Дата  Запланированые курсы
24.11 Linux-MP. Модульная программа «Архитектура и администрирование Linux»
24.11 Linux-LE. Основы архитектуры и администрирования Linux
26.11 Поисковая оптимизация (SEO)
26.11 Средства растровой графики. Adobe Photoshop
26.11 Управление проектами (MS Project)
27.11 DEV-J30. Программирование на платформе Java. Разработка многоуровневых приложений (Группа II)
27.11 DEV-J30. Программирование на платформе Java. Разработка многоуровневых приложений (Группа I)
28.11 CORTEX-M-MP. Введение в технологии разработки систем управления на базе МК с RISC ядром ARM Cortex-M
28.11 CORTEX-M-INTRO. Введение в современную микроконтроллерную технику
03.12 Трёхмерное моделирование. 3ds Max
03.12 Компьютерное проектирование в системе AutoCAD (базовый курс)
03.12 DEV-C21. Объектно-ориентированное программирование. Углубленное изучение. Язык С++
07.12 DEV-PY200. Объектно-ориентированное программирование на языке Python
10.12 Основы создания веб-сайтов. Adobe Dreamweaver
10.12 Поисковая оптимизация (SEO) для профессионалов
10.12 Средства векторной графики. Adobe Illustrator
12.12 Инструменты бизнес-анализа Microsoft Excel: PowerPivot, PowerView
12.12 CORTEX-M-RISC. RISC-архитектура ARM Cortex-M в микроконтроллерах
17.12 MOC-20762. Разработка баз данных SQL
17.12 Работа в MS Excel. Расширенные возможности
17.12 Компьютерное проектирование в системе AutoCAD (профессиональный курс)
17.12 Adobe After Effects. Создание анимации и эффектов
09.01 DEV-C22. Стандарт С++11, С++14, С++17 для прикладного программирования
14.01 DEV-OCPJP. Подготовка к сдаче сертификационных экзаменов серии Oracle Certified Professional Java Programmer
14.01 DEV-OCPJP. Подготовка к сдаче сертификационных экзаменов серии Oracle Certified Professional Java Programmer
16.01 CORTEX-M-STM32F. Семейство МК компании ST Microelectronics STM32Fxxx с вычислительным ядром ARM Cortex M3
19.01 Linux-LF. Расширенное администрирование ОС Linux
04.02 DEV-QT10. Прикладное программирование на С++ с использованием Qt. Базовый уровень
11.02 DEV-J60. Технологии разработки корпоративных приложений на платформе Java Enterprise Edition (Java EE)
11.02 DEV-J60. Технологии разработки корпоративных приложений на платформе Java Enterprise Edition (Java EE)
13.02 CORTEX-M-RTOS. Разработка управляющих программ для МК систем управления с использованием многозадачных ОС реального времени
11.03 Введение в тестирование программного обеспечения
11.03 Введение в тестирование программного обеспечения
11.03 Введение в тестирование программного обеспечения
20.03 NET-DLINKSW-LAB. Технологии коммутации современных сетей Ethernet. Лабораторный практикум
Открыт набор на осенний семестр в Академию информатики для школьников Открыт набор на осенний семестр на программы второго высшего образования
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Router Audit Tool
fhvfukjn
#1 Оставлено : 26 января 2011 г. 6:18:05(UTC)
Ранг: Участник

Группы: Зарегистрированные пользователи
Зарегистрирован: 01.07.2010(UTC)
Сообщений: 20
Баллов: 60

1) Есть ли у кого-нибудь опыт использования Router Audit Tool?
Если да - баги, фичи, впечатления?
2) Знакомо ли кому-нибудь похожее ПО по анализу секурности конфигов коммутаторов-роутеров по принципу passed-fail (ещё бы с возможностью настройки средствами данного ПО)?
Если да - какое, был ли опыт использования?
3) Был ли у кого-либо опыт написания ПО с подобной функциональностью?
Если да - какова функциональная методология и вообще результат?

