fcrackzip — программа для восстановления паролей от zip архивов.
Читать далее «Установка и использование fcrackzip в Linux»Архивы рубрик:Безопасность
Установка и использование rarcrack в Ubuntu
rarcrack — программа для восстановления паролей от rar архивов.
Команда установки в Ubuntu:
sudo apt-get install rarcrack
Пример запуска:
rarcrack file.rar --threads 10 --type rar
Опишу некоторые ключи запуска:
—threads (количество потоков, от 2 до 12)
—type (тип архива, zip, rar, 7z)
—help (краткая справка)
Установка и использование chkrootkit в Linux
Chkrootkit (check rootkit) — инструмент для поиска руткитов (вредоносных приложений) в операционной системе.
Читать далее «Установка и использование chkrootkit в Linux»Установка Adblock Plus на Android
Adblock Plus — расширение для блокировки рекламы и вредоносных программ в браузерах.
Для установки Adblock Plus на Android необходимо скачать его с официального сайта
Потом открыть «Настройки» — «Безопасность» и поставить галочку на «Неизвестные источники«, во всплывающем сообщении необходимо выбрать «Да«.
Теперь можно установить Adblock Plus запустив сохраненный файл на устройстве.
Все.
Установка и использование john в Linux
John the Ripper — программа для восстановления паролей по их хэшам.
Читать далее «Установка и использование john в Linux»Установка и использование hping
hping — бесплатный генератор пакетов и анализатор, хорошо подходит для тестирования безопасности сетевых устройств.
Читать далее «Установка и использование hping»Установка системы обнаружения попыток вторжения Bro на Ubuntu
Для начала рекомендую обновить систему:
sudo apt-get update && sudo apt-get upgrade
Установим необходимые компоненты:
sudo apt-get install cmake make gcc g++ flex bison libpcap-dev libssl-dev python-dev swig zlib1g-dev
Установим базу данных GeoIPLite:
sudo apt-get install libgeoip-dev cd ~ wget http://geolite.maxmind.com/download/geoip/database/GeoLiteCity.dat.gz wget http://geolite.maxmind.com/download/geoip/database/GeoLiteCityv6-beta/GeoLiteCityv6.dat.gz gunzip GeoLiteCity.dat.gz gunzip GeoLiteCityv6.dat.gz sudo mv GeoLiteCity.dat /usr/share/GeoIP/GeoLiteCity.dat sudo mv GeoLiteCityv6.dat /usr/share/GeoIP/GeoLiteCityv6.dat sudo ln -s /usr/share/GeoIP/GeoLiteCity.dat /usr/share/GeoIP/GeoIPCity.dat sudo ln -s /usr/share/GeoIP/GeoLiteCityv6.dat /usr/share/GeoIP/GeoIPCityv6.dat
И так, установим Bro:
sudo mkdir /nsm sudo mkdir /nsm/bro cd ~ wget https://www.bro.org/downloads/release/bro-2.4.tar.gz tar -xvzf bro-2.4.tar.gz cd bro-2.4 ./configure --prefix=/nsm/bro make sudo make install export PATH=/nsm/bro/bin:$PATH
Посмотрим список сетевых интерфейсов и пропишем их в конфиге (на каких будет работать монитор):
ifconfig sudo nano /nsm/bro/etc/node.cfg
Укажем диапазон локальной сети:
sudo nano /nsm/bro/etc/networks.cfg
Укажем email куда слать сообщения и место размещения файла логов:
sudo nano /nsm/bro/etc/broctl.cfg
Запустим Bro:
sudo /nsm/bro/bin/broctl install start status help
Bro также можно запустить без установки:
./configure make source build/bro-path-dev.sh bro ОПЦИИ
В директории /nsm/bro/logs/ можно наблюдать логи. Чтобы смотреть любой из файлов в реальном времени можно выполнить команду:
tail -f /nsm/bro/logs/current/conn.log
Все.
Router Scan by Stas’M
Размер файла: 2.04 Mb
Версия: 2.52 (build 18.07.2015)
Описание: Router Scan находит и определяет сетевые устройства и отображает о них полезную информацию, например SSID беспроводной сети, ключ шифрования, IP-адрес, логин и пароль для входя в веб-интерфейс, марку и модель маршрутизаторов/устройств. Получение информации происходит путем подбора стандартных паролей и использования неразрушающих уязвимостей.
