Secure Shell, більше відомий як SSH, дозволяє користувачам або адміністраторам отримувати безпечний доступ до мереж. Це дозволяє адміністраторам віддалено конфігурувати чи контролювати свої сервери. SSH має кілька можливостей; його можна використовувати для безпечної передачі файлів, створення безпечних віддалених з'єднань з пристроями, користувачами або мережами, і навіть для автоматизації безпечних з'єднань та багатьох інших завдань.
Компанія Venafi, розробник та провідний постачальник рішень з управління ідентифікацією, надала результат глобального дослідження, проведеного серед 1000 ІТ-директорів, що показало, що цифрова трансформація призводить до щорічного зростання числа машинних ідентифікаторів у середньому на 42%.
Доступ до ресурсів віддаленого розташування є практично невід’ємною практикою для багатьох людей. Від організації домашнього офісу до залучення сторонніх підрядників чи постачальників підключення до віддаленого доступу сьогодні є невід’ємною частиною інфраструктури будь-якого бізнесу.
Согласно новым данным, которые собрала сеть ханипотов Microsoft, большинство использующих брутфорс киберпреступников пытаются угадать исключительно короткие пароли. Лишь небольшой процент атакующих берутся работать со сложными и длинными комбинациями.
В сторонней библиотеке, используемой приложением GitKraken, выявлена уязвимость, повышающая вероятность дублирования ключей SSH, которые пользователи создают для беспарольной авторизации на GitHub и других схожих сервисах.
Хотя современные браузеры достаточно стабильны и с большим количеством возможностей, но они не могут удовлетворить все возможные потребности пользователей. С целью добавления особо специфических функций используются так называемые расширения.
Необходимость контроля привилегированных пользователей (более привычно – администраторов) подразумевает внедрение специализированных систем и решений наряду с внедрением комплекса организационных мер.
Cisco нашла и подтвердила наличие уязвимости в своих продуктах, упомянутой в обнародованных Wikileaks документах ЦРУ. Уязвимость есть в более чем 300 моделях коммутаторов, и из-за нее под опасностью взлома находятся ОС Cisco IOS и Cisco IOS XE. Кому интересно – спешите воспользоваться, так как патча пока нет, а отключать один из протоколов станут не все.
Бывший подрядчик Агентства национальной безопасности США Эдвард Сноуден обнародовал немало информации относительно деятельности и возможностях спецслужбы, в том числе способности перехватывать VPN-соединения и взламывать зашифрованный трафик, эксплуатируя слабые места в реализациях протокола Диффи-Хеллмана.
Протокол Диффи-Хеллмана повсеместно применяется для реализации HTTPS, SSH и VPN-соединений и до недавнего времени считался абсолютно надежным, однако в прошлом году исследователи обнаружили уязвимость в протоколе обмена ключами. В алгоритме применяется ограниченный набор простых чисел, часто используемых повторно. Для того чтобы взломать хотя бы одно число в 1024-битном ключе понадобится в течение года пытаться расшифровать его с помощью суперкомпьютера. Такой процесс может обойтись в сотни миллионов долларов.
Департамент киберполиции Украины подготовил новый перечень рекомендаций, который поможет украинским пользователям противостоять злонамеренным действиям хакеров. В этот раз речь пойдет о том, как защитить удаленный доступ к серверу и не дать хакерам возможность похитить важную информацию.
В частности, в Департаменте киберполиции Украины отметили, что в последнее время на иностранных хакерских форумах участились случаи распространения программного обеспечения сканирования открытого доступа к компьютерам по протоколам RDP и SSH. В результате в рамках международного сотрудничества с иностранными коллегами была получена информация о 10 000 фактов компрометации учетных записей на территории Украины, а частными украинскими IT-компаниями передана информация о 4000 скомпрометированных данных.
Исследователи информационной безопасности Картикеян Баргаван (Karthikeyan Bhargavan) и Гаетан Лоран (Gaëtan Leuren) разработали атаку на шифры 3DES и Blowfish. Например, с ее помощью можно получить использующиеся для аутентификации cookie из зашифрованного 3DES HTTPS-трафика, а также восстанавливать имена пользователей и пароли из зашифрованного с помощью Blowfish трафика, передаваемого через VPN.
Атака, которая получила название SWEET32, посвящен отдельный сайт, ее подробности и демо-видео исследователи планируют представить на конференции ACM Conference on Computer and Communications Security, которая в следующем месяце пройдет в Австрии. Мы собрали известную на данный момент информацию в своем материале.
В чем проблема
Криптографические протоколы вроде TLS, SSH, IPsec и OpenVPN используют алгоритмы блочного шифрования (AES, Triple-DES, Blowfish). Таким образом обеспечивается шифрование передаваемых между клиентом и сервером данных. Данные при этом разбиваются на блоки фиксированной длины, каждый из которых шифруется отдельно. Более старые шифры вроде Triple-DES и Blowfish используют размер блока равный 64 битам, а AES использует размер блока 128 бит.
Осенью прошлого года мы делились с тобой опытом внедрения сервисов FirePOWER на межсетевом экране Cisco ASA. А в новогодних флэшбэках упомянули про FirePOWER версии 6.0, в которой одной из основных новшеств было управление всеми сервисами с помощью ASDM. Прогресс в Cisco не стоит на месте и этой весной произошел анонс нового модельного ряда Cisco Firepower 4100 и 9300. Это, по сути, все те же модульные ASA, на подобии 5585-X, но с новым названием (привет отдел маркетинга), более навороченные, более производительные и с новым программным обеспечением централизованного управления Firepower Threat Defense (FTD). FTD можно запускать не только на устройствах нового модельного ряда, но и на всех моделях ASA 5500-X, в том числе на 5585-X. Как раз об этом новом ПО от Cisco и пойдет речь в этой статье.
Немного предыстории. В FirePOWER версии 5.4 все было «просто»: был сенсор, расположенный на SSD ASA (или отдельная железка, или на виртуалке) и было ПО для управления FireSIGHT Management Centre (он же Defense Centre). Для ASA был свой стандартный образ IOS с управлением через CLI/ASDM. Для сенсора нужен был свой образ, доступ на который осуществлялся чрез тот же CLI ASA (или SSH к mgmt-порту). Ну а доступ к FireSIGHT осуществлялся через браузер. К этому нужно добавить отдельные лицензии+смартнет на ASA, отдельные подписки на сенсор и смартнет на FireSIGHT. Само собой, что такой распределенный подход к управлению всеми сервисами не устраивал многих. С выходом FirePOWER версии 6.0 появилась возможность управлять всеми сервисами с помощью ASDM. Ряд ограничений, накладываемый самим ASDM, нехватка централизованного распределения политик по разным сенсорам и несколько других особенностей не всем пришелся по душе, поэтому многим все же приходится ждать полноценного решения для централизованного управления всем и сразу.
К примеру, Digital Ocean не предоставляет возможности загрузить свой образ виртуалки, более того, так же нельзя подключить ISO-образ для установки (правда, есть KVM — и на том спасибо). Поэтому придётся пойти хитрым путём и делать всё через ssh. Основная идея — на новой виртуалке отмонтировать корневую файловую систему, залить файлы/образ от старой, обновить настройки grub, обновить настройки сети и fstab, перезагрузить. Самое неочевидное в первом шаге. Можно отмонтировать / и на живой системе, это реально, хоть и муторно. Гораздо проще добавить ssh сервер и пару утилит в initramdisk и сделать всё оттуда, т.к. на этом этапе загрузки ОС корневая система еще не примонтирована. Собственно, вся статья — это демонстрация утилиты для включения ssh сервера в ramdisk + два разобранных примера.
В 2015 году поднялась большая шумиха, когда по всему миру на различных узлах были обнаружены одинаковые SSH-отпечатки. Далее шума дело не пошло, но осадок остался. Попробуем разобраться, в чем основная опасность таких «дублей». Большая часть собранных данных актуальна для 2015 года.
Что такое отпечаток
SSH-отпечаток — это число, которое вычисляется от открытого ключа, который хранится по пути /etc/ssh в файле с разрешением pub. Когда вы впервые подключаетесь к узлу, вам предлагается его аутентифицировать. И в качестве валидатора выступает строка вида
Если вы впервые подключаетесь к узлу, то увидеть такое сообщение естественно. Но если вы уже аутентифицировали этот узел и подключались к нему прежде, то стоит задуматься: «Почему произошло изменение отпечатка?». Возможно, вы переустанавливали целевую систему или сгенерировали новый ключ? А может, вы подключаетесь совсем не к той машине, к которой собирались?..
Подпишись на нас в соцсетях