Как создать упрощенное изображение Virtualbox для PenTesting?

Как серьезный исследователь по безопасности, я ищу ответ на обеспечение установки Ubuntu против нежелательного вторжения. Это должно включать в себя, как я могу:

Слушать и предупреждать попытки удаленного подключения, регистрировать и предупреждать, когда файл изменяется, а также восстанавливать эти файлы по запросу. Необходимо ли хранить стек TCP / IP машина?

Мой сценарий конечного использования будет в Virtualbox для удобства восстановления, поэтому было бы здорово узнать, что мне нужно сделать, чтобы начать изображение.

следующие iptables определения работают так же, как и назначение fail2bans?:

Проводить попытки удаленного подключения к удаленному соединению, $ iptables -A INPUT -p tcp --dport ssh -m conntrack --ctstate NEW -j IN_SSH Журналировать и предупреждать, когда файл изменяется, а также как восстановление этих файлов по запросу, $ iptables -A IN_SSH -m recent --name sshbf --rttl --rcheck --hitcount 4 --seconds 1800 -j DROP Нужно ли хранить стек TCP / IP машины? $ iptables -A INPUT -p tcp --dport ssh -m conntrack --ctstate NEW -j IN_SSH

PS: один дает код для правильной установки сценариев?

1
задан 4 October 2015 в 10:41

2 ответа

Посмотрите на следующие ссылки, которые могут помочь укрепить вашу установку Ubuntu:

http://www.maketecheasier.com/protect-ssh-server-with-fail2ban-ubuntu/ [!d1 ]

http://www.maketecheasier.com/protect-ssh-server-with-fail2ban-ubuntu/

http://blog.lavoie.sl/ 2012/09 / защита-вебсервер-против-дос-attacks.html

0
ответ дан 24 May 2018 в 12:42
  • 1
    Считается лучшей практикой включать соответствующий контент из ссылок в ответ в случае, если источник должен исчезнуть. – lazyPower 22 January 2014 в 15:34
  • 2
    Легче сказать, чем сделать, некоторые из ссылок охватывают страницы, и я всегда проверяю ссылки, прежде чем вставлять их, чтобы убедиться, что они живы ... – TenPlus1 23 January 2014 в 14:14
  • 3
    Проблема состоит в том, что шесть месяцев, год и т. Д. После этого сообщения, когда исходные ссылки ушли. Отлично, что вы тестируете их, прежде чем публиковать их, но продолжите ли вы следить за своими ссылками после факта? – lazyPower 23 January 2014 в 20:42

Эти ссылки могут оказаться полезными:

https://securityinabox.org/en https://wiki.ubuntu.com/BasicSecurity http://www.ubuntugeek.com/list-of -security-tools-available-in-ubuntu.htm

Некоторое программное обеспечение может быть полезно:

https://securityinabox.org/en Kismet - - Беспроводной инструмент мониторинга 802.11b. https://wiki.ubuntu.com/BasicSecurity Rkhunter - руткит, бэкдор, сниффер и сканер эксплойтов. http://www.ubuntugeek.com/list-of-security-tools-available-in-ubuntu.htm Snort - гибкая система обнаружения вторжений в сеть.
0
ответ дан 24 May 2018 в 12:42
  • 1
    Считается лучшей практикой включать соответствующий контент из ссылок в ответ в случае, если источник должен исчезнуть. – lazyPower 22 January 2014 в 15:34

Другие вопросы по тегам:

Похожие вопросы: