.01 - проверена работа ссылок

Возможные неполадки на кластерах ViPNet HW:

Active node не видит passive node. При выводе команды failover show info у local node failover mode active, а у remote node unknown. Локальная нода работает, удаленная не известно. В этом случае, если кластера версии 3.x, то самое распространенная ошибка на резервном канале в iplir config eth-канала не указан режим безопасности 4. В таком случае резервирование происходить не будет. Причинами могут быть и неправильная коммутация или неправильная настройка failover. На 4.x версии понятия режимов нет, все необходимые правила межсетевого экрана создаются автоматически. Проблема может быть в неправильной настройке failover.ini или неправильная коммутация.

Циклическая перезагрузка passive node. Чаще всего происходит когда arp-запросы от адресов passive node на адреса active node не проходят. Passive node работает, посылает arp-запросы на active node. arp-запросы не получает в течение timeout, счётчик запросов activeretries достигает значения, которое мы выставили. Passive node переходит в режим active. Видит конфликт адресов, active node уже в сети. Видит по каналу синхронизации, что active node в сети и у неё uptime больше. Уходит в reboot. После reboot по умолчанию режим passive. Посылается arp-запросы, ответов нет, изменят режим на active и т.д. Нужно проверять не межсетевом оборудовании прохождение arp-запросов.

Циклическая перезагрузка обеих node. Обычно причина - не доступен testip. Passive node и active node работают. arp-запросы проходят. Passive node видит active node. Если checkonlyidle = yes, то пока трафик идет через интерфейсы - всё работает. Как только трафика нет - посылается запрос на testip. Ответы не приходят. Счётчик сбоев достигает значения channelretries. Система уходит в reboot. Passive node становится active node. Также посылает запросы на testip. Ответы не приходят. Счётчик сбоев достигает значения channelretries. Система уходит в reboot. К этому времени загружается первая node в режиме passive. Меняет режим на active. Посылает запросы на testip и так по кругу. Если версия 3.x, то нужно смотреть, есть ли разрешающий фильтр для icmp. Для обеих версий надо проверять коммутацию и настройку на межсетевом оборудовании, разрешен ли icmp трафик, доступность testip.

Passive node не перешла в active режим. Обычно arp-запросы active node сохранились на межсетевом оборудовании. Настроен arp-proxy. active node ушла в reboot. Passive node опрашивает active node через како-то оборудование и видит arp-запросы, поэтому решает, что всё хорошо и продолжает работать в passive режиме. В случае L2IP адрес для testip следует брать из своей сети. Правила firewall для testip и синхронизации на версиях 4.x писать не надо, а на 3.x - надо.

Общий подход к диагностике failover от Infotecs:

1. Проверить текущий статус node, например, командой failover show info. В какому состояние текущая node? Все ли demon'ы запущены? Видна ли passive node? Как долго они работают? Если есть разница в uptime - надо проверять причины перезагрузок.

2. Проверить конфигурацию. failover show config или failover edit config, при выключенном failover.

3. Проверить таблицу MAC-адресов. inet show mac-address-table

Address HWtype HWaddress Flag Mask Iface
192.168.0.1 ether 7c:69:f6:32:9c:c2 C2FG9-N6J68-H8BTJ-BW3QX-RM3B3 eth2
192.168.0.1 ether 7c:69:f6:32:9c:c2 C2FG9-N6J68-H8BTJ-BW3QX-RM3B3 eth2
1.1.1.1 ether (incomplete) eth0

На active node должно быть много адресов. Надо посмотреть IP адреса Passive node с active node. Они должны определяться через нужный интерфейс. Active node видит или нет arp-запросы passive node по обоим интерфейсам (есть ли соответствующие IP-адресам строки)? На passive node команда покажет только arp-адреса интерфейса active node и адрес интерфейса резервного канала. Весь остальной трафик заблокирован фильтрами по умолчанию. В passive режиме разрешены только arp-запросы на адреса active node и трафик по резервному каналу.

4. Проверить доступность testip. Например, командами net ping <ipadress>. Если не пингуется, то смотрим журнал IP-пакетов. Разрешен ли трафик, не блокируется ли он. Если разрешен и нет ответов, то проверяем коммутацию и настройку стороннего оборудования.

5. Проверить коммутацию. Туда ли мы подключили интерфейсы.

6. Проверить журнал переключений. Команда выглядит failover view <начало периода> <конец периода>, например failover view 01.01.2017.00.00.00 01.06.2017.00.00.00. <BOOT> - загрузка. <P_START> - старт в ручную в passive режиме failover start passive, <A_STRAT> - старт в ручную в active режиме failover start active. <SWITCH> - переключение в автоматическом режиме.

Вебинар Infotecs вопросы

Антон Гузынин: Добрй день! имею кластер из HW1000_Q4(4 физ.интерфейса в каждом) и два маршрутизатора(Juniper и Huawei), обеспечивающих 2 WANa.Внешний интерфейс в HW может только 1?Как скоммутировать каждую ноду в оба маршрутизатора(можно подробное описание такой схемы)?Если подобную коммутацию произвести и во внутренний сегмент, то вроде как не хватает физ.интерфейсов(2 во внешку, 1 кластер, 2 в локальную сеть).
Пишите на hotline. Сечас не всем будет интересно.

Антон Гузынин: как именно пассинвая нода следит за интерфейсами активной ноды( через патч кластеризации?)
нет. Passive node следит за active node через arp-запросы на адреса интерфейсов active node. Через интерфейс синхронизации они обмениваются только настройкой синхронизации и когда обе системы в active режиме, то по нему сверяют uptime.

Александр Егоркин: А если класс транк, можем ли мы отслеживать??
Отслеживать класс trunk нельзя, необходимо отслеживать только интерфейсы класса access.

gureev-stanislav: пассивная нода следит за активной через arp запросы, которые посылаются на адреса активной ноды. Схема с адресами в разные машрутизаторы не ясна. (для какой задачи?) . проблему нехватки интерфейсов нельзя решить с помощью cсоздания alias?
Схема с различными маршрутизаторами для подключения различных интерфейсов, в том случае если координатор ставится в разрыв. С одного маршрутизатора до другого не должно быть прямых линков.

Антон Гузынин: внешние каналы организованы двумя маршрутизаторами, между маршрутизаторами и кластером из HW нет другого оборудования. Можно ли каждую ноду скоммутировать в два маршрутизатора?
Если через шнурок синхронизация и трафик не проходит, либо если это 3.x версия надо проверять 4 режим на интерфейсе iplir show config eth-резервный. Либо неправильная коммутация или настройка failover. Можно включить регистрацию IP-адресов на данном интерфейсе и посмотреть блокируются/не блокируются и есть ли входящие или исходящие. Может у вас IP-адрес указан другого защищенного узла и трафик может уходить туда.

Антон Гузынин: задача такова, кластер резервирует аппаратную составляющую, а два маршрутизатора резервирование каналов. Нужно каждую ноду подключить к двум маршрутизаторам. Как настроить маршрутизацию, как описать тип интерфейса, получается 2 внешних интерфейса на каждой ноде.

n-antonn: ISP 1 - Интернет, ISP 2 - СПД? или ISP 1 - Интернет, ISP 2 - Интернет?

Антон Гузынин: 2-й вариант

n-antonn: Скоммутировать не проблема. Единственный нюанс - настроить транк между маршрутизаторами, чтобы ходили arp . Тут проблема смены шлюза по умолчанию.

Кирилл Синицын: Активная и пассивная нода видят друг друга через интерфейс синхронизации, проходит icmp, но failover не собирается, пассивная нода возвращает что порт udp 10090 недоступен

Кирилл Синицын: что делать в этом случае?

n-antonn: как вариант: изменили порт 10090 на одной из нод в failover.ini

Кирилл Синицын: не меняет ситуацию

n-antonn: другой вариант: fw блокирует UDP:10090

gureev-stanislav: это территоально разнессный кластер? или они напрямую друг в друга шнурком соединены?

Кирилл Синицын: напрямую

Кирилл Синицын: не блокирует, в firewall созданы правила автоматически для failover

Кирилл Синицын: для failover

n-antonn: верно, фильтры по умолчанию созданы. Но их можно и нечаяно отключить
Они имеют более важную роль и пользователь не может отключить. Имеют более высокий приоритет. Случайно отключить их нельзя.

Кирилл Синицын: конфигурировать фаервол на пассивной ноде невозможно, прошивка 4.2

n-antonn: я к чему: я бы ещё раз глазами аккуратно просмотрел эти вещи

n-antonn: порт 10090 открывает активная

Антон Гузынин: можно всеже подробное описание сземы коммутации крестом в два внешних маршрутизатора с целью резервирования внешних каналов связи скинуть на guzynin@lis.nnov.ru

Кирилл Синицын: по tcpdump от активной идет запрос по 10090 на пассивную, в ответ icmp destination unreacheble

n-antonn: Антон, vrrp между маршрутизаторами настроишь? или аналог? В общем, задача сделать так чтобы у failover был один def gw

ipatov-dmitriy: С конкретными проблемами типа "настроил по документации, не работает" лучше писать на hotline@infotecs.ru для анализа каждой отдельной проблемы нужны как минимум конфигурациооные файлы и логи с ОБОИХ НОД, формат вебинара подразумевает более общие вещи, чем настройка конкретного кластера.

