Способы аутентификации пользователей: через протокол SSH, по публичному ключу и паролю. Характеристика сервера телефонии Asterisk, архитектура протокола XMPP. Разработка скрипта, автоматизирующего процесс анализа попыток взлома сервера из внешней сети.
1. SSH 1.1 Аутентификации пользователей через ssh 1.2 Аутентификация пользователя по его публичному ключу 1.3 Обычная парольная аутентификация 2. Подсистема Fail2ban 2.1 Загрузка Fail2ban 2.2 Общая структура и схема функционирования Fail2ban 2.3 Принципы конфигурирования подсистемы Fail2ban 3. Сервер телефонии Asterisk 3.1 Оборудование для Asterisk 3.2 Протоколы 3.3 Программирование 3.4 Рекомендации по безопасности в Asterisk 4. XMPP 4.1 Архитектура XMPP 4.2 Соединение с другим протоколом 5. Работа скрипта и вспомогательных служб 5.1 Локальная сеть 5.2 Принцип работы скрипта 5.3 Анализ лога ssh 5.4 Атака на сервер телефонии 5.5 Анализ состояния локальных пользователей сервера телефонии Заключение Список использованной литературы Приложение Введение Для любого современного предприятия меры обеспечения безопасности своей локальной сети и отдельных терминалов, работающих в ней от непредвиденных атак, кражи конфиденциальной информации и других важных данных всегда стоит на первом месте. Но более важно не просто защищать систему, но ещё сделать определённый анализ, на основе которого можно сделать выводы о том, как эту безопасность увеличить и улучшить в дальнейшем. Система автоматизированного анализа, описанная в этой работе, стремится увеличить качество работы сервисов, предоставляющих клиентам. Сервер смотрит файлы $HOME/.rhosts, $HOME/.shosts, /etc/hosts.equiv или /etc/ssh/shosts.equiv, если же сервер настроен на проверку ключей клиентов(а это нужно в соображениях безопасности, т.к. иначе злоумышленник может подменить ip клиента на свой), то он дополнительно проверяет /etc/ssh/ssh_known_hosts и $HOME/.ssh/known_hosts. Для начала расскажу о синтаксисе вышеперечисленных файлов: rhosts - определяет адрес компьютера и имя пользователя, с которой данному пользователю открыт доступ(файл расположен в домашнем каталоге пользователя). shosts - аналогичен .rhosts, но предназначен исключительно для ssh, поэтому использовать лучше именно данный файл. Пример.shhosts: user1.test.ru user1 userstend.test.ru user1 null.test.ru user1 /etc/hosts.equiv - также содержит пары имя машины/имя пользователя, но имеет эффект на всех пользователей.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы