Контролен пункт, администраторски блог

Блог за технологиите, технокрацията и методите за справяне с гребла

Критична уязвимост в над 200 модела рутери

Повече от 200 модела рутери от различни производители, домашни и малки фирми, са обект на критична уязвимост, която позволява на отдалечен кулхакер да наблюдава преминаващия трафик и да прихваща администраторски права върху устройството.

VMware мостов режим срещу kerio vpn клиент

Тук се случи една забавна ситуация с една услуга, която настроих за клиент. Raised Help Desk - първоначално на моята машина във виртуалната среда на VMware Workstation, след това инсталирах VMware Player на клиентската машина и прехвърлих машината. Трябва да се отбележи, че виртуалната машина работи под Cent OS, а сървърът под Win 2003, така че не се очакват особени проблеми.

В резултат на това се обърнах към администратора с описание на проблема и предположението, че някакъв инструмент пречи на нормалното преминаване на пакети, очевидно действайки като защитна стена. След като се разрови, администраторът каза, че е открил, че по някаква причина на сървъра е инсталиран kerio vpn клиент преди хиляда години, който той успешно разруши. След тази манипулация всичко шумоли перфектно, така че причината се крие точно в kerio vpn клиента, който очевидно, като всеки ipsec клиент, има вградена защитна стена, която има свои собствени виждания за преминаването на пакети. Клиентът от КПП например нямаше такива проблеми.

Дълги дискусии за VoIP трафика

Като начало се спрях веднага на платформата Asterisc, първо защото е най-популярният с отворен код и второ, защото има огромно количество полезна информация за тази платформа в Интернет. (още…)

Проблем с експортиране на конфигурация на R65

Клиентите се опитахамигрирате Check Point R65 Gateway от една машина на друга и получихте неприятни проблеми под формата на съобщение при опит да изтеглите конфигурацията с помощта на помощната програма upgrade_import. Грешката, показана на конзолата, гласи: Грешка: Експортираните и импортираните машини не са съвместими с клъстер.

Старият сървър е еднопроцесорен, вторият е двупроцесорен.

Започнаха да откриват, оказа се, че освен R65 Adv Routing, клиентът инсталира и HFA70, тоест се оказва, че помощната програма upgrade_import на старата машина и новата се различават във версиите. Всъщност, въпреки ученията на нашия продукт, които навлязоха в дълбините на клъстерирането на шлюза, той посъветва клиентите да опитат да използват същите версии на помощната програма upgrade_import.

Днес получих отговор, че всичко е минало наред и процедурата по експортиране на старата конфигурация към новия сървър е приключила успешно. Поставете отметка в квадратчето.

Check Point UTM-1 130 срещу Windows 2003

В офиса дойде партида нови устройства UTM-1 130 и всички като едно със счупен фърмуер, който не иска да работи. Изглежда, че заводът на Check Point е качил стандартен фърмуер на устройството, тъй като в момента има два фърмуера за R70: за UMT 130 и за всички други устройства от този производител. Така че имаше нужда да ги презареждам.

Е, това се прави съвсем просто: изтеглете фърмуера от потребителския център, свържете външно DVD към USB портовете, влезте в BIOS, като натиснете бутона TAB, изберете зареждане от компактдиска и готово, качете нова ОС. Но тук, като някакво проклятие, терминалът пише някакъв кракозябри и ако упорито натискате клавиша TAB, екранът просто залепва. Когато натиснете останалите клавиши, обикновено се показва менюто за стартиране, което е първата четлива картина. Разговарях с поддръжката на Check Point - тепосъветвани да отворите заявка по тази тема, защото случаят очевидно е RMA.

Пробвах 4 броя различни терминали от вградени до SecureCRT - навсякъде е едно и също. И тогава изведнъж реших да го проверя на чужда машина - трябва да се отбележи, че работя под Windows 2003. Слагам устройството в XP - всичко работи, когато е включено, се показва нормален екран за зареждане, нормално влиза в BIOS чрез TAB - като цяло всичко е наред и прекрасно. Прехвърлих XP hyperterminal на моята машина, въпреки че не е по-различен от родния ми, пробвах го на него - същата снимка - crocozyabrs до началото на нормалното зареждане - първите нормални редове са менюто за зареждане.