Кирилл Синицын: есть такой запрос, просто была надежда получить здесь ответ

Евгений Ильин: млжно ли организовать резервирование каналов?
на текущих версиях ПО можно настроить балансировку трафика. Это в версии 4.2. Либо работу по альтернативным каналам доступа. Как такового резервирования каналов на данный момент на ПАК ViPNet 01.06.2017 пока ещё нет.

n-antonn: по tcpdump от активной идет запрос....путаете. Вот из доки: connectport — номер порта, используя который данный пассивный сервер кластера соединяется с активным серверо

Евгений Ильин: на агрегированных каналах?
на агрегированных каналах собрать failover можно. В секции [channel] указываете агрегированные каналы bond и все будет работать.

pechnikov-sergey: на L2 свичах можно собрать фэйловер?

n-antonn: фильтры по умолчанию пользователь не может отключить?
Фильтры по умолчанию, которые загружаются в системе, пользователь отключить не может.

Евгений Ильин: млжно ли организовать резервирование каналов на агрегированных каналах?
вопрос не понятен. Лучше схему как Вы это все видете и на hotline@infotecs.ru

Антон Гузынин: у данного заказчика еще 3.5 на hw


×
Подробней про WAF-ы в Other tools&frameworks.

Application Inspector

2016.10.18 - добавлено; 2016.10.18 - проверена работа ссылок
Application Inspector AI

Логи лежат в C:\Users\User(server)\AppData\Local\Application Inspector\Logs где User(server) – имя пользователя.

И еще часть логов C:\Users\User(server)\AppData\Local\Application Inspector\sandboxfolder\


Application Firewall

2016.11.01 - добавлено; 2016.11.01 - проверена работа ссылок
Application Firewall AF

Разбор заданий конкурса WAF Bypass на PHDays VII

тонкости

HMM модель обучается не на белом трафике, поэтому она может начать блокировать легитимный трафик. Избежать этого можно, если самому потренировать модель. Примером может служить деятельность админа ресурса.


Если случайно залочили интересные события, путём нажатия на кнопку в панели Alerts, то идём в политики - протекторы и убираем галочку. В правилах, может тоже прокатить, но не во всех версиях возможно отредактировать или снять галочку в правилах. Прийдется идти в политики - протекторы. Не все exclude в протекторах. Блок IP появится в Firewall, а остальное в Suspicion Sessions.


сброс
sudo service waf-wafd stop
sudo service waf-nginx stop
rm -fr /dev/shm/sem*
rm -fr /tmp/*.cache
sudo service waf-wafd start

чистка базы axoft

/opt/waf/python/bin/python /opt/waf/data/waf-tools/elastic-reset.py – этот скрипт чистит базу

curl -XDELETE ptaf-vm:9200/attacks/_query –d '{"query":{"match":{"ALERT_NAME":"DDoS"}}}' - очистить от определенного типа событий (в данном случае DDoS)

curl -XDELETE ptaf-vm:9200/attacks/_query –d '{"query":{"match":{"CLIENT_IP":"0.0.0.0"}}}' - очистить от определенного IP (в данном случае 0.0.0.0)


SQL injection protector

Используют библиотеку https://libinjection.client9.com/diagnostics


working with Hyper-V
sudo service waf-nginx status

sudo updatedb
locate noavx
sudo dpkg -i /var/tmp/pt/WAF.LICENSE/3.5.0.403/waf_kickstart/repositories/adaptation/amd64/libhyperscan-noavx_4.0.1-3_amd64.deb


начальная конфигурация для 3.5.0

Конфигурация->Сеть->Группа серверов

Задали имя:

Задали IP:


Конфигурация->Сеть->Снифер

Задали Сетевой интерфейс:


Безопасность->Политики

Создали правило:

Задали Имя:

Задали Хост:

Задали Хост: www.

ПО защищаемого сервера: Generic

Шаблон: Generic

Режим работы: Только обнаружение


Система->Статус->Состояние служб


Конфигурация->Сеть->Аллиасы сетевых интерфейсов

Добавили WAN

Задали Нестандартные открытые порты TCP: 80

Задали Нестандартные открытые порты UDP: 80


Раздел Сетевой интерфейс вкладки Сеть в меню Конфигурация->Сеть->Шлюзы настройки

Добавили к eth0 в пункт сеть WAN


Конфигурация->Сеть->Группа серверов

Задали имя:

Задали IP:


Во вкладке Прокси меню Безопасность->Политики

Задали IP-адрес: WAN

Задали Порт: 80

Группа серверов

Протокол соединения http


Задали IP-адрес: WAN

Задали Порт: 80

Группа серверов

Протокол соединения http


начальная конфигурация по книжкам
sudo wsc

if set eth0 inet_address 192.168.0.10 inet_netmask 255.255.255.0
if set eth0 inet_broadcast 192.168.0.255
if set eth0 inet_gateway 192.168.0.1
if mode eth1 dhcp
if mode eth2 dhcp

route add default via 192.168.0.1 dev eth0
dns add 192.168.0.2 192.168.0.3
config commit
if mark eth0 eth1 eth2
config sync
exit
полезные команды
service ferm stop
hostname city-xx-af
timezone Europe/Moscow
if list
if set eth0 is_active True
if mark eth0
route list
route table list
host list
ntp list
cluster list
dns list
dns set domain ptsecurity.com
user password apic
user activate apic

if vlan eth0 1060 1070 1080
if set vlan1060 inet_address 172.16.60.1 inet_netmask 255.255.255.0
if set vlan1070 inet_address 172.16.70.1 inet_netmask 255.255.255.0
if set vlan1080 inet_address 172.16.80.1 inet_netmask 255.255.255.0

включить span-режим if span eth3

выключить span-режим if set eth0 is_promisc false


MaxPatrol 8

2017.07.28 - добавлено; 2017.07.28 - проверена работа ссылок

Важно! Кроме дистрибутива сканера может понадобиться программное обеспечение для сканирования определенных специфических объектов:

  • IBM DB2
  • Lotus Notes
  • Oracle
  • SAP
  • Sybase

Другие продукты

2017.04.19 - добавлено; 2017.04.19 - проверена работа ссылок
MaxPatrol 8 MaxPatrol SIEM ISIM MultiScanner xSpider

xSpider - для небольших компаний и небольших сетей. Если 100-200-300 хостов надо переходить на MaxPatrol. xSpider - только сканер, нельзя несколькими xSpider одновременно управлять. MaxPatrol умеет всё, что умеет xSpider.

Сканер XSpider автоматически пытаются пройти активацию на глобальном сервере обновлений update.maxpatrol.com при первом подключении. При этом используются стандартные настройки (прямое подключение, порт 2002/TCP). Логи хранятся в %\server\Logs, т.е. чаще всего в C:\Program Files\Positive Technologies\XSpider.

PT ISIM стоит на копии трафика. Стоит на span'е. База одна с MaxPatrol. MaxPatrol надо проводить сканирование, а тут нет. Аналог PT ISIM - KICS от АО «Лаборатория Касперского».

По умолчанию MultiSanner идет с clamav, bitdefender, eset, avira. Kaspersky, Dr.Web отказались от сотрудничества.

Статья про продукты Positive Technologies на GitHub. Стоимости продлений на 2017 год (в процентах от стоимости первоначальной лицензии):

  • 40% MaxPatrol 8;
  • 40% XSpider;
  • 25% MaxPatrol SIEM;
  • 25% PT MultiScunner;
  • 15% PT Application Firewall.
    • 81.23.10.154 - был на инфраструктуре КРОК для версии 0.11. На конец 2017 его уже нет.


Сведения для отправки WatchGuard в ремонт

2017.04.18 - добавлено; 2017.04.18 - проверена работа ссылок
WatchGuard

Кнопками на WatchGuard перешли на Interface 1 10.0.13.13 и узнали IP. Подключаемся к нему по этому порту и в Firebox System Manager:

  • Сохраняем config
  • Сохраняем backup
  • Сохраняем Feature Key Details
  • Сохраняем отчёт о статусе. Вкладка Status Report (Открывается окно Support Files и там нажимаем Retrieve)

Сохраняем log загрузки, например, программой RealTerm: Serial Capture Program 2.0.0.70. Для этого надо подключиться к console порту WatchGuard. Убедиться, что он работает, по Enter должно быть предоставлено предложение залогиниться. Нажимаем в программе кнопку Start Overwrite и сзади WatchGuard, с левой стороны, находим кнопку выключения. Выключаем, включаем. WatchGuard XTM 5 Series при загрузке пишет: ничего, потом BIOS, потом XTM Not Rdy Load 3.11 0.65 0.2 - загрузка продолжается, если пишет XTM 515 Load 2.38 0.64 0.2 - значит загрузка завершена. Останавливаем запись в программе.

