Посты в Security
immortalday 01.08.2010 22:17

SecurityАудит действий пользователя в shell (bash/sh), sudo

Ведение логов шелла пользователя root через связку auditd и pam

Для того чтобы включить ведение логов пользователя root через связку auditd и pam нужно добавить в файл /etc/pam.d/system-auth-ac строку.
Полностью.
+ 10 -
17
immortalday 01.08.2010 19:39

SecurityПарольная политика в Linux

Организация парольной политики

Организация парольной политики напрямую зависит от текущей принятой политики по обеспечению безопасности паролей в организации, системный администратор настраивая политику паролей должен следовать установленным стандартам.
Полностью.
+ 10 -
14
m039 22.05.2010 16:24

SecurityЕсли забыли пароль от клиента qutim



Пароль находится в файле на подобие этого - "~/.config/qutim/qutim.d33/ICQ.12345/accountsettings.ini" , но храниться он в каком-то не понятном значение на подобие этого - "password=@ByteArray(a\x11\x33\n\xf1m)".

Решение нашел в файле исходников qutim: oscarprotocol.cpp, шифрование выполняется обычным xor-ом, т.е. пароль почти хранится в открытом виде.
В данном исходнике, если поменять строчку str на зашифрованную строку, то получится искомы пароль:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#include <stdio.h>

char str
 = "a\x11\x33\n\xf1m";
const char crypter
 = {0x10, 0x67, 0x56, 0x78, 0x85, 0x14, 0x87, 0x11, 0x45, 0x45, 0x45, 0x45, 0x45, 0x45};

int main(){
	int i = 0; 
	char *p = str;

	printf("Password <encrypted> <ascii>:\t%s\n", str);
	for (i = 0; i &lt; sizeof(str) - 1; i++){
		*p = *p ^ crypter<i>;
		p++;
	}

	printf("Password <decrypted> <hex>:\t");
	for (i = 0; i &lt; sizeof(str) - 1; i++){
		printf("%#2x ",(unsigned char) str</hex></decrypted></i><i>);
	}
	printf("\n");

	printf("Password <decrypted> </decrypted></i></ascii><ascii>:\t%s\n", str);

	return 0;
}</ascii></encrypted>
Полностью.
+ 1 -
8
albibek 25.12.2009 19:22

SecurityЖурналирование событий. Часть 2.2 - syslog-ng

В этой части рассматривается настройка демона syslog-ng.
Полностью.
+ 5 -
3
albibek 25.12.2009 13:56

SecurityЖурналирование событий. Часть 2.1 - sysklogd

В следующих частях мы с вами рассмотрим самые популярные на сегодняшний день syslog-серверы и выясним, что они умеют и как это всё настраивается. Писать о всех трёх сразху получается длинновато и сложно воспринимается, поэтому первым подопытным будет sysklogd, а за ним уже последуют syslog-ng и rsyslog.
Полностью.
+ 6 -
0
Minoru 25.12.2009 06:20

SecuritySu и иже с ним

В статье о Compose key я несколько раз упомянул некий sudoedit. Так как сейчас на welinux'е проводится неделя безопасности nix систем, решил написать о sudo, sudoedit, su и некоторых аспектах работы с ними.
Полностью.
+ 16 -
23
devl547 23.12.2009 03:56

SecurityСеть с WEP - открытая сеть.

С распространением WiFi сетей остро встала проблема защиты их от несанкционированного доступа. Но, к сожалению, большинство (а именно те самые 95% людей) абсолютно не разбираются в данном вопросе и оставляют свою сеть практически открытой для доступа.

Сегодня я покажу уже довольно известный способ получить доступ к WiFi сети с WEP шифрованием.
Полностью.
+ 17 -
40
lockie 21.12.2009 22:01

SecurityСканер портов nmap

Привет.
Предлагаю сегодня поговорить о такой известной в узких и не очень кругах утилите, как nmap.
Полностью.
+ 20 -
29
vrusinov 11.03.2009 23:10

SecurityDenyhosts - блокировка перебора паролей ssh

Denyhosts - весьма полезная утилита для пресечения попыток подобрать пароль к ssh.

Устанавливается без каких-либо проблем:
1
emerge denyhosts
в Gentoo, для других дистрибутивов пакеты также существуют и как правило находятся в основном репозитории.

Denyhosts работает следующим образом: он проверяет логи и добавляет в /etc/hosts.deny ip адреса, с которых наблюдается много попыток неудачного входа. Для того чтобы это работало, ssh должен быть собран с tcpwrappers (что всегда разумно и делается по умолчанию).

Полностью.
+ 10 -
9