МАШКА ТЫЛЕСОВА
ЛЮБЛЮ ТЕБЯ !!!
Пред идущие части:
Часть 1 Первоначальная настройка
Часть 2 SSH или Telnet
Часть 3. Поговорим о бекапах конфигурации.
Часть 4 Учим маршрутизатор маршрутизировать
Ранее мы рассмотрели базовую настройку маршрутизатора, в данной части я расскажу как настроить DHCP сервер и кеширующий DNS на базе маршрутизатора Cisco. Начнем: Читать далее
Добавляем в /etc/rc.conf:
wlans_iwn0="wlan0"
ifconfig_wlan0="WPA DHCP"
В /etc/wpa_supplicant.conf
network={
ssid="НАШ-SID"
psk="Пароль_точки"
}
sudo lshw -C disk *-cdrom description: DVD-RAM writer physical id: 0.0.0 bus info: scsi@0:0.0.0 logical name: /dev/cdrom logical name: /dev/dvd logical name: /dev/scd0 logical name: /dev/sr0 capabilities: audio cd-r cd-rw dvd dvd-r dvd-ram configuration: status=open
Уязвимые версии:
FreeBSD 7.x
FreeBSD 8.x
FreeBSD 9.x
Описание:
Уязвимость позволяет пользователю повысить свои привилегии на системе.
Уязвимость существует из-за недостаточной проверки данных, возвращаемых системными вызовами на 64-битных платформах. Локальный пользователь может с помощью специально сформированного системного вызова обойти ограничения безопасности ядра и аварийно завершить работу системы или выполнить произвольный код на системе с повышенными привилегиями.
Решение: Для устранения уязвимостей исправление с сайта производителя.
Ссылки:
http://security.freebsd.org/advisories/FreeBSD-SA-12:04.sysret.asc
ip inspect name RTR-CBAC cuseeme ip inspect name RTR-CBAC ftp ip inspect name RTR-CBAC h323 ip inspect name RTR-CBAC http ip inspect name RTR-CBAC rcmd ip inspect name RTR-CBAC realaudio ip inspect name RTR-CBAC smtp ip inspect name RTR-CBAC sqlnet ip inspect name RTR-CBAC streamworks ip inspect name RTR-CBAC tcp ip inspect name RTR-CBAC tftp ip inspect name RTR-CBAC udp ip inspect name RTR-CBAC vdolive ip access-list extended 100 10 permit ip 192.168.1.0 0.0.0.255 any 20 permit icmp 192.168.1.0 0.0.0.255 30 deny ip any any log ip access-list extended 101 10 permit icmp any 192.168.1.0 0.0.0.255 unreachable 20 permit icmp any 192.168.1.0 0.0.0.255 echo-reply 30 permit icmp any 192.168.1.0 0.0.0.255 packet-too-big 40 permit icmp any 192.168.1.0 0.0.0.255 time-exceeded 50 permit icmp any 192.168.1.0 0.0.0.255 traceroute 60 permit icmp any 192.168.1.0 0.0.0.255 administratively-prohibited 70 permit icmp any 192.168.1.0 0.0.0.255 echo 80 permit tcp any 192.168.1.0 0.0.0.255 eq 22 90 deny ip any any log interface Gi0/0 description -=Internal Interface=- ip address 192.168.1.254 255.255.255.0 ip access-group 100 in ip inspect RTR-CBAC in interface Gi0/1 description -=External Interface=- ip access-group 101 in
Пред идущие части:
Часть 1 Первоначальная настройка
Часть 2 SSH или Telnet
Часть 3. Поговорим о бекапах конфигурации.
Собственно, первой части мы назначили ip адрес внутреннего интерфейса. Сегодня мы повесим на внешний интерфейс ip адрес выданный провайдером и настроим маршрутизацию. Поехали. Читать далее
Собственно, первые 2 части:
Часть 1 Первоначальная настройка
Часть 2 SSH или Telnet
В любом управляемом оборудовании Cisco используется две конфигурации, рабочая конфигурация и конфигурация запуска.
Читать далее
В нашем первом уроке мы произвели первоначальную настройку нашего маршрутизатора, в данной части мы попытаемся разобраться с безопасностью при подключении к нему.
Итак, telnet совершенно никак и ни от чего не защищен, и появился когда подключения ходили по телефонным проводам — отсюда и название, пароль при подключении к устройству передается в открытом виде и может быть перехвачен любым снифером. ssh — защищённый протокол, появившийся как безопасная альтернатива телнету. Именно поэтому в данном уроке мы отключим telnet и настроим подключение к нашему маршрутизатору через SSH Читать далее