Настройки во вкладке Display:

Display As: галочка стоит в верхнем углу справа, выбора на Ascii (которая в середине, между uint16 и Binary, их там две Ascii) Half Duplex не нажата newLine mode не нажата Invert не нажата 7Bits не нажата Big Endian нажата Data Frames Bytes: 2 Single: галка не стоит Binary Sync Chars: Data: ABCD XOR: пусто AND пусто Sync is: None Leading Sync галка не стоит Terminal Font Rows: 16 Cols 80 Scrollback: галка не стоит

Настройки во вкладке Port:

Baud: 115200 Port 4 Open нажата Spy не нажата галка справа от Charge включена

Parity: None Data Bits: 8 bits Stop Bits 1 bit Hardware Flow Control: None Software Folw Control Receive (нет галочки) Transmit (нет галочки) Xon Char: 17 Xoff Char: 19 Winsock is Telnet (серое)

Настройки во вкладке Display:

Capture as Hex: не стоит галка TimeStamp: None Delimeter: comma Diagnostic Files: галка не стоит Log: галка не стоит hex: галка не стоит Trace: галка не стоит hex: галка не стоит

Когда надо делать захват нажимаем Start Overwrite


TDR

2017.10.02 - добавлено; 2017.10.02 - проверена работа ссылок

WatchGuard купил Hexis HawkEye G в 2015 у Hexis Cyber Solutions, Inc. (подразделение KEYW) и преобразовал их продукт в TDR. Теперь TDR - это облачная служба, доступная на Fireware OS 11.12 и выше при лицензии Total Security (т.е.T-серия, XTM не поддерживается). Хэши MD5 идут во внутрь сети в качестве сигннатур. Наружу идут зашифрованные логи и части подозрительных файлов, по умолчанию первый мегабайт файла. Сам WatchGuard работает только как некое маршрутизирующее устройство между облаком и host сенсором. Если есть необходимость - можно разрешить управление FireBox'ом извне, т.е. облаком. Облако изменять настройки ящика по умолчанию не может. У WatchGuard есть 2 облака - в штатах и Европе, оба размазаны по более чем нескольким десяткам ЦОДов. Отключить моментально - очень проблематично. Однако если это происходит, хостовый сенсор будет работать автономно на основе поведенческого и эвристического движков, а ransomware он обрабатывает без сигнатур. Для запуска host-овых сенсоров используются следующие привелегии: используется Многопользовательский режим с поддержкой сети для Linux и SYSTEM для Windows.


Пример HTTP-proxy exceptions

2017.06.13 - добавлено; 2017.06.13 - проверена работа ссылок

Слеш / в конце можно не ставить.

  • *aladdin-rd.ru*
  • *clck.yandex.ru*
  • *epgu*
  • *etp-micex.ru
  • *etp.roseltorg.ru
  • *etp.zakazrf.ru/
  • *gibdd*
  • *gosuslugi*
  • *login.salesforce.com
  • *login.watchguard.com
  • *my.webinar.ru*
  • *nix.ru*
  • *qip.ru*
  • *rts-tender.ru
  • *sberbank-ast.ru
  • *update.microsoft.com
  • *webinar.ru*
  • *youtube.com*

Рекомендации по начальной настройке

2017.06.14 - добавлено; 2017.06.14 - проверена работа ссылок

Setup -> Default Threat Protection -> Default Packet Handling -> Logging...

Category: Unhandled Internal Packet и Unhandled External Packet снимаем галочку в каждом Send a log message


Setup -> Default Threat Protection -> Default Packet Handling

Увеличиваем в колонке Dangerous Activities значения Block Port Scan и Block IP Scan с 10 до 20 каждое

Сделать блокирующее правило. Создать aliases для локальной сети и DMZ и разрешить им доступ, если надо.


По умолчанию в фильтрах WebBlocker записано listsrv.surfcontrol.com/* и ^[0-9a-zA-Z_\-.]{1,256}\.watchguard\.com/

Kaspersky Security Center 10 и Dallas Lock 8.0

2021.02.21 - добавлено; 2021.02.21 - проверена работа ссылок
Для корректного функционирования Kaspersky Security Center 10 на ПК, который защищен Dallas Lock 8.0, необходимо выполнить определенные настройки.

Стандартная настройка Dallas Lock 8.0 (К и С версий)

2017.11.09 - добавлено; 2017.11.09 - проверена работа ссылок

картинка с открытой вкладкой Учётные записи

На вкладке Учётные записи выбираем пункт Учётные записи и выбираем пользователя */*. Удаляем его. Добавляем sec_admin и тех пользователей, которые будут работать за данным компьютером.

картинка для конкретной учётной записи

Каждому добавляемому пользователю ставим галку в пункте Пароль без ограничения срока действия.

картинка с открытой вкладкой Параметры безопасности

На вкладке Параметры безопасности выбираем пункт Вход и выбираем параметр Пароли: максимальный срок действия пароля. Меняем его на не используется.

картинка с открытой вкладкой Контроль ресурсов

На вкладке Контроль ресурсов выбираем пункт Глобальные видим таблицу:

Название параметра в Dallas Lock 8.0Назначение
Параметры ФС по умолчаниюна все ресурсы файловой системы
Параметры фиксированных дисков по умолчаниюна жесткие диски, в том числе на устройства типа внешний жесткий диск USB
Параметры сети по умолчаниюна все сетевые ресурсы
Параметры преобразованных файл-дисков по умолчаниюна файл-диски, которые были преобразованы
Параметры открытых сменных дисков по умолчаниюна все типы сменных накопителей, которые не были преобразованы, кроме CD-ROM дисков (по умолчанию)
Параметры CD-ROM дисков по умолчаниюна все приводы компакт-дисков на данном компьютере
Параметры открытых USB-Flash носителей по умолчаниюна все сменные накопители типа USB-Flash носителей, которые не были преобразованы (по умолчанию)
Параметры открытых FDD-дисков по умолчаниюна все Floppy-диски на данном компьютере, которые не были преобразованы (по умолчанию)
Параметры преобразованных сменных накопителей по умолчанию (только для Dallas Lock 8.0 с модулем СКН)на все типы сменных накопителей, которые были преобразованы
Параметры преобразованных USB-Flash накопителей по умолчанию (только для Dallas Lock 8.0 с модулем СКН)на все сменные накопители типа USB-Flash носителей, которые были преобразованы в Dallas Lock 8.0
Параметры преобразованных FDD-дисков по умолчанию (только для Dallas Lock 8.0 с модулем СКН)на все Floppy-диски на данном компьютере, которые были преобразованы в Dallas Lock 8.0
Параметры реестра по умолчаниюдля всего реестра
Выбираем Параметры CD-ROM дисков по умолчанию и в пункте Дискреционный доступ создаем пункт Все и нажимаем кнопку Закрыть доступ (все пункты должны встать в положение Запретить). Добавляем sec_admin и тех пользователей, которые будут работать за данным компьютером, нажимая для каждого из них Полный доступ (все пункты должны встать в положение Разрешить).

картинка с окном настройки Дискреционного доступа

в пункте Аудит доступа выбираем пункт Аудит включен. В таблице в колонке Отказ выбираем пункт Полный аудит (все пункты в колонке Отказ должны получить «галочку»). В колонке Успех выбираем пункты: Запись данных, Создание, Удаление, Изменение разрешений.

картинка с окном настройки Аудит доступа

Аналогично настраиваем Параметры открытых USB-Flash носителей по умолчанию.

Для папок настраиваем аналогично, но в Аудит доступа в колонке Успех выбираем только пункт Изменение разрешений.

картинка с открытой вкладкой Параметры безопасности

На вкладке Параметры безопасности выбираем пункт Права пользователей и для параметров Параметры безопасности: Просмотр, Параметры безопасности: Управление, Учётные записи: Управление, Аудит: Просмотр журналов, Аудит: Просмотр теневых копий распечатываемых документов, Аудит: Просмотр теневых копий файлов, Ресурсы: Управление дискреционным доступом, Ресурсы: Управление контролем целостности устанавливаем Значение в sec_admin.


Если установлен ViPNet Client, то на первом шаге во вкладке Учётные записи выбираем пункт Учётные записи добавляем локального пользователя ViPNet (если он есть; обычно он со знаками подчеркивания _) и ставим галку в пунктах Пароль без ограничения срока действия и Служебный пользователь.


Если версия Dallas Lock 8.0.436.0 то Вход: максимальное количество ошибок ввода пароля меням с 5 на 0, т.е. не используется.

GUI for CA

GUI-утилитой TInyCA — вся база по сертификатам хранится упорядоченно, создание нового CA — в два клика мыши. (Linux)

Пользуюсь GUI-утилитой — XCA. Так же очень удобна. SSL-дайджест от 1cloud.ru


Making cert

openssl genrsa -aes128 -out my_NAME_HERE.key 4096
openssl genrsa -aes256 -out my_NAME_HERE.key 4096
openssl req -new -key my_NAME_HERE.key -out my_NAME_HERE.csr
x509 -req -in my_NAME_HERE.csr -CA my_ROOT_CA.crt -CAkey my_ROOT_CA_FOLDER\my_ROOT_CA.key -CAcreateserial -out my_NAME_HERE.crt -days 365

openssl rsa -in server.key.org -out server.key

server.key will be your new private key with the passphrase removed.


How to create a self-signed SSL Certificate ...


