Forwarded from Stanislav DragonSov
#реклама
#InfoSec #DevOps Попался? 😄👌
Подпишись на качественный канал MLNK Tech чтобы не пропустить всё самое годное из мира InfoSec и DevOps.
Какой у нас контент?
4️⃣ Много юмора
3️⃣ Полезные туториалы
2️⃣ Уникальный авторский контент
1️⃣Охренительные инсайды
Скорее чекай, и добро пожаловать на канал MLNK.TECH!
#InfoSec #DevOps Попался? 😄👌
Подпишись на качественный канал MLNK Tech чтобы не пропустить всё самое годное из мира InfoSec и DevOps.
Какой у нас контент?
4️⃣ Много юмора
3️⃣ Полезные туториалы
2️⃣ Уникальный авторский контент
1️⃣
👍8👎2
Смотрим немного базовых уязвимостей в K8S
Всем привет, сегодня хотел бы разобрать самые базовые дыры в Kubernetes (или сокращенно K8S). Но давайте сначала разберемся с базовыми понятиями в K8S.
📌 Читать статью
#pentest #vulnerability #devops
Всем привет, сегодня хотел бы разобрать самые базовые дыры в Kubernetes (или сокращенно K8S). Но давайте сначала разберемся с базовыми понятиями в K8S.
📌 Читать статью
#pentest #vulnerability #devops
🔥11👍4❤1👎1
Gixy — это open source-анализатор конфигураций Nginx, который помогает находить потенциальные уязвимости, ошибки и небезопасные настройки. Инструмент особенно полезен как для DevOps задач так и для проведения пентеста web-инфраструктуры. Он автоматически проверяет конфигурационные файлы и выявляет проблемы, которые могут привести к утечкам данных, обходу ограничений или выполнению вредоносных запросов.
Основные возможности
Gixy анализирует конфигурацию Nginx и применяет набор правил для поиска проблем:
Инструмент находит проблемы, связанные с:
Установка
pip3 install gixy-next
Запуск проверки
gixy /etc/nginx/nginx.conf
Проверка директории
gixy /etc/nginx/
#nginx #security #devops #pentest #web #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥6👍5
Auditd — это встроенная система аудита в Linux, которая записывает кто, что и когда сделал в системе.
Если тебе нужно понять, *кто удалил файл*, *кто получил доступ к /etc/shadow* или *когда изменили конфиг* — это как раз его задача.
Auditd состоит из нескольких частей:
Auditd умеет фиксировать почти всё:
В большинстве дистрибутивов Auditd доступен из стандартных репозиториев:
Debian / Ubuntu:
apt install auditd audispd-plugins
RHEL / CentOS:
yum install audit
После установки сервис обычно запускается автоматически. При необходимости:
systemctl enable auditd
systemctl start auditd
Добавим правило для отслеживания изменений файла
/etc/passwd:auditctl -w /etc/passwd -p wa -k passwd_changes
Параметры:
-w — указание файла для наблюдения-p wa — отслеживание записи (write) и изменения атрибутов (attribute)-k — ключ для удобного поиска событийЖурналы аудита по умолчанию сохраняются в:
/var/log/audit/audit.log
Для анализа рекомендуется использовать:
*
ausearch — выборка событий*
aureport — генерация отчетов#linux #auditd #cybersecurity #infosec #sysadmin #logging #security #devops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤6🔥4👎1