Реклама
fhvfukjn
#2 Оставлено : 28 января 2011 г. 3:34:59(UTC)
Ранг: Участник

Группы: Зарегистрированные пользователи
Зарегистрирован: 01.07.2010(UTC)
Сообщений: 20
Баллов: 60

Либо у меня лыжи не едут, либо я не адекватно формулирую свои вопросы, либо никого не интересует безопасность сетевого железа, либо такие не сидят на форуме, либо у меня плохо с головой (либо первое, скорее последнее) - и так на многих форумах... (либо не нашёл адекватных...)
Тогда вопрос: может кто-нибудь порекомендует форум по безопасности сетевого железа..?...
Shek
#3 Оставлено : 30 января 2011 г. 4:52:06(UTC)
Ранг: Активный Участник

Группы: Зарегистрированные пользователи
Зарегистрирован: 09.02.2009(UTC)
Сообщений: 146
Баллов: 438
Откуда: Russia Питер

Точно помню, что отвечал в этой теме, почему-то удалили... странно. Наверное из-за ссылок.

Как же вы используете cisco роутеры и не знаете про Cisco SDM в котором есть именно то, что нужно - проверка секурности конфига и при необходимости можно одной кнопкой внести изменения, а лучше взять полученный скрипт (SDM можно настроить, чтобы перед записью в устройство на экран сначала выводились все команды, который SDM хочет передать в running-config) и вносить изменения вручную, разобравшись с каждой командой. Еще есть команда в самой IOS "auto secure". Это первый этап.

2 гугль по фразе "Cisco IOS Benchmark", хотя могу даже сразу сказать, что недавно вышла новая версия CIS Cisco IOS Benchmark v2.2, в создании и тестировании которой ваш покорный слуга участвовал, хоть и немножко, но там есть и мои строчки :) И вручную прогоняете все от начала до конца - заодно много чего запоминаете и узнаете.

3 у тех же CIS есть как раз такая программка для автоматического бенчмарка конфигов. Но честно говоря бесполузные прграммы - они разве что для аудирующих организаций и создания красивого отчета для начальства.

4 В целом если про безопасность конфигурации устройств, это гугль по фразе "<Имя> seucrity benchmark". Я много искал и больше всех мне понравились бенчмарки от CIS (там их достаточно много на множество устройств и ПО и сделаны они качественно, с ссылками, описанием каждого изменения, которое рекомендуется сделать и того как это делать), еще интересный сайт National Vulnerability Database (конкретно по вашей теме ссылка web.nvd.nist.gov/view/ncp/repository).
fhvfukjn
#4 Оставлено : 3 февраля 2011 г. 4:13:36(UTC)
Ранг: Участник

Группы: Зарегистрированные пользователи
Зарегистрирован: 01.07.2010(UTC)
Сообщений: 20
Баллов: 60

>Точно помню, что отвечал в этой теме, почему-то удалили... странно. Наверное из-за ссылок.
Да нет...
Из-за моих дальнейших эксцентроалкореплаев...
Спасибо за реакцию и есть что спросить... но потом...
fhvfukjn
#5 Оставлено : 3 февраля 2011 г. 4:38:10(UTC)
Ранг: Участник

Группы: Зарегистрированные пользователи
Зарегистрирован: 01.07.2010(UTC)
Сообщений: 20
Баллов: 60

Пока вот...
SDM не катит:
1) Менедж только под винды (там ещё яву подавай)
2) Только роутеры
3) Нужно открыть http - ой плохо... почему?.. ну двух пунктов пока инаф...
Резюме: SDM - не катит
fhvfukjn
#6 Оставлено : 3 февраля 2011 г. 4:48:23(UTC)
Ранг: Участник

Группы: Зарегистрированные пользователи
Зарегистрирован: 01.07.2010(UTC)
Сообщений: 20
Баллов: 60

>Как же вы используете cisco роутеры и не знаете про Cisco SDM
Хех...
Я сказал, что роутеры юзаю?.. Ещё и циско?..
А в коммутируемой сети траблов нет?..
И только циско провы юзают?..
...
In any case thanks for your reply... No any sound from somebody anywhere...
fhvfukjn
#7 Оставлено : 3 февраля 2011 г. 5:21:25(UTC)
Ранг: Участник

Группы: Зарегистрированные пользователи
Зарегистрирован: 01.07.2010(UTC)
Сообщений: 20
Баллов: 60