Delete CRL and OCSP Cache

unknown
Certificates

View and/or Delete CRL, OCSP Cache источник

  • Windows

    By default, Windows caches Certificate Revocation Lists (CRL) and CA certificates to quickly verify certificate chains. The downside of this behavior is that the client does not pick up a newer CRL until the locally cached CRL has expired. To view and delete OCSP and/or CRL cache from your Windows system:

    Go to Start Menu > Run

    Type cmd and press Enter

    Enter one of the following commands and press Enter to execute the command:

    If you’d like to view both OCSP and CRL cache:

    certutil -urlcache *

    If you’d like to only view CRL cache:

    certutil -urlcache crl

    If you’d like to delete both OCSP and CRL cache:

    certutil -urlcache * delete

    If you’d like to only delete CRL cache:

    certutil -urlcache crl delete


  • Mac OS X

    If you’d like to delete both OCSP and CRL cache, in a terminal, enter the following command:

    sudo rm /var/db/crls/*cache.db

    That will remove the following files:

    /var/db/crls/crlcache.db

    /var/db/crls/ocspcache.db


Шифрование

2017.04.24 - добавлено; 2017.04.24 - проверена работа ссылок
cipher

Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии.

Лекция про шифрование от Владимира Иванова из Yandex. Разбираем квалифицированные сертификаты X.509 в поисках ИНН, СНИЛС и ОГРН. «Человек посередине», использующий отозванные сертификаты. Часть 1. Во второй части есть полезный комментарий:

TLS Feature aka OCSP must staple - это специальное поле в сертификате сервера, сообщающее клиенту о том, что сервером поддерживается определённый набор фич протокола TLS. Это поле в сертификате нужно для того, чтобы защититься от даунгрейд-атак на TLS-соединение, которые «человек посередине» может попытаться провести. Такая защита работает, поскольку «человек посередине» не может изменить сертификат сервера и удалить/модифицировать поле TLS feature. Иначе говоря, список поддерживаемых сервером TLS-фич жестко фиксируется в сертификате сервера и с этим «человек посередине» ничего не может поделать.

У прикреплённых OCSP-ответов aka OCSP stapling, status_request и status_request_v2 - две версии. Первая версия обладает значительным недостатком: она позволяет «прикрепить» (предать клиенту средствами протокола TLS) только OCSP-ответ для сертификата самого сервера. Это означает, что статус остальных сертификатов из цепочки нужно проверять иным способом. Вторая версия исправляет этот недостаток и позволяет «прикрепить» все необходимые OCSP-ответы, но поддержка второй версии status_request_v2 реализуется не во всех TLS библиотеках на данный момент, например Secure Channel, aka Schannel, OpenSSL, GnuTLS, LibreSSL, NSS.

Прикреплённые OCSP-ответы версии 1 (как и версии 2) без TLS feature не позволяют защититься от атак, из-за возможности даунгрейда. HPKP+HSTS защитят, если клиент успел обновить pin-ы до появления «человека посередине», поскольку «человек посередине» может блокировать обновление pin-ов, вырезав необходимые заголовки из HTTP-ответа.


code analysis scanners

2016.11.28 - добавлено; 2016.12.19 - обновлено

IDA Pro 6.8 73 000 руб, и Hex-Rays ARM (HEXARMW) 150 000 руб., PVS-Studio на 9 человек стоит 250 000 руб. Как использовать PVS-Studio бесплатно. Динамические анализаторы (ASAN, MSAN, TSAN, UBSAN), есть clang/gcc/msvc анализаторы (бесплатно и всегда в наличии) и есть статические анализаторы SonarSource, Synopsys (бывший Coverity), Gimpel Software, Rogue Wave Software. Инструменты статического и динамического анализа (типа HP Fortify, Veracode, IBM AppScan и т.п.) Анализаторы не заменяют тесты, код ревью. sideshowbarker is maintainer of the W3C HTML Checker (HTML5 validator) and a developer.

radare2 - open source аналог IDA.


IDS & IPS

2017.12.12 - добавлено; 2016.04.28 - обновлено

В 1986 году Дороти Деннинг и Питер Нейман опубликовали первую теоретическаю модель IDS, которая наверно до сих пор является основой для современных систем. Далее было много различных разработок, но все они в основном сводились к использованию трех методов обнаружения вторжений:

  • сигнатурный анализ;
  • эвристический анализ;
  • обнаружение аномалий.

NIPS работает на уровне сети, т.е. сканирует проходящий/транзитный трафик.

HIPS работает на уровне компьютера пользователя, т.е. с тем трафиком, который предназначен непосредственно этому компьютеру, ну либо генерирует сам хост.

Ближе к 2015-му рынок IPS относительно остыл. Минимальный IPS был практически во всех UTM/NGFW решениях. Все переключились на SIEM, защиту от таргетированных атак, песочницы, хонейпоты и т.д.

NameLast
release
CommentLicensedevs
Tripwire/wikiactual 2017is a security and data integrity tool for monitoring and alerting on specific file change(s) on a range of systems. Linux, all POSIX/UNIX Systems.Writen in C++GNUTripwire, Inc.
OSSEC/wikiactual 2017is host-based intrusion detection system (HIDS). Cross-platform. Written in CGNUTrend Micro Inc.
Samhain/wikiactual 2017 is an integrity checker and host intrusion detection system that can be used on single hosts as well as large, UNIX-based networks. It supports central monitoring as well as powerful (and new) stealth features to run undetected in memory, using steganography. Linux, all POSIX/UNIX Systems. Written in C.GNUsamhain labs
Snort/wikiactual 2017Snort is a free and open source network intrusion prevention system (NIPS) and network intrusion detection system (NIDS) created by Martin Roesch in 1998. Snort is now developed by Sourcefire, of which Roesch is the founder and CTO, and which has been owned by Cisco since 2013. Cross-platform. Written in CGNUCisco Systems, Inc.
Chkrootkit/wikiactual 2017is a common Unix-based program intended to help system administrators check their system for known rootkits. Linux, FreeBSD, OpenBSD, NetBSD, Solaris, HP-UX, Tru64, BSD/OS, Mac OS X Written in CGNUPangeia Informatica (Nelson Murilo and Klaus Steding-Jessen)
Rkhunter/wikiactual 2017 is a Unix-based tool that scans for rootkits, backdoors and possible local exploits. Unix-like. Written in Bourne shell, PerlGNUMichael Boelen
unhide2013.05.03Unhide is a forensic tool to find hidden processes and TCP/UDP ports by rootkits / LKMs or by another hidden technique. Windows/Unix. Written in CGNUYago Jesus
Sguil/wiki2014.04.04 is a collection of free software components for Network Security Monitoring (NSM) and event driven analysis of IDS alerts. Operating system Cross-platform. Written in Tcl/TkGNUBamm Visscher, Steve Halligan
logwatch2016.04.27Logwatch is a customizable log analysis system. Logwatch parses through your system's logs and creates a report analyzing areas that you specify. Logwatch is easy to use and will work right out of the package on most systems. Written in PerlGNUbjorn1, kirkbauer, mtremaine, opoplawski
logcheckactual 2017Logcheck is a simple utility which is designed to allow a system administrator to view the logfiles which are produced upon hosts under their control. Logcheck helps spot problems and security violations in your logfiles automatically and will send the results to you in e-mail. Written in shellGNUDebian logcheck Team
epylogactual 2017This is a syslog parser which runs periodically, looks at your logs, processes some of the entries in order to present them in a more comprehensible format, and then mails you the output. Debian. Written in python.GNUTiago Bortoletto Vaz
swatch2015.09.29swatchdog.pl started out as swatch, the "simple watchdog" for activity monitoring log files produced by UNIX's syslog facility. Written in PerlGNUcompany
Sagan/wikiactual 2017Sagan is real-time log analysis & correlation engine. Unix-like. Written in CGNUQuadrant Information Security
AIDE/wikiactual 2017was initially developed as a free replacement for Tripwire. Unix. Written in CGNUaide-devel (Hannes von Haugwitz)
Verisys/wikiactual 2017 is a commercial file integrity monitoring solution for Windows, Linux and network devices.ProprietaryIonx Solutions LLP
Lacework FIMactual 2017FIM is File Integrity Monitoring.ProprietaryLacework, Inc

ViPNet IDS

2018.02.17 - добавлено; 2018.02.17 - обновлено

ViPNet IDS - это удобный правсолавный интерфейс для Snort.

Если новыая IDS-ка выдаёт:

[FAILED] Failed to start LSB: Bring up/down networking.
See 'systemctl status network.service' for details.

то можно сдавать на гарнатию.

NameplatformCPUmemorynet
ViPNet IDS100 X1BK3749S-00C серии BRIKIntel Atom N26001,6 ГГц4 порта Ethernet RJ45 10/100/1000 Мбит/с
ViPNet IDS1000 Q1AquaServer T40 S44Intel Core i5-7508 ГбСетевая карта Intel Corporation 82574L Gigabit. 4 порта Ethernet RJ45 10/100/1000 Мбит/с
ViPNet IDS1000 Q2AquaServer T40 S44Intel Core i3-43608 ГбСетевая карта Intel Corporation I210 Gigabit. 4 порта Ethernet RJ45 10/100/1000 Мбит/с
ViPNet IDS2000 Q1AquaServer T50 D572-x Intel Xeon E56451,6 ГГц16 Гб2-x двухпортовых сетевых адаптера Intel Ethernet серии Х520 Итого: 2 порта Ethernet SFP+ 10 Гбит/с и 2 порта Ethernet RJ45 10/100/1000 Мбит/с
ViPNet IDS2000 Q2AquaServer T50 D142-x Intel Xeon E5-2620v21,6 ГГц16 Гб2-x двухпортовых сетевых адаптера Intel Ethernet серии Х520 Итого: 2 порта Ethernet SFP+ 10 Гбит/с и 2 порта Ethernet RJ45 10/100/1000 Мбит/с

ViPNet IDS2000 имеет два двухпортовых сетевых адаптера Intel Ethernet серии Х520. С адаптерами этой серии совместимы только следующие модели SFP-трансиверов:

  • E10GSFPSR производства Intel Corporation (один трансивер этой модели входит в комплект поставки);
  • E10GSFPLR производства Intel Corporation;
  • ABCU-5710RZ производства Avago Technologies;
  • FCLF8522P2BTL производства Finisar Corporation.