Настройка и использование устройств NetPing / UniPing
Для примера буду использовать UniPing-232 (UniPing v3).
Стандартный IP-адрес устройства 192.168.0.100, логин: visor, пароль: ping.
Перед использование устройства желательно проверить на наличие новой версии прошивки на сайте netping.ru
Если есть новая, то необходимо выполнить обновление как я описывал в этой статье — Прошивка устройства UniPing v3
Далее в целях безопасности изменим логин и пароль.
При выключенном устройстве подключим необходимые датчики, включим устройство и через web-интерфейс проверим их работу.
Приведу список нескольких SNMP OID по которым можно получать данные и рисовать графики:
.1.3.6.1.2.1.1.1.0 (Текстовое описание устройства)
.1.3.6.1.2.1.1.3.0 (Uptime устройства)
.1.3.6.1.2.1.1.4.0 (Контактные данные)
.1.3.6.1.4.1.25728.8800.1.1.2.1 (Температура на датчике 1 в цельсиях, последняя цифра означает номер датчика)
.1.3.6.1.4.1.25728.8800.1.1.3.1 (Статус термодатчиков, последняя цифра означает номер датчика)
.1.3.6.1.4.1.25728.8800.1.1.4.1 (Нижний порог температурного диапазона, последняя цифра означает номер датчика)
.1.3.6.1.4.1.25728.8800.1.1.5.1 (Верхний порог температурного диапазона, последняя цифра означает номер датчика)
.1.3.6.1.4.1.25728.8800.1.1.6.1 (Памятка для термодатчика, последняя цифра означает номер датчика)
.1.3.6.1.4.1.25728.8900.1.1.2.1 (Текущее состояние линии в режиме «ввод», последняя цифра означает номер канала)
.1.3.6.1.4.1.25728.8900.1.1.3.1 (Текущее состояние линии в режиме «вывод», последняя цифра означает номер канала)
.1.3.6.1.4.1.25728.5800.3.1.15.1 (Состояние реле, 0-выкл, 1-вкл, последняя цифра означает номер реле)
.1.3.6.1.4.1.25728.5800.3.1.14.1 (OID позволяет переключить реле из состояние Выкл в состояние Вкл и обратно, последняя цифра означает номер реле)
.1.3.6.1.4.1.25728.5800.3.1.6.1 (Памятка реле, последняя цифра означает номер реле)
.1.3.6.1.2.1.2.2.1.1.1 (Индекс сетевого интерфейса)
.1.3.6.1.2.1.2.2.1.3.1 (Тип сетевого интерфейса)
.1.3.6.1.2.1.2.2.1.4.1 (MTU сетевого интерфейса)
.1.3.6.1.2.1.2.2.1.5.1 (Приблизительная скорость передачи данных в бит/c)
.1.3.6.1.2.1.2.2.1.6.1 (Физический адрес сетевого интерфейса)
Смотрите также:
https://netping.atlassian.net/wiki/spaces/TDocs/pages/8683651/DKSF+52.7+IU+SNMP+v1
http://www.netping.com.ua/services.html
http://www.netping.ru/products/uniping-v3
Просмотр и настройка общего доступа к файлам и папкам Windows из командной строки
Приведу пример некоторых команд для настройки общего доступа к ресурсам.
Просмотр ресурсов с открытым общим доступом:
net share
Удаление общего доступа к ресурсу:
net share <sharename> /delete
Открытие общего доступа к папке:
net share sharename=C:\dir
Пример отключения пользователей от общего ресурса:
net session \\pc1 /delete
Для закрытия открытого сетевого файла используется команда:
net file file_id /close
Пример предоставления прав пользователю на файл (N — не установлен, W — запись, C — изменение, F — полный доступ):
cacls file.txt /G User:w
Чтобы отменить доступ пользователю к общему ресурсу:
cacls /R User
Разрешаем одновременно подключаться к общему ресурсу максимум 5 пользователям:
net share sharename /users:5
Пример настройки кэширования из общего ресурса (manual/BranchCache/documents/programs/none):
net share myshare /cache:manual
Хочу заметить что при открытии общего доступа к ресурсу в брандмауэре должны быть открыты следующие порты: TCP 139, TCP 445, UDP 137, UDP 138.
Смотрите также мои статьи:
Установка и использование сетевого сканера nbtscan
Немного о вирусе шифровальщике Trojan.Encoder.12544 атаковавшего 27.06.2017