>недавно вышла новая версия CIS Cisco IOS Benchmark v2.2, в создании и тестировании которой ваш покорный слуга участвовал, хоть и немножко, но там есть и мои строчки :)
Дэк вот это-то крайне интересно - в чём участие, какие строчки?
А то вот я на форумах посидел - "специально сформированный tcp-пакет..." - ну ни о чём...
Раз было участие, может быть есть собственная реализация, например buffer-overflow? ...было бы крайне интересно...
ну раз "ваш покорный слуга участвовал", то предполагаю, что были же эксперименты с безопасностью?
вот и интересно: какова реализация? вот таргу атаку хорошо бы проверить на разных девайсах...
в любом случае, спасибо - хоть что-то...
fhvfukjn
#8 Оставлено : 3 февраля 2011 г. 6:14:03(UTC)
Ранг: Участник

Группы: Зарегистрированные пользователи
Зарегистрирован: 01.07.2010(UTC)
Сообщений: 20
Баллов: 60

>2 гугль по фразе "Cisco IOS Benchmark
По любому спасб за комент, тока причём тут ПО - "2) Знакомо ли кому-нибудь похожее ПО по анализу секурности конфигов коммутаторов-роутеров" - а ПО где?
fhvfukjn
#9 Оставлено : 3 февраля 2011 г. 6:16:21(UTC)
Ранг: Участник

Группы: Зарегистрированные пользователи
Зарегистрирован: 01.07.2010(UTC)
Сообщений: 20
Баллов: 60

>3 у тех же CIS есть как раз такая программка для автоматического бенчмарка конфигов. Но честно говоря бесполузные прграммы - они разве что для аудирующих организаций и создания красивого отчета для начальства.
Вот-вот... А атаки они реализуют?.. Нет...
fhvfukjn
#10 Оставлено : 3 февраля 2011 г. 6:28:41(UTC)
Ранг: Участник

Группы: Зарегистрированные пользователи
Зарегистрирован: 01.07.2010(UTC)
Сообщений: 20
Баллов: 60

>4 В целом если про безопасность конфигурации устройств, это гугль по фразе "<Имя> seucrity benchmark". Я много искал и больше всех мне понравились бенчмарки от CIS (там их достаточно много на множество устройств и ПО и сделаны они качественно, с ссылками, описанием каждого изменения, которое рекомендуется сделать и того как это делать)
Полюбасу спасибо! Но всё время идёт речь о бенчмарках (сиречь парсингах, т.к. они же не проверяют насколько их парсинги секурные). Я же веду речь о ПО, которое может фиксить конфиги (пусть по моим темплейтам - не важно) и атаковать (ну ваще предполагаю общие атаки - например ленд - ну он и в африке ленд - он заточен под идеологию tcp, а не под конкретную реализацию прошивки)
Shek
#11 Оставлено : 7 февраля 2011 г. 15:36:25(UTC)
Ранг: Активный Участник

Группы: Зарегистрированные пользователи
Зарегистрирован: 09.02.2009(UTC)
Сообщений: 146
Баллов: 438
Откуда: Russia Питер

У, брат, ты даешь! =)
Сразу скажу, что мое участие в CIS IOS Benchmark практически минимальное, но все равно приятно похвастаться, а по сути не нужно брать в расчет.
И свое ПО я не делал и проверки атаками ну разве что на уровне лабораторных работ 4 семестра.
А вот если по сути, то я погляжу тебе и шампунь и бальзам и кондиционер в одном флаконе надо, чтобы проверял, атаковал и исправлял же и лучше чтобы все автоматически и для всех устройств, которые существуют... Так не бывает.
Да и вообще в вопросах безопасности каждую строчку по 7 раз вручную нужно проверять, поэтому я и говорю, что бенчмарков (под бенчмарками я имею в виду не более, чем PDF документ, в котором просто описаны наиболее критичные опции настроек и за что они отвечают) достаточно.
Программ, которые исправляют конфиги, кроме SDM (которому https достаточно) больше не знаю. А если уж хочешь атаковать и совсем хочешь, чтобы накрыло, то BackTrack + курсы по нему на английском в Москве (www.backtrack-linux.org/information-security-training/live/) и вперед! Сам я его не знаю, так - только WEP похулиганить по мануалам.
fhvfukjn
#12 Оставлено : 8 февраля 2011 г. 2:43:19(UTC)
Ранг: Участник

Группы: Зарегистрированные пользователи
Зарегистрирован: 01.07.2010(UTC)
Сообщений: 20
Баллов: 60

Shek - я это давно вижу, крайне рульный товарищ: абсолютно адекватно и со знанием дела полемизирует... И как я по форуму посмотрел по многим вопросам...
Что можно сказать?.. Побольше бы таких...