Принцип передачи NetFlow-статистики с ViPNet IDS следующий: собранная статистика передается с ViPNet IDS заданному вами принимающему серверу по протоколу NetFlow, где она накапливается, сохраняется и доступна для просмотра в различных видах (например, в виде таблиц или графических отчетов). На принимающем сервере должны быть установлены специальные программы: NetFlow-коллектор, обеспечивающий прием и сохранение данных о трафике (например, nfcapd) и NetFlow-анализатор, который позволит вам просматривать результаты сбора статистики в том виде, в котором вам удобно (например, nfdump). Работа модуля передачи NetFlow-статистики производится по протоколу NetFlow версии 9.

Для выполнения настроек требуется авторизоваться в консоли Linux с правами администратора системы. По умолчанию имя учетной записи администратора системы — idsuser, пароль — vipnet.

Рекомендуется подключать компьютер с веб-браузером к интерфейсу Ethernet0 ViPNet IDS. По умолчанию данному интерфейсу назначен IP-адрес 192.168.0.100. То есть после включения ViPNet IDS вы можете без изменения IP-адреса интерфейса подключить к нему компьютер с веб-браузером и запустить веб-интерфейс. Для этого в адресной строке браузера введите http://192.168.0.100.

Роли главного администратора может соответствовать несколько учетных записей. По умолчанию имя учетной записи — admin, пароль — vipnet.


code analysis web-scanners

2016.12.19 - добавлено; 2016.12.19 - обновлено

RIPS at wikipedia


vulnerability web-scanners

2017.01.23 - добавлено; 2017.01.23 - обновлено

NIKTO, sqlmap и w3f, w3af - open-source web application security scanner (есть в kali) Веб-сканер QUTTERA, ReScan.pro, Sucuri, wpscan консольный сканер WordPress, Burp Suite is an integrated platform for performing security testing of web applications. Its various tools work seamlessly together to support the entire testing process, from initial mapping and analysis of an application's attack surface, through to finding and exploiting security vulnerabilities. FTK is a court-cited digital investigations platform built for speed, stability and ease of use. It provides comprehensive processing and indexing up front, so filtering and searching is faster than with any other product. This means you can “zero-in” on the relevant evidence quickly, dramatically increasing your analysis speed. Furthermore, because of its architecture, FTK can be setup for distributed processing and incorporate web-based case management and collaborative analysis.


on-line web-scanners

2017.01.23 - добавлено; 2017.01.23 - обновлено

12 Online Free Tools to Scan Website Security Vulnerabilities & Malware - статья на geekflare.com, вкратце рассказывающая про:

Scan My Server,

SUCURI,

Qualys SSL Labs,

Qualys FreeScan,

Quttera,

Detectify,

SiteGuarding,

Web Inspector,

Acunetix,

Asafa Web,

Netsparker Cloud,

UpGuard Web Scan,

Tinfoil Security


firewall like web-scanners

2017.01.23 - добавлено; 2017.01.23 - обновлено

WAF от PT используют сигнатуры атак, поведенческий анализ на основе машинного обучения (строится статистическая модель нормального функционирования системы, а затем выявляются аномалии), и сканнеры уязвимостей для проактивного патчинга, и корреляция событий для выявления цепочек атак во времени.

WebSAINT (от SAINT Corporation офис Вашингтон, США)

включает:

PCI ASV scans

vulnerability scanning on external targets

The services scan TCP and UDP ports on customer devices or networks


WebSAINT Pro (от SAINT Corporation офис Вашингтон, USA)

включает:

PCI ASV scans

vulnerability scanning on external targets

penetration testing

checklist compliance

Web application scanning

The services scan TCP and UDP ports on customer devices or networks


ImmuniWeb (от High-Tech Bridge SA офис Сан-Франциско, Калифорния, США и офис Женева, Швейцария)

включает:

automated scanning penetration testing

manual penetration testing

The costs of an ImmuniWeb assessment is $639.


BeyondSaaS (от BeyondTrust офис Феникс, Аризона, США и офис Лидс, Великобритания)

web application scanning service detects SQL injection, Cross-Site Scripting, Cross-Site Request Forgery, and operating system command injection vulnerabilities



Retina Network Security Scanner (от BeyondTrust офис Феникс, Аризона, США и офис Лидс, Великобритания)


Retina CS (от BeyondTrust офис Феникс, Аризона, США и офис Лидс, Великобритания)


Dell Secure Works (от SecureWorks офис Атланта, Джорджия, США и офисы Дубай, ОАЭ; Эдинбург, Великобритания; Франкфурт, Германия; Лондон, Великобритания; Париж, Франция; Сидней, Австралия; Токия, Япония)


Dell's vulnerability scanning service is sufficient to comply with PCI, HIPAA, GLBA and NERC CIP requirements.


Trustwave App Scanner Managed (formerly Cenzic Managed Cloud)

Trustwave App Scanner Cloud (formerly Cenzic Cloud)

Trustwave App Scanner Enterprise (formerly Cenzic Enterprise)


Trustwave Web Application Firewall (от Trustwave Holdings, Inc. в США 10 офисов, офисы в Канаде, Мексике, Колумбии, Бразилии, Великобритании (2), Германии, Швеции, Польше, Израиле, Южной Африке, Инидии, Японии, Филипинах, Сингапуре, Австралии (3), Новой Зеландии)

Quick deployment with just three pieces of information: domain name, IP address, and port

More accurate alerts and blocking through bidirectional traffic inspection and correlation

Customized protection for any application via integration with Dynamic Application Security Testing (DAST) tools such as Trustwave App Scanner and virtual patching

Improves application performance by identifying broken links and abnormal terminations of the application

Flexible deployment with full WAF functionality in both in-line and out-of-line mode

Integration with multiple Trustwave application security solutions

Available as a managed service


Acunetix Vulnerability Scanner

много крупных заказчиков


naxsi


ModSecurity

OWASP ModSecurity Core Rule



Trojans

2016.05.17 - добавлено; 2016.05.17 - обновлено

Троянчики Qadars v3, URL Zone, Dridex и Neverquest.

RedOctober, Miniduke, TeamSpy, CozyDuke, Epic Turla, Turla Satellites, Blackenergy router attacks, CloudAtlas

Анализ банковского трояна Win32/Corkow


Рекомендации по защите

2017.06.29 - добавлено; 2017.06.29 - обновлено

Открытый проект No more Ransom! (www.nomoreransom.org), предоставляющий жертвам атак средства дешифрования данных (в случае вскрытия ключа шифрования). Decrypters есть на virusguides.com и thehackernews.com.

Помощь и дешифраторы можно найти на форуме Kaspersky Lab.

Статья от Информзащиты на habr Комплексный подход по защите от направленных атак и вымогательского ПО типа Ransomware.


Ключи для расшифровки

2017.07.25 - добавлено; 2017.05.25 - обновлено
Выложили Petya privkey 38dd46801ce61883433048d6d8c6ab8be18654a2695b4723.

Настройка антивирусов

2017.07.25 - добавлено; 2017.05.25 - обновлено

Обновление ключей в Dr.Web без доступа к нему (с перебором флешек от D до F):

"C:\Program Files\DrWeb\dwservice.exe" -p D:\drwcsd.pub
"C:\Program Files\DrWeb\dwservice.exe" -p E:\drwcsd.pub
"C:\Program Files\DrWeb\dwservice.exe" -p F:\drwcsd.pub
@pause

Примерный результат:

Copy E:\drwcsd.pub to C:\Program Files\DrWeb\drwcsd.pub success.

Про eicar: 28433467. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*


Узнать про номер

2017.02.06 - добавлено; 2017.02.06 - проверено
ссылки

Определять оператора можно из Базы Данных Перенесенных Номеров, оператором которой является ЦНИИC. Опубликованные открытые данные Федерального агентства связи (Россвязь), например, список диапазонов мобильных номеров в CSV.

Узнать какому оператору принадлежит номер - МТС (redirect на pentalweb.ru), Мегафона, Tele2 и куче частных сайтов, например.


Коды

2017.11.05 - добавлено; 2017.11.05 - проверено

*#7353# для телефонов SAMSUNG


Утилиты

2017.07.25 - добавлено; 2017.07.25 - проверено

smali/baksmali is an assembler/disassembler for the dex format used by dalvik, Android's Java VM implementation. The syntax is loosely based on Jasmin's/dedexer's syntax, and supports the full functionality of the dex format (annotations, debug info, line info, etc.). Apktool - is a tool for reverse engineering Android apk files. Androguard is a full python tool to play with Android files: DEX, ODEX; APK; Android's binary xml; Android resources; Disassemble DEX/ODEX bytecodes; Decompiler for DEX/ODEX files. APK Analyzer analyses the behavior of potential malicious APK (Android Application Package) on: Android 4.2, 4.4, 5.1. CopperDroid - automatically perform out-of-the-box dynamic behavioral analysis of Android malware (and apps in general). ProGuard is a popular optimizer for Java bytecode. DexGuard provides security features for the Android, like protection against static and dynamic analysis, securing Android APK or SDK against cloning, piracy, tampering and key extraction by applying obfuscation and encryption techniques.

