nmap – zaawansowane techniki skanowania

dodany: 01.02.2013 | tagi: ,

Autor:

15

W pierwszym artykule można było dowiedzieć się jak zainstalować nmapa, przydatny skaner sieciowy, pod kontrolą różnych systemów operacyjnych. Drugi artykuł poruszał tematykę portów oraz ich stanów, ponadto zawierał informacje o podstawowych, lecz niedomyślnych sposobach skanowania. Taka wiedza powinna zupełnie wystarczyć do powierzchownych testów swojej zapory sieciowej, ale lepiej nie zakładać, że atakujący nie wykorzysta zaawansowanej metody skanowania w celu odnalezienia luki.

(więcej...)

Jak chronić się przed malware – poradnik dla użytkowników systemów Windows – cz. 7. Edukacja i plan reakcji

dodany: 07.01.2013 | tagi: , , ,

Autor:

0

Poprzedni rozdział traktuje o realizacji ochrony przed zagrożeniami fizycznymi. Kolejny etap koncentruje się na realizacji polityki bezpieczeństwa oraz edukacji. Procedury oraz zasady operacyjne komputerów, serwerów i sieci stanowią zasadnicze warstwy obrony przed malware. W ramach rozwiązania „Obrony w głąb” zalecamy opracowanie następujących zasad oraz procedur…

(więcej...)

Jak chronić się przed malware – poradnik dla użytkowników systemów Windows – cz. 6. Zagrożenia fizyczne

dodany: 03.01.2013 | tagi: , ,

Autor:

0

W poprzednim rozdziale opisaliśmy zagadnienie wdrażania obrony przeciw malware w warstwie serwerów. Kolejny rozdział traktuje o realizacji ochrony przed zagrożeniami fizycznymi. Chociaż bezpieczeństwo fizyczne jest zagadnieniem dotyczącym raczej kwestii bezpieczeństwa w ogóle niż konkretnym problemem obrony przed szkodliwym oprogramowaniem, to ochrona przed malware nie będzie pełna bez skutecznego planu obrony przed zagrożeniami fizycznymi. Powinna ona objąć wszystkie komputery, serwery oraz urządzenia sieciowe wchodzące w skład infrastruktury naszej organizacji. Tak, jak w przypadku poprzednich kroków, i tym razem należy znaleźć kompromis pomiędzy wymaganiami i możliwościami biznesowymi danej organizacji, a akceptowalnym poziomem ryzyka.

(więcej...)

Jak chronić się przed malware – poradnik dla użytkowników systemów Windows – cz. 5. Ochrona serwerów

dodany: 01.01.2013 | tagi: , , ,

Autor:

1

W poprzednim rozdziale opisaliśmy zagadnienia obrony warstwy komputera klienckiego. Kolejny etap, to ochrona serwera. Strategia umocnień dla serwerów w organizacji ma wiele wspólnego z obroną zwykłych komputerów. Podstawową różnicą jest znacznie wyższy poziom oczekiwań jaki musi spełnić zarówno sam serwer, jak i jego obrona w zakresie niezawodności oraz wydajności.

(więcej...)

Jak chronić się przed malware – poradnik dla użytkowników systemów Windows – cz. 4. Ochrona komputerów klienckich

dodany: 31.12.2012 | tagi: , , ,

Autor:

2

Poprzedni rozdział koncentruje się na poradach dotyczących wdrażania ochrony sieci. Na tym etapie przybliżymy zagadnienia obrony warstwy komputera klienckiego. Istnieje cały szereg metod oraz technologii, które mogą zostać wykorzystane w celu obrony przed atakami wirusowymi. Należy jednak znaleźć rozwiązanie kompromisowe, czyli takie, które pozwoli osiągnąć równowagę między wymaganiami biznesowymi organizacji, a akceptowalnym poziomem ryzyka.
Czytaj dalej…

(więcej...)

nmap – pozornie prosty skaner sieciowy

dodany: 27.12.2012 | tagi: , ,

Autor:

1

Jeżeli kiedykolwiek staniesz przed wyzwaniem audytu bezpieczeństwa swojej sieci albo jednego lub więcej serwerów, to z całą pewnością natkniesz się na narzędzie o nazwie nmap – pozornie prosty skaner sieciowy. Chociaż z podstawowymi funkcjami poradzi sobie każdy laik, nie warto ograniczać swojej wiedzy. Dzięki poprawnie przeprowadzonemu skanowaniu, można znaleźć od wielu naprawdę prostych błędów w konfiguracji usług po niechciany malware.

(więcej...)

Jak chronić się przed malware – poradnik dla użytkowników systemów Windows – cz. 3. Ochrona sieci

dodany: 26.12.2012 | tagi: , , ,

Autor:

3

Poprzedni rozdział dotyczył procesu identyfikacji i oceny potencjalnych zagrożeń w przypadku ataku złośliwego oprogramowania. Drugi etap koncentruje się na ochronie warstwy sieciowej. Ataki odbywające się przez sieć stanowią największą liczbę zarejestrowanych przypadków działania złośliwego oprogramowania. Malware wykorzystuje zazwyczaj słabości w obronie sieci obwodowej, w celu uzyskania dostępu do wewnętrznych urządzeń hostujących naszej infrastruktury IT.
Zapraszamy do artykułu…

(więcej...)

Jak chronić się przed malware – poradnik dla użytkowników systemów Windows – cz. 2. Identyfikacja potencjalnych zagrożeń

dodany: 25.12.2012 | tagi: , ,

Autor:

5

Przed przystąpieniem do zorganizowania skutecznej obrony przed złośliwym oprogramowaniem ważne jest, aby zrozumieć jak w ogóle funkcjonuje nasza infrastruktura. Należy stwierdzić w jakiś sposób narażone są jej poszczególne części. Aby zaprojektować najlepsze rozwiązanie ochrony, należy w pełni ocenić ryzyko niebezpieczeństwa. Malware wykorzystuje kilka typowych sposobów infekcji i te, podczas oceny potencjalnego ryzyka, warto rozważyć jako pierwsze.

(więcej...)

Pierwsze kroki z własnym serwerem – część 3.

dodany: 21.12.2012 | tagi: , ,

Autor:

5

W poprzedniej części poradnika skupiliśmy się na bezpieczeństwie przez ukrywanie. Trzeba być jednak świadomym, że ataki mogą nastąpić pomimo ukrywania pewnych informacji. Przede wszystkim dlatego, że istnieją sposoby i techniki wydobywania tych informacji mimo ich ukrycia (a raczej próby ukrycia). Najtragiczniejszym w skutkach, udanym atakiem, jest przejęcie serwera. Najczęściej następuje ono przez nienależycie zabezpieczony dostęp po serwera po protokole SSH. Oczywiście konfigurowaliśmy w pierwszej części poradnika serwer w taki sposób, aby zalogowanie się do niego po SSH było możliwe jedynie z kluczem RSA, ale istnieje możliwość, że ktoś przechwyci ten klucz (np. jeśli załapiemy jakiegoś wirusa, który odnajdzie klucz na naszym dysku i wyśle go do twórcy złośliwego oprogramowania). Klucz może też być wykorzystany przez osobę, która ma bezpośredni dostęp do naszego komputera.
Przez nienależycie skonfigurowany dostęp do jakiejkolwiek usługi (w tym SSH), mamy na myśli słabe hasło oraz brak zabezpieczenia przed wielokrotnym wpisywaniem nieprawidłowego hasła. Krótko mówiąc: należy zabezpieczyć się przed atakami typu BruteForce.

(więcej...)