Size: a a a

DevOps — русскоговорящее сообщество

2020 December 08

СГ

Саша Гео in DevOps — русскоговорящее сообщество
Скажите, кто-нибудь из ЦОДО дает услугу бесплатного резервирования и хранения баз данных в дополнение к размещению ?
источник

D

DevOps Help Bot in DevOps — русскоговорящее сообщество
Report on spam message was send to admins. Please be patient.
источник

MM

Max Muravyev in DevOps — русскоговорящее сообщество
Привет всем.

Проходим аудит (сканирование сети) от одной из контор, которые сканят сетку на уязвимости. Закрыл все уязвимости, осталась эта: CVE-2020-14145.

Тут можно почитать: https://access.redhat.com/security/cve/cve-2020-14145

Аудиторы говорят, мол, обновитесь до OpenSSH 8.4 и все будет в порядке. Но я не могу, потому что у нас Centos 7 и RedHat на эту штуку говорит, что не будет фиксить, а делайте вот так:

Mitigation
Always connect to SSH servers with verified host keys to avoid any possibilities of man-in-the-middle attack.


Вопрос. Как и где можно форсировать этот "verified host keys", чтобы без него не пускало вообще на сервер по SSH? Строить бастион с StrictHostKeyChecking=yes не хочется, но и кажется можно по проще решить задачку...
источник

a6

admin 666admin in DevOps — русскоговорящее сообщество
через pam смотрите (через него можно и черта и бога сделать с авторизацией)
источник

N

Nikita in DevOps — русскоговорящее сообщество
PirateTM
device is not a TTY Это в логе тебе пишет?
в дженкинсе пишет
источник

ИА

Игорь А. in DevOps — русскоговорящее сообщество
Подскажите, что можно быстро прочесть про PowerShell?
источник

J

John Wayne in DevOps — русскоговорящее сообщество
Игорь А.
Подскажите, что можно быстро прочесть про PowerShell?
Когда отпросился в туалет на собеседовании
источник

U

Ugly in DevOps — русскоговорящее сообщество
"дай списать"
источник

ИА

Игорь А. in DevOps — русскоговорящее сообщество
John Wayne
Когда отпросился в туалет на собеседовании
Не, на такое собеседование я бы не пошел
источник

ИА

Игорь А. in DevOps — русскоговорящее сообщество
Слишком забористая штука
источник

a6

admin 666admin in DevOps — русскоговорящее сообщество
Max Muravyev
Привет всем.

Проходим аудит (сканирование сети) от одной из контор, которые сканят сетку на уязвимости. Закрыл все уязвимости, осталась эта: CVE-2020-14145.

Тут можно почитать: https://access.redhat.com/security/cve/cve-2020-14145

Аудиторы говорят, мол, обновитесь до OpenSSH 8.4 и все будет в порядке. Но я не могу, потому что у нас Centos 7 и RedHat на эту штуку говорит, что не будет фиксить, а делайте вот так:

Mitigation
Always connect to SSH servers with verified host keys to avoid any possibilities of man-in-the-middle attack.


Вопрос. Как и где можно форсировать этот "verified host keys", чтобы без него не пускало вообще на сервер по SSH? Строить бастион с StrictHostKeyChecking=yes не хочется, но и кажется можно по проще решить задачку...
Вообще для входа на целевые хосты я бы сделал jump-сервер с чеком сессий через pam_pcscd для именных токенов, а уж с этого сервера по ключам через firewall на целевые хосты с логированием и HIDS.

А вообще конечно такие вопросы с аудиторами решались просто перекомпилом sshd и подменой бинарей (сканят они потому что автоматизированно). Т.е. пока вы не отсроите нормальный внешний контур защиты, скомпильте себе ssh с подменой версии (поменяйте в сурсах строку #define SSH_VERSION    "OpenSSH_666").
источник

MM

Max Muravyev in DevOps — русскоговорящее сообщество
admin 666admin
Вообще для входа на целевые хосты я бы сделал jump-сервер с чеком сессий через pam_pcscd для именных токенов, а уж с этого сервера по ключам через firewall на целевые хосты с логированием и HIDS.

А вообще конечно такие вопросы с аудиторами решались просто перекомпилом sshd и подменой бинарей (сканят они потому что автоматизированно). Т.е. пока вы не отсроите нормальный внешний контур защиты, скомпильте себе ssh с подменой версии (поменяйте в сурсах строку #define SSH_VERSION    "OpenSSH_666").
Жалко в телеге нельзя ставить лайки
источник

TL

Tim Lianov in DevOps — русскоговорящее сообщество
admin 666admin
Вообще для входа на целевые хосты я бы сделал jump-сервер с чеком сессий через pam_pcscd для именных токенов, а уж с этого сервера по ключам через firewall на целевые хосты с логированием и HIDS.

А вообще конечно такие вопросы с аудиторами решались просто перекомпилом sshd и подменой бинарей (сканят они потому что автоматизированно). Т.е. пока вы не отсроите нормальный внешний контур защиты, скомпильте себе ssh с подменой версии (поменяйте в сурсах строку #define SSH_VERSION    "OpenSSH_666").
хера лайфхак
источник

TL

Tim Lianov in DevOps — русскоговорящее сообщество
надо на заметку аудиторам)
источник

MM

Max Muravyev in DevOps — русскоговорящее сообщество
Надеюсь у них в сканирование нет антифрод-модуля, который выявит несоответствие версии и других опций по какому-нибудь патерну
источник

TL

Tim Lianov in DevOps — русскоговорящее сообщество
антифрод это вроде про деньги, не?
источник

U

Ugly in DevOps — русскоговорящее сообщество
не, фрод это мошенничество в целом
источник

U

Ugly in DevOps — русскоговорящее сообщество
типа не совпало что то по паттернам - фрод
источник

TL

Tim Lianov in DevOps — русскоговорящее сообщество
покажите на антифрод модуль для пентеста?
источник

TL

Tim Lianov in DevOps — русскоговорящее сообщество
например вот такой для ssh
источник