Radare is a portable reversing framework that can...

  • Disassemble (and assemble for) many different architectures
  • Debug with local native and remote debuggers (gdb, rap, webui, r2pipe, winedbg, windbg)
  • Run on Linux, *BSD, Windows, OSX, Android, iOS, Solaris and Haiku
  • Perform forensics on filesystems and data carving
  • Be scripted in Python, Javascript, Go and more
  • Support collaborative analysis using the embedded webserver
  • Visualize data structures of several file types
  • Patch programs to uncover new features or fix vulnerabilities
  • Use powerful analysis capabilities to speed up reversing
  • Aid in software exploitation

Статьи

2017.01.25 - добавлено; 2017.01.25 - проверено
ссылки

7 сервисов для поиска уязвимости мобильных приложений - статья на habr, рассмотрены вкратце Ostorlab, Appvigil, Quixxi, AndroTotal, Akana, NVISO, SandDroid и упомянут Hackapp. Проблемы безопасности Android-приложений: классификация и анализ - большой обзор Михаила Романеева в блоге Positive Technologies на habr.

Ломаем Android. Как глубока кроличья нора? - полезная статья на habr от kay@habr, процесс получения root Android 4.4 KitKat, война с SELinux в Android и много другое.


×
Дешифраторы и война с криптолокерами в разделе Trojans.

Контрмеры

2018.05.19 - добавлено; 2018.05.19 - проверено

Меры, которые могут усложнить задачу для атакующей стороны:

  • следование политикам безопасности;
  • своевременное обновление программного обеспечения;
  • использование антивирусного решения;
  • использование системы обнаружения вторжений;
  • использование SIEM-решения;
  • проведение тестирования на проникновение;
  • разграничение инфраструктуры.

Обход песочниц (sandbox bypass):

  • нестабильный файл - может не запуститься (в песочнице не запустился, а в локальной сети запустился);
  • Word-документ с картинкой (пользователь тупил на картинке, а песочница - проскакивала).

Меры, которые могут предотвратить атаки:

  • службы репутации;
  • анализ всего трафика в сети;
  • анализ поведения;
  • сетевая фильтрация;
  • контентная фильтрация;
  • контроль всех приложений и процессов на рабочих станциях и устройствах сотрудников;
  • контроль прав на выполнение;
  • контроль портов;
  • блокирование доступа к подозрительным ресурсам;
  • регулярная актуализация спам и фишинг-фильтров;
  • регулярное сканирование сети на уязвимости;
  • установка обновлений и патчей;
  • шифрование данных;
  • автоматический откат.

Порядок защиты:

  • предотвращение;
  • блокирование;
  • контроль выполнения;
  • автоматическое реагирование;

Subj

2016.04.25 - добавлено; 2017.01.31 - проверено
ссылки

Куча полезных утилит - nirsoft.net. On-line сканирование заголовков HTTP: Security Headers - a scotthelme.co.uk project (CC-BY-SA 4.0) или Observatory от Mozilla. Нужные HTTP-заголовки и Ненужные HTTP-заголовки - переводы статей с fastly.

Volatility Framework is a completely open collection of tools, implemented in Python under the GNU General Public License, for the extraction of digital artifacts from volatile memory (RAM) samples. Активно развивается и в 2017 г. Проект зависший в 2015 г. - DFF (Digital Forensics Framework). Парни разбежались из-за отсутствия денег от проекта. Написан на Phyton. Для исследования жестких дисков и энергозависимой памяти и создания отчетов о пользовательских и системных действиях. PowerForensics предоставляет единую платформу для криминалистического анализа жестких дисков в реальном времени. Поддерживает NTFS и FAT. На C. Завис в 2016 г. Sleuth Kit (TSK) — это набор средств командной строки для цифровой судебной экспертизы, которые позволяют исследовать данные томов жестких дисков и файловой системы. Написан на C, развивается в 2017 г. MIG: Mozilla InvestiGator — это платформа для проведения оперативных исследований на удаленных конечных точках. Фремйворк позволяет исследователям параллельно получать информацию из большого количества источников, ускоряя тем самым расследование инцидентов и обеспечение безопасности повседневных операций. bulk_extractor — позволяет извлекать информацию с помощью специальных сканеров (почта, номер кредитной карты, GPS координаты, номера телефонов, EXIF данные в изображениях). Быстрота работы достигается за счет использования многопоточности и работы с жестким диском «напрямую». PhotoRec — мультисистемная платформа для поиска и извлечения файлов с исследуемых образов операционных систем, компакт-дисков, карт памяти, цифровых фотокамер и т.д. Основное предназначение — извлечение удаленных (или утраченных) файлов. grr — GRR Rapid Response: инструмент для расследования и анализа инцидентов. dc3dd — улучшенная версия консольной утилиты dd. adulau/dcfldd — улучшенная версия dd. FTK Imager — просмотр и клонирования носителей данных в среде Windows. Guymager — просмотр и клонирования носителей данных в среде Linux.

SiLK (System for Internet-Level Knowledge) — предназначен для эффективного сбора, хранения и анализа данных сетевого потока. SiLK идеально подходит для анализа трафика на магистрали или границе крупного, распределенного предприятия или провайдера среднего размера.

Chaosreader is an any-snarf program that processes application protocols (HTTP/FTP/...) from tcpdump or snoop files and stores session and file data. Rip files from network sniffing dumps. Написан на Perl, завис в 2014 году. Autopsy is a graphical interface to The Sleuth Kit and other open source digital forensics tools. IBM QRadar и другие продукты. ArcSight - подразделение HP, разрабатывающее SIEM и подобные продукты.

Dradis Framework - платформа для совместной работы и отчетности в сфере информационной безопасности. С открытым исходным кодом. Faraday IDE — среда для совместной работы. Nessus - популярный сканер уязвимостей, разработанный компанией Tenable Network Security. До 2005 года был с открытым исходным кодом.

Cobalt Strike — это фреймворк для проведения тестов на проникновение. Это продвинутый аналог Armitage, который в свою очередь является GUI надстройкой над Metasploit Framewor.

SE Toolkit (Social Engineering Toolkit) - классический фреймворк, для проведения социальных атак в сфере информационной безопасности. GoPhish - фреймворк для массированного фишинга. С открытым исходным кодом.

Сканирование поддоменов, кроме dig, можно утилитой subbrute. Поиск скрытого контента утилитами dirb, dirsearch, можно воспользоваться инструментами Foca (устарел) и maltego (необходима регистрация, есть платная версия). Определение платформы и веб-окружения можно делать аддоном к браузеру wappalyzer или утилитой whatweb. theharvester и recon-ng выявление учетных записей и поддоменов и много другого. Проверка требований парольной политики - hydra или patator. Определить хеш - hashID. Тестирование функций сохранения сессии, идентификации учетной записи, полномочий и прав доступа. Исследования время жизни, сессионный токены, признаки, попытки одновременной работы, проверка CSRF - mantra — есть версия как в виде FireFox, так и Chrome сборки. Тестирование веб-приложения на инъекции SQL, SOAP, LDAP, XPATH и т.д., XSS-уязвимости, редиректы, переадресации, OWASP TOP 10 в инструментальном режиме - w3af, vega, arachni, sqlmap, Acunetix, Netsparker и.д., так и полу-инструментальном — Burp Suite, OWASP ZAP и д.р. Проверка архитектуры сервера. Поиск и выявление публичных уязвимостей. Проверка серверных учетных записей (службы и сервисы). Определение настроек сервера или компонентов (SSL и т.д.). Проверка прав доступа - OpenVAS, Armitage/Metasploit. Для pentest ещё рекомендуют mongoaudit, H5SC (html5sec.org), CyberChef,Susanoo, commix, mimic, oneliner-sh, IntruderPayloads, awesome-incident-response, deep-pwning, big-list-of-naughty-strings, Acunetix, BeEF, Burp Suite, OWASP ZAP, Fiddler, beef, bup, zap, sleepypuppy, xbackdoor, xenotix, dominator, littleDoctor, netsparker, sonar, Database security scanner, arpspoof, arp-sk, arping, tcpdump, tethereal, p0f.


Recon-ng схож с Metasploit Framework, благодаря этому требуется меньше времени на обучение для овладевания фреймворком. Тем не менее, он немного другой. Recon-ng не ставит целью конкурировать с существующими фреймворками, он создан исключительно для разведки на основе открытых веб-источников. Если вы хотите эксплуатировать уязвимости, то используйте Metasploit Framework. Если вам нужна социальная инженерия, используйте Social-Engineer Toolkit. Если вы проводите разведку, используйте recon-ng


OVAL - Данный язык стандартизирует способы подачи информации, процесс анализа системы и формат выдаваемого результата. Таким образом, мы получаете один XML файл, в котором уже описана уязвимость, метод определения, ссылка на патч, ссылка на CVE и многое другое. Так же, данный формат является стандартом для принятия информации для сканеров безопасности.


b374k - PHP Shell.