... а то тут на местной ветке мне уже предложили просто с головой подружиться ...
... вероятно это был специалист ... - (хех, предложил бы тогда версию нейропрошивки и обход регистров... хех...)
fhvfukjn
#13 Оставлено : 8 февраля 2011 г. 5:26:14(UTC)
Ранг: Участник

Группы: Зарегистрированные пользователи
Зарегистрирован: 01.07.2010(UTC)
Сообщений: 20
Баллов: 60

Ну так... коменты...

> У, брат, ты даешь! =)
Думаю лучше замахнуться на большее, чтобы сухой остаток был безупречен...

> Сразу скажу, что мое участие в CIS IOS Benchmark практически минимальное, но все равно приятно похвастаться, а по сути не нужно брать в расчет.
Не прибедняйся: участвовал - молодец! А минимальное-максимальное - это уже арифметика... А в расчёт брать-небрать - это субъективно... Я - беру...

> И свое ПО я не делал и проверки атаками ну разве что на уровне лабораторных работ 4 семестра.
Эээ... А у нас атак на лабах не было... Это интересно почему? Были бы интересны детали...

> А вот если по сути, то я погляжу тебе и шампунь и бальзам и кондиционер в одном флаконе надо, чтобы проверял, атаковал и исправлял же и лучше чтобы все автоматически и для всех устройств, которые существуют...
Дак э... я сказал для всех устройств?.. ... вроде не говорил ... что в одном флаконе... ну вот это да... в этом-то и соль...

> Так не бывает.
Ну... Если custom-темплейты (максимально гуманоидные), почему нет?..

> Да и вообще в вопросах безопасности каждую строчку по 7 раз вручную нужно проверять...
Да не согласен... Смотря что понимается под вопросами безопасности... Пример: отсутствует в конфе config filter extensive_netbios state enable или config filter dhcp_server state enable... ну или в циско service password-encryption... чего там 7 раз проверять?.. если, допустим, резать аклями новогоднюю ёлку (ну например)(push-fin-urg)(ну не актуально, но например)... ну тогда да... и то, чего 7 раз проверять?.. повторюсь: зависит что понимается под безопасностью...

> ... поэтому я и говорю, что бенчмарков (под бенчмарками я имею в виду не более, чем PDF документ, в котором просто описаны наиболее критичные опции настроек и за что они отвечают) достаточно.
Ну опять не согласен... Бенчмарки IOS... Хорошо... А может быть предложить невероятное, что коммутируемая сеть может быть не только на циско построена... и потом... pdf достаточно... а если несколько точек с ротацией оборудования?.. И чтобы быстро?.. Достаточно если сидеть на одной точке... и то - без ротации девайсов... так то...

> Программ, которые исправляют конфиги, кроме SDM (которому https достаточно) больше не знаю.
А вот для потенциального фанатика открытый https это хорошо?.. Для SDM да... Для фанатика тоже... Особенно за деньги... Ну пока суть в том, что демоны на портах девайсов, ось которых не реверсирована (а такая думаю у всех)(да даже если бы реверс был - ещё хуже) - в общем это плохо... мог бы детализировать, но это с единомышленником-экспериментатором... а так... воздух толочь...

> А если уж хочешь атаковать и совсем хочешь, чтобы накрыло, то BackTrack + курсы по нему на английском в Москве (www.backtrack-linux.org/information-security-training/live/) и вперед!
Ну что сказать... Чтоб меня накрыло, в принципе, целей достаточно... А чтобы накрыло сетевые девайсы... rfc и спящий кот, козёл мелкий, чтобы ноут не кусал за то, что я у него курицу отобрал... ну за сцылу полюбасу спасибо... там хоть какие-то офишены дают...

> Сам я его не знаю, так - только WEP похулиганить по мануалам.
Ну всё равно молодец... Теперь надо похулиганить без мануалов, чтобы crash оси свитча сделать... настоящих буйных мало... (с) Высоцкий
tohahaha
#14 Оставлено : 22 июля 2011 г. 9:35:49(UTC)
Ранг: Новичок

Группы: Зарегистрированные пользователи
Зарегистрирован: 22.07.2011(UTC)
Сообщений: 1
Баллов: 3
Откуда: celica.kz

у rat'а есть типо свое коммюнити, вот тут (seclists.org/nanog/2010/Mar/518)
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest (2)
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.