LINUX.ORG.RU

[search]Утилиты для тестирования системы на защищенность

 


0

1

Ищу утилиты для тестирования системы на защищенность.(желательно с рекомендациями по устранению дыр).
С защитой дела не имел, но что то сейчас стал волноваться по этому поводу. Желательно что-нибудь простое.
Спасибо.

★★★★★

Последнее исправление: deterok (всего исправлений: 1)

Грибы - они да.
Какая безопасность-то? Удаленная? Локальная?
Nmap - сетевой сканер, покажет, например, открытые порты.
Если беспокоят эксплойты типа переполнение буфера, смотреть в сторону PaX/GrSecurity, проверить можно paxtest'ом.

tiandrey ★★★★★
()

Скажите IP, мы сами протестируем.

s_brin
()
Ответ на: комментарий от tiandrey

Скорее удаленная, чем локальная.
А как правильно firehol настраивать, для домашнего пользования(для соединения использую pptp + l2tp).
Спасибо за ответ.

deterok ★★★★★
() автор топика
Ответ на: комментарий от deterok

Ну, в режиме паранойи - запретить подключение ко всем портам, кроме нужных, а нужные определите сами. Вообще не стоит воспринимать этот ответ слишком серьёзно, так как это всего лишь мысли диванного теоретика, пусть лучше ответят знающие люди.

tiandrey ★★★★★
()
Ответ на: комментарий от deterok

>для домашнего пользования(для соединения использую pptp + l2tp).

там разве порты открыты у вас?? хотя в локалке может и открыты.

Для спокойствия следуйте двум правилам:

1. обновляйте дистрибутив, и используйте стабильную версию дистрибутива. НЕ используйте всякое УГ вроде быдлофлеша (лучше выделить для него отдельный комп или хотя-бы отдельного юзера).

2. http://www.chkrootkit.org/ http://www.rootkit.nl/projects/rootkit_hunter.html тут для локальной проверки, есть-ли у вас зараза, или нет

drBatty ★★
()
Ответ на: комментарий от tiandrey

>Ну, в режиме паранойи - запретить подключение ко всем портам, кроме нужных, а нужные определите сами.

ИМХО сначало надо вырубить всех демонов, которые слушают сеть. Искать их можно командой lsof -i.

drBatty ★★
()

1. RTFM before change

2. не работать под рутом

3. еще раз бэкап

4. yum update

5.

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED
iptables -A INPUT -p gre -j ACCEPT
iptables -P INPUT DROP

/thread

no-dashi ★★★★★
()
Ответ на: комментарий от Chaser_Andrey

На внешнем интерфейсе DROP это нормально и правильно

no-dashi ★★★★★
()
Ответ на: комментарий от deterok

> Скорее удаленная, чем локальная.

Как уже сказали - Nessus, к нему еще есть всякие плугины в т.ч. и платные.

FreeBSD ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.