Anti-APT

2018.06.03 - добавлено; 2018.06.03 - проверено

ООО "Цезурити" aka Cezurity — российская компания, разрабатывающая технологии для защиты от вредоносных программ и хакерских атак с 2006 года. Первоначально их продукты назывались Online Solutions: Online Solutions Autorun Manager (OSAM), Online Solutions Proactive Defense (OSPD), Online Solutions Security Suite (OSSS). В 2011 году к инвесторам присоединилась Наталья Касперская, генеральный директор ГК InfoWatch. Название компании меняется на Cezurity и они начинают выпускать Антивирусный Сканер Cezurity. Общее число установок сканера - 3 млн в ноябре 2017 года. Становятся партнером Вконтакте и позднее располагает свою инфраструктуру в облаке того же Data Center Selectel Ltd Санкт-Петербург. Изначально COTA назывался InfoWatch Target Attack Detector. С 2014 - COTA, а InfoWatch Target Attack Detector живет своей, быть может более успешной жизнью. В COTA нет автоматических средств реагирования. Устанавливаются агенты. Выполняются срезы системы и они анализируются в облаке. Можно установить сервер, но можно и без него. Часть инцидентов разбирают ручками аналитики. Годовая подписка с продлением в 40%. Скрытых платежей нет. Платить можно помесячно, по кварталам или сразу за год. Из клиентов Вконтакте, Бумажно-Картонная Фабрика из Тверской области, mail.ru, возможно госы.


DLP-системы

2018.05.19 - добавлено; 2018.05.19 - проверено

Zecurion — производитель DLP-систем в России и СНГ. DLP-продукты компании защищают от утечек несколько тысяч компаний по всему миру. Кроме DLP компания Zecurion является экспертом в области криптографии и разработчиком систем шифрования для защиты данных при хранении и перевозке.

DLP-система «Контур информационной безопасности СёрчИнформ» контролирует информационные каналы и имеет встроенные аналитические инструменты. TimeInformer – программа автоматического контроля работы сотрудников за компьютерами. Показывает, чем заняты сотрудники, осуществляет прозрачный контроль активности работников в программах и приложениях.


OS

2017.09.22 - добавлено; 2017.09.22 - проверено

...

NameLast
release
Comment
Parrot 3.82017.09.12Professional tools for security testing, software development and privacy defense, all in one place.
Kali Linux 2017.22017.09.20 в особых комментариях не нуждается.
CAINE 8.02016.10.30 CAINE (Computer Aided INvestigative Environment) is an Italian GNU/Linux live distribution created as a Digital Forensics project based on Ubuntu 16.04. Развивался до конца 2016 г. Есть форум.
PALADIN2017.04.17 Protein ALignment And Detection INterface. PALADIN is a protein sequence alignment tool designed for the accurate functional characterization of metagenomes. Развивается и в 2017 г.
DEFT Zero (2017.1)2017.02.17 Digital Evidence & Forensics Toolkit is a light version of Deft specifically designed to the forensic acquisition of the digital evidence. Run on Lubuntu.
Openwall2016.08.24GNU/*/Linux (or Owl for short) is a small security-enhanced Linux distribution for servers, appliances, and virtual appliances
Sabotage2014.03.22an experimental Linux distribution based on musl libc and busybox

Port scanner (e.g. Nmap)

Чтобы не гадать что значит closed, filtered, unfiltered есть удобный ключ --reason показывающий почему было принято такое решение, например получен tcp rst или icmp port unreachable. Ключ -A означает запустить все возможные тесты одновременно, включая набор скриптов из nmap.org/nsedoc/ а не агрессивное сканирование. Агрессивным сканированием автор программы называет тайминги между запросами и количество параллельных запросов, задается опцией -T?, где ? — цифра от одного до пяти означающая режим. Об этом подробно написано в книге Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning автора nmap Гордона Лайена. Часть книги можно читать бесплатно на сайте nmap.org

  • nmap -sS -p- -PS80,22 -n -T4 -vvv --reason google.com
  • -sS — посылать только syn и считать порт открытым если получен syn_ack
  • -p- — сканировать все 65 тысяч портов, потому как по дефолту сканируются только популярные до 1024
  • -PS80,22 — принимать решение о том что хост онлайн не на основании icmp echo, а на основании доступности tcp-порта
  • -n — не делать DNS-резолв, типа выяснения PTR записей и прочего
  • -T4 — большая скорость, маленькие тайминги (если канал у цели и себя быстрый)
  • -vvv — максимум verbosity, так найденные порты будут показаны по ходу сканирования а не после завершения
  • --reason — показывать почему было принято решение о таком состоянии порта

Network vulnerability scanner (e.g. Nessus, SAINT, OpenVAS)

Host based vulnerability scanner (Lynis)

Системы обработки данных при проведении тестирования на проникновение - статья на habr от Pentestit@habr, рассмотрены Trello, Faraday, MagicTree, Dradis

SSL MiTM & sslstrip


Gov-tools

2017.02.06 - добавлено; 2017.02.06 - проверено
ссылки

"госы почти всегда используют отечественные СКЗИ имени Инфотекса, С-Терры, Фактор-ТС, TSS ". Есть ещё ФПСУ-IP, Континент, Дионис, Застава, Амикон упоминающиеся в ролике (нецензурная лексика) и для Минобороны ССПТ-2.

ALTELL NEO используют Администрация Псковской области, Минздрав Псковской области, Кировский завод, ФМС по Республике Тыва, ФГУП "Росморпорт", Завод Ангстрем, Управление лесного хозяйства Амурской области, Минсельхоз Амурской области, Концерн "Океанприбор", Спецстрой России, Группа МОСНЕТ, Сибур, Концерн "Росатом", Росийские космические системы, Томскгазпром, ФСО России, ФСБ России.

На 2017 год в большинстве государственных учреждений используются:

  • Cisco
  • Check Point
  • Stone Gate
  • Juniper
  • Altell NEO
  • S-Terra VPN Gate (Шлюзы, Zelax-ST, etc.)
  • Infotecs ViPNet (Coordinator HW, etc.)
  • Код Безопасности АПКШ «Континент»

Сетевые экраны

Продукты, которые проводят анализ трафика:

  • A10 vThunder SSL Insight
  • Blue Coat ProxySG 6642
  • Barracuda 610Vx Web Filter
  • Checkpoint Threat Prevention
  • Cisco IronPort Web Security
  • Forcepoint TRITON AP-WEB Cloud
  • Fortinet FortiGate 5.4.0
  • Juniper SRX Forward SSL Proxy
  • Microsoft Threat Mgmt. Gateway
  • Sophos SSL Inspection
  • Untangle NG Firewall
  • WebTitan Gateway
  • Когда нельзя расшифровать HTTPS-трафик:
  • 1). Используются отечественные криптоалгоритмы (ГОСТ). Большинство зарубежных устройств не смогут расшифровать.
  • 2). Используется Certificate Pining
  • 3). Используется аутентификация клиента
  • 4). Используется отличный от SSL/TSL протокол, например quic от Google

WAF

2017.08.04 - добавлено; 2017.08.04 - проверено

Обзор gartner за июль 2016.

WAF bypass в статье WAF глазами хакеров от Digital Security.

Разработчики WAF обычно применяют регулярные выражения, токенайзеры, поведенческий анализ, репутационный анализ, а также машинное обучение, и зачастую все эти технологии используются совместно. Кроме этого, WAF может еще предоставлять и другую функциональность: защита от DDoS, блокировка IP-адресов атакующих, отслеживание подозрительных IP-адресов, добавление security-заголовков (X-XSS-Protection, X-Frame-Options, etc…), добавление http-only флага к cookie, внедрение механизма HSTS, добавление функциональности CSRF-токенов. Также некоторые WAF имеют встраеваемый на сайт клиентский модуль, написанный на JavaScript.

Регулярные выражения обходятся соответствующими синтаксическими конструкциями.

Scorebuilding - бальная система. Правила дополняются информацией о критичности срабатывания. После выявления всех сработавших правил их критичность суммируется. В случае преодоления некоторого порогового значения атака детектируется.

Токенайзеры - (лексические анализаторы, например библиотека libinjection) поиск сигнатур, представленных в виде последовательности токенов. Обход с помощью token breaker.

Анализ поведения - выявление процесса поиска уязвимости, которая может проявляться в попытках сканирования, брутфорса директорий, фаззинга параметров и прочих часто применяемых автоматизированными средствами методик обнаружения уязвимостей.

Репутационный анализ - (источников) работа с обновляемым списком адресов VPN-сервисов, анонимайзеров, узлов Tor-сети, участников ботнетов.