В тази връзка заключих, че устройството UTM-1 130 по някаква причина в началото на изтеглянето не е приятелски настроено към сървърната платформа на Windows 2003 :-/ въпреки че може да не е приятелски настроено към RS232 към USB адаптера, който трябва да използвам, защото няма com порт на моята машина.

Check Point Abra криптирана медия

Dali тества една от последните иновации на Check Point, продукт, наречен Abra. Решението е флашка с капацитет 4 и 8Gb, с поддръжка на хардуерно криптиране чрез 256-bit AES. Но тъй като хардуерното криптиране сега може да изненада само всеки човек, който е много далеч от сигурността и като цяло, основната характеристика на решението е, че организира защитено виртуално работно пространство или по-просто казано, стартира защитено, виртуално копие на инсталираната операционна система Windows, която работи като независима система, оградена от комплекса за сигурност, наличен на машината, който включва антивирусна програма, защитна стена и система за предотвратяване на проникване. Abra поддържа такива операционни системи като Windows 7/Vista/XP, но досега само 32 хитови версии. Когато системата стартира, Abra проверява дали имаантивирусна програма в системата, какви текущи пачове са инсталирани и след това сканира оперативната памет, за да открие работата на зловреден софтуер. След това се стартира диалогов прозорец за достъп до данни, състоящ се във въвеждане на паролата, зададена при първоначалната инициализация на устройството, и ако паролата е въведена правилно, тогава се стартира виртуалното пространство, което позволява достъп само до определени програми, зададени от политиката. За въвеждане на паролата се използва виртуална клавиатура, която по този начин не позволява на кийлогърите да прихванат паролата.От работното пространство вече можете да установите IPSec VPN връзка с вашия шлюз и да работите през него във вашата мрежа. След установяване на VPN връзка клиентът на Abra изтегля локалната защитна стена и ips политиките от шлюза, които ще се използват по подразбиране при следващото стартиране на системата. Освен това, когато се установи VPN връзка, локалната антивирусна програма Abra се актуализира. В допълнение към това клиентът получава списък със софтуер, който е разрешен за използване, но за използване този софтуер трябва да бъде инсталиран на машината, на която работи Abra. Тази политика е независима от версията, т.е. като разрешим Microsoft office, ние ще дадем на потребителя възможност да използва всеки наличен офис.

По време на работа потребителят е блокиран от достъп до локалния диск, така че да може да използва само файлове, съхранени на флаш устройство или получени по мрежата. Използването на RAM е споделено с компютъра, така че вирусите и друг злонамерен софтуер не могат да проникнат във виртуалната система, което защитава както файловете на потребителя, така и неговата корпоративна мрежа от заплаха от заразяване, с която той ще установи защитена връзка. И най-важното е, че този механизъм на работа не изисквадопълнителни лицензи, като например стандартна виртуална машина, както за операционната система, така и за използвания софтуер. По време на работа виртуалната среда създава защитен канал за достъп до софтуера, инсталиран на компютъра, организирайки безопасната работа на потребителя с програми, разрешени от политиките за сигурност.Принципът на работа е такъв, че след успешно влизане във виртуалната среда се стартира нов shell explorer.exe и всички други процеси се стартират по отношение на този процес като родител, което позволява на Abra да контролира изпълнението на приложения от безопасна среда. Всички извиквания към приложения се пренасочват към флаш устройството, т.е. всички приложения, стартирани във виртуалната система, работят във виртуалната файлова система и регистър, разположени на флаш устройството, където се криптират веднага по време на запис на устройството.

С устройството Abra потребителят може да получи достъп до своите файлове и корпоративна мрежа от практически всяка машина, която попада под определението за ненадеждни хостове, без страх от повреда на тяхната мрежа или данни, съхранявани на носителя. Също така, в случай на загуба, данните няма да станат достъпни за крадци или хора, които случайно са намерили изгубено флаш устройство и не е тайна, че повечето изтичания на данни с голям профил на Запад са причинени от кражба или загуба на лаптопи. Освен това, това решение позволява на потребителя да се откаже от стандартния лаптоп, който постоянно трябва да носи със себе си и който с присъствието си вече е мишена за крадци. С Abra цялата функционалност на лаптопа се побира в джоба на риза или дънки, което ви позволява да използвате мощността на всеки компютър, достъпен за потребителя, без да мислите за потенциалните заплахи, които компютър на трета страна, който не попада подполитиките за сигурност на компанията. И така за нас това е още един аргумент пред властите за работа от разстояние – заради домашния компютър.