Archiwa kategorii: Bezpieczeństwo

sprawdzenie nazwy i wersji serwera DNS

Jest takie fajne narzędzie, które pozwala sprawdzić nazwę i wersję serwera DNS, fpdns. Robi to na podstawie odcisków palców (tzn wysyła określone zapytania, które w zależności od różnicach w odpowiedziach określa oprogramowanie).

root@ubuntu:~# fpdns localhost
fingerprint (localhost, 127.0.0.1): ISC BIND 9.2.3rc1 -- 9.6.1-P1 [recursion enabled]  
fingerprint (localhost, 0:0:0:0:0:0:0:1): ISC BIND 9.2.3rc1 -- 9.6.1-P1 [recursion enabled]  

OpenVPN: login i hasło w pliku

Korzystaj z prostych konfiguracji tego VPN-a użyteczne może być zapisanie w pliku konfiguracyjnym loginu i hasła. W opcji auth-user-pass należy podać nazwę pliku z danymi:

auth-user-pass auth.cfg

Pierwsza linia powinna zawierać nazwę użytkownika, druga hasło.

Dodatkowo należy spełnić następujące dwa warunki:

  • plik może być odczytywany tylko przez właściciela (chmod 600 auth.cfg)
  • w pliku konfiguracyjnym tunelu należy dodać opcję umożliwiającą wykonywanie skryptów użytkownika (script-security 2)

Linux: Jakie systemy kryptograficzne obsługuje moje jądro?

Postanowiłem zaszyfrować swojego pendrive-a. Wstukałem w wójka google zapytanie i oczywiście bardzo szybko znalzałem to co mnie interesowało. Powstał tylko mały problem ;). Wynik grep -i aes /proc/crypto pokazywał nie mam aes-a! Po chwili paniki i szukania pakietu zawierającego go problem się sam rozwiązał. Otóż przeglądając zawartość /lib/modules/…/kernel/crypto okazało się, że moje jądro jednak obsługuje całkiem dużą liczbę systemów kryptograficznych :D. Wystarczyło tylko wykonać polecenie:

insmod aes_generic

Niektórzy autorzy powinni nauczyć się dopisywać takie podstawowe polecenia do ich opisów… 😉

Linux: Jak sprawdzić czy port jest otwarty (bez nmap)?

Nie zawsze mamy możliwość skorzystania z nmap-a. Prawie zawsze mamy jednak nc. Sprawdzenie czy dany port jest otwarty w tym przypadku jest proste:

# nc -v -z 127.0.0.1 22
localhost [127.0.0.1] 22 (ssh) open

Niestety, jest to troche gorsze rozwiązanie, niż korzystanie z nmap. Na przykład w przypadku filtrowania portów na firewall-u, „nc” będzie długo czekał na pakiety zwrotne. Jeżeli mamy możliwość, powinniśmy używać nmap-a.

Linux – ssh – sprawdzanie poprawności kluczy w authorized_keys

Czasamy  kopiujemy klucze publiczne między serwerami, jak jednak sprawdzić czy klucze są poprawne?

[root@centos .ssh]# ssh-keygen -B -f authorized_keys
2048 xonip-tihir-cezol-bahuf-tanyh-lehum-vapon-hucet-telid-venyv-luxax authorized_keys
[root@centos .ssh]# ssh-keygen -B -f authorized_keys_fails
key_read: uudecode AAAAB3NzaC1yc2EAAAABIwAAAQEAonUZYUEc4bTAg6MQSuEgHNmWdKYsmk4krXO0eOL+lC+H4NcIetzY8zzuoGd0tgpQq/DnD3LkMdRmgez/pczsm9UnOsIcG+tQia/l22+aXcm5qUNEYLRka+kcoSjeHe5d6g5f8zoDvJ62x050+W77BkAUBJ3DoTLfDfN9nd+3a50axhWewh1aE19xen3uGlCCPLzRHwfzI3VWdcFUtbw0Fy/EDWhq5HOmm8McZKX2aisOtfMRgRc91sVxd3g/pdoOiw9l/ziZAS7+68dKnqHfx9om741Ua1NmX9XXhwBIFzlKwMTeHqOr15uM5HIfS/u+x+suG2+P+gKjwO+nuviyfQ= krzysztof.jozwiak@linuxexpert.pl
failed
authorized_keys_fails is not a public key file.