Примеры полезных спецсимволов:

  • 0x00 — Null byte;
  • 0x0D — Carriage return;
  • 0x0A — Line feed;
  • 0x0B — Vertical Tab;
  • 0x09 — Horizontal tab;
  • 0x0C — New page

Замена пробельных символов

В отдельную категорию стоит выделить замену пробелов на эквивалентные символы. Например, большинство синтаксисов предполагает разделение ключевых слов и операторов пробельными символами, однако строго не указывает, какой именно символ должен быть использован. Таким образом, вместо привычных 0x20 (Space) могут быть использованы 0x0B (Vertical Tab), 0x09 (Horizontal tab). Также в эту категорию стоит отнести замену пробельных символов на разделяющие конструкции, не несущие смысловой нагрузки. В SQL, например, это /**/ (многострочный SQL комментарий), #\r\n (однострочный SQL комментарий, завершающийся переносом строки), --\r\n (альтернативный однострочный SQL комментарий, завершающийся переносом строки). Вот несколько примеров:

Также можно изменить выражение таким образом, чтобы, используя синтаксис языка, избавиться от пробелов. К примеру, в SQL можно воспользоваться скобками:

UNION(SELECT(1),2,3,4,5,(6)FROM(Users)WHERE(login='admin'))

А в JS использовать символ /:

<style/onload=confirm(1)>


Subj

2017.01.31 - добавлено; 2017.01.31 - проверено
ссылки

Куча полезных утилит - nirsoft.net


On-line resources

2017.02.06 - добавлено; 2017.02.06 - проверено
ссылки

Download blox. FTP Username: blox1 Password: blox1*9090

Cisco IPS 4240 – 17 уязвимостей/атак;

IBM Proventia GX4004 – 32 уязвимости/атаки; https://www.ibm.com/ru/services/iss/voip.html

StoneGate IPS 1060 – 103 уязвимости/атаки.

VoIP Security Audit Program (VSAP) - VSAP is an automated question/answer tool to audit the security of VoIP networks (SIP/H.323/RTP). It provides security topics and audit questions for the end user to complete. Once all the questions are answered, VSAP will provide a final score.

Вопросам безопасности использования протокола SIP посвящён отдельный раздел RFC 3261

Session_Border_Controller

Voisonics easySysAdmin

Cloud-based VoIP Fraud Detection from $300/month at webcdr.com

VoIPmonitor + plugin от humbuglabs.org

SNORT based SIP Threat Manager allo.com/stm

Remember, active packet scanning can cause jitter and delay on your VoIP phone.

SecureLogix Corporation develops VoIP security solutions to manage, optimize and secure telephony networks. The ETM® (Enterprise Telephony Management) System


Technologies

2017.08.10 - добавлено; 2017.08.10 - проверено

При настройке защиты требует обратить внимание на:

  • Банальное сканирование используемых портов, в том числе специализированными сканерами голосовых приложений и решений;
  • защита от SIP DoS/DDoS
  • проверка ответов вашего оборудования на стандартные сигнальные сообщения с целью выяснения деталей о вашей сети;
  • Layer 5 Access control and CAC (restrict certain SIP messages)
  • Topology hiding
  • Encryption - signaling & media
  • Remote NAT traversal
  • SIP TLS, RTP -> SRTP w/o a need for a VPN tunnel (e.g. IPSec) over which SIP is carried
  • Transrating (reduce voice throughput by up to 50%, without transcoding, crucial for ADSL UL speeds)
  • SIP Header manipulation for interoperability
  • Overlapping subnets
  • Load balancing and advanced call routing options
  • Signaling overload control
  • QoS marking and reporting
  • Local Survivability with PSTN breakthrough
  • Supplementary call features in survvivability mode
  • SIP Trunking termination (terminate SIP REFER, etc)
  • определение некоторых типов сервисов (например, переадресации);
  • подборы SIP логинов и паролей;
  • сканирование сетевого трафика и анализ пакетов;
  • попытки звонков от имени зарегистрированных/незарегистрированных абонентов;
  • спуфинг (маскировка под легитимного абонента);
  • подмена доверенных пакетов и попытка вклиниться в установленную легитимную сессию;

"Обычные" браузеры

2017.02.07 - добавлено; 2017.02.07 - проверено

Browser Fingerprint – анонимная идентификация браузеров - статья на habr. Анализ средств отслеживания действий пользователей на сайтах (No boundaries: Exfiltration of personal data by session-replay scripts).

методописание
cookieв браузере очищается
local shared objects (Flash cookies)Лишь последние версии Google Chrome умеют очищать Flash cookie, когда вы очищаете обычные cookie. Т.е. до недавнего времени Flash cookies были практически неудаляемыми. Существовала специальная страница на сайте macromedia, куда нужно было зайти, нажать кнопку: «Да, я хочу очистить Flash cookies», и тогда они очищаются, т.е. без этой страницы было очистить невозможно. How to Delete Flash Cookies Conveniently.
Isolated Storage (Silverlight Cookies)Это специальное выделенное место на жестком диске компьютера пользователя, куда пишется cookie информация. Найти это место невозможно, если вы не знаете точный путь. Оно прячется где-то в документах, Setting’ах, если на Windows, глубоко в недрах компьютера.
PNG CookiesБраузер отдает картинку, в которой в байты этой картинки закодирована информация, которую вы сохранили, например, идентификатор. Эта картинка отдается с директивой кэширования навсегда, допустим, на следующие 50 лет. Браузер кэширует эту картинку, а затем при последующем посещении пользователем при помощи Canvas API считываются байты из этой картинки, и восстанавливается та информация, которую вы хотели сохранить в cookie. Т.о. даже если пользователь очистил cookie, эта картинка с закодированным cookie в PNG по-прежнему будет находиться в кэше браузера, и Canvas API сможет ее считать при последующем посещении.
HTML 5 стандартКроме Session Storage, Local Storage, Indexed DB. Это надо дописать.
Session StorageЭто надо дописать.
Local StorageЭто надо дописать.
Indexed DBЭто надо дописать.
ETag headerЭто http заголовок, очень короткий, но в нем можно закодировать какую-то информацию
java presistence APIЭто хранилище для java.
Уникальные настройки браузера.doNotTrack и т.д.
Уникальные данные браузера.userAgent navigator, язык, часовой пояс, размер экрана, массив, глубина цвета экрана, все поддерживаемые HTML5 технологии и т.д.
Уникальные настройки компьютера.cpuClass процессора, platform и т.д.
Уникальные данные компьютера.информация о плагинах, определение установленных шрифтов (пока только через flash или java script) и т.д.
Сanvas Fingerprintпрорисовка шрифтов, в частности, в Canvas API, очень платформозависима. Будет спрашивать разрешение пользователя в Firefox версий 58 (январь 2018) и выше. Функция блокировки Canvas Fingerprint приехала в Firefox из Tor Browser, который базируется на коде Firefox. Статья 2012 года в pdf - Pixel Perfect: Fingerprinting Canvas in HTML5
WebGL FingerprintРисуются 3D фигуры. На них накладываются эффекты, градиент, разная анизотропная фильтрация и т.д. И затем они преобразуются в байтовый массив.
WebGL константыРисуются 3D фигуры. На них накладываются эффекты, градиент, разная анизотропная фильтрация и т.д. И затем они преобразуются в байтовый массив.
WebRTC FingerprintingРисуются 3D фигуры. На них накладываются эффекты, градиент, разная анизотропная фильтрация и т.д. И затем они преобразуются в байтовый массив.

Darknet и подобные решения

2017.02.09 - добавлено; 2017.02.09 - проверено
методописание
воспроизведение музыки, видеоМогут содержать перенаправления на заготовленные URL. Например, файлы для Windows с DRM-защитой (Digital Rights Management) можно использовать для деанонимизации пользователя
открытие *.pdf, *.docx - файловМогут содержать перенаправления на заготовленные URL
открытие сайтов-приманокTOR отслеживать
контроль трафика на exit-nodeTOR отслеживать

Вводный цикл ссылок и ресурсов по информационной безопасности

2017.03.15 - добавлено; 2017.01.23 - проверено
ссылки

название статья найдено примечание imho edu
epic story от kay@habr 2011.11.15 2017.03.02 forensic 5 5
блог Pentestit@habr 2017.03.02 2017.03.02 команды и трюки пентестера раз и два, три, ликбез по eXternal Entity XML (XXE). Network pentest. SQL injection examples. Labs 5 5
OverTheWire 2017.03.02 2017.03.02 Wargames 5 5
HackThisSite 2017.03.02 2017.03.02 some tasks need to be logged 5 5
p0wnlabs 2017.07.05 2017.07.05 несколько бесплатных лаб по forensic, password cracking 5 5
vulnhub 2017.03.02 2017.03.02 practical hands-on experience example x x
hack.me 2017.03.02 2017.03.02 можно почитать gh0st3rs 0 0
Управление доступом на основе ролей 2016.10.07 2017.01.23 wiki 3 3
Избирательное управление доступом 2014.12.11 2017.01.23 wiki 3 3
Разработка SELinux-модуля для приложения 2017.01.22 2017.01.23 ни очень 2 1
OPEN SECURITY TRAINING .INFO 2017.02.06 2017.02.06 очень 5 5
Practical Malware Analysis 2017.02.06 2017.02.06 книга - рекомендуют Касперы x x
Восстановление пароля D-Link DPH-400S или история небольшого хака (habr) 2017.03.02 2017.03.02 Используя Nessus, автор нашел уязвимость на порту 17185/udp в сервисе отладки VxWorks. Используя Kali и Metasploit msfconsole с нужным модулем use auxiliary/admin/vxworks/wdbrpc_memory_dump подключился set rhost 192.168.1.177 и достал пароль strings vxworks_memory.dmp | grep -A 5 -B 5 admin 2 2
pentestmonkey 2017.03.15 2017.03.15 Рекомендован "A" 4 3
bWAPP 2017.02.22 2017.02.22 уязвимое web-приложение 5 5
Windows hook (habr) 2017.03.23 2017.04.04 Инъекторы, написаны на С++ и С#. Библиотека на C++. Тестовое приложение на C# 5 5