redsocks

A redsocks – egy transzparens proxy megoldás azon elavult/gagyi/összetákolt alkalmazások számára, amelyek „gyárilag” nem támogatják a proxy-n keresztül való kommunikációt. Transzparens, mert sem a kliens, sem pedig a szerver nem is fog arról  tudni, hogy az adatforgalom keresztül van irányítva egy proxy szerveren. Mivel ez a megoldás TCP/UDP szinten működik, így tulajdonképpen bármilyen alkalmazásról beszélhetünk, ami a ezen protokollok valamelyikét használja.

Keep reading →

SIEM – kicsiben

Egy korábbi – a forgalomelemzésről szóló – cikkemben említettem, hogy az IDS által generált riasztásokat érdemes lehet egy ezek kezelésére kitalált rendszernek átadni, ahol aztán majd a többi rendszerünkből érkező egyéb logokkal együtt értelmezhetjük azokat. Végül pedig megtehetjük a szükséges lépéseket a feltárt probléma és/vagy biztonsági incidens megoldása érdekében. Az ilyen rendszert hívjuk SIEM-nek. Ennek azonban szinte kizárólag csak nagyvállalati (enterprise) környezetben van értelme. Legfőképp azért mert a logok és riasztások értelmezése és feldolgozása komoly szakmai tapasztalatokat, 7×24-es felügyeletet, és nem utolsó sorban hatalmas hardver erőforrásokat is igényel.

Keep reading →

X-Plane – Linuxon

Az X-Plane az egyik legösszetettebb és legreálisabb szimulációt megvalósító, mégis egyszerű PC-n futtatható repülőgép szimulátor. Az X-Plane nem csak egy játék, hiszen sok igen komoly szimulátor motorja is egyben, amiket akár igazi pilóták kiképzésére is használnak szerte a világban. Az X-Plane már az alap telepítéssel 19 repülőgépet, és világszerte összesen több mint 34,000 repülőteret tartalmaz, lenyűgöző részletességgel.

Keep reading →

Qubes – 3.1

Mivel a 3.0 csak amolyan technológia váltást jelző – az átlagos felhasználók számára kevés egyből észrevehető újdonságot hozó – verzió volt, így ebben a cikkben a 2.0 verzióhoz képesti különbségeket igyekeztem kifejteni

A Qubes OS biztonságos desktop megoldásával most ismerkedőknek továbbra is a – rendszeresen aktualizált – általános ismertetőmet ajánlom első olvasmánynak.

A 3.1 verzió sajátosságai

  • HAL (Hypervisor Abstraction Layer) – mostantól a libvirt-re épül, ami lehetővé teszi, hogy a jelenleg használt Xen helyett bármilyen más (libirt által támogatott) hypervisor használatát.

Természetesen, a további hivatalos kiadások ezen túl is a Xen-re fognak épülni, tehát ez a lehetőség egyelőre elméleti. Azonban a gyakorlatban igen hasznos, hogy egy már meglévő és aktív virtualizációs projektre építkeznek, egy teljesen egyedi megoldás használna helyett – így ugyanis a hivatalos Xen kiadásokat használhatják, nem kell saját pacth-ek fejlesztésére időt pazarolni.

VPN státusz ikonok – Qubes OS alá

Ezek a NetVM-ek számára AppVM-nek, az AppVM-ek számára pedig NetVM-nek ‘látszódnak’, így tehát a kettőjük között helyezkednek el a belső virtuális hálózaton. Ez az elhelyezkedés ideális állapotot teremt arra, hogy ebben a típusú VM-ben konfiguráljunk és hozunk létre VPN kapcsolatokat, mert így:

  • elkülöníthetjük a VPN-hez szükséges érzékeny adatokat a NetVM-től,
  • elkülöníthetjük a teljes  VPN megoldást az AppVM-ektől,
  • könnyedén meghatározhatjuk, mely AppVM-ek kapcsolódjanak a VPN-hez,
  • miközben a ProxyVM továbbra is használható Firewall funkciókra is.

Az alábbi megoldáshoz a következők szükségesek:

Az alábbi instrukciókat követve, lecserélheted az alapértelmezett VPN kapcsolatjelző ikonokat, sokkal szebb, piros/zöld lakatos ikonokra :)

Végezd el az alábbi műveleteket a ProxyVM-ben:

  • Hozd létre a következő könyvtárat:
    mkdir -p /home/user/.icons/Adwaita
  • Csomagold ki a letöltött állományt:
    unzip -d /tmp ~/QubesIncoming/<source vm>/qubes-artwork-proxy-vpn-master.zip
  • Másold a helyére az ikonokat:
    cp -a /tmp/qubes-artwork-proxy-vpn-master/* /home/user/.icons/Adwaita/
  • Indítsd újra a ProxyVM-et, és gyönyörködj a szép új ikonokban :)

Igen, valójában ezzel csak annyit csináltunk, hogy felülírtunk néhány ikont az alapértelmezett Adwaita témából. Egy sokkal elegánsabb megoldás lenne, hogy:

  • egy komplett, különálló témát kellene létrehozni,
  • a saját új témánkat kellene beállítani az adott ProxyVM-ben.

Qubes – 3.0

Ez a kiadás kevés – az átlagos felhasználók számára is egyből észrevehető – újdonságot hozott, ugyanis a fő célja egy olyan átalakítás volt, ami a jövőre nézve új távlatokat nyithat a Qubes felhasználásának lehetőségeiben. Éppen ezért, a Qubes OS biztonságos desktop megoldásával most ismerkedőknek továbbra is a – rendszeresen aktualizált – általános ismertetőmet ajánlom első olvasmánynak.

A 3.0 verzió sajátosságai

  • HAL (Hypervisor Abstraction Layer) – mostantól a libvirt-re épül, ami lehetővé teszi, hogy a jelenleg használt Xen helyett bármilyen más (libirt által támogatott) hypervisor használatát.

Természetesen, a további hivatalos kiadások ezen túl is a Xen-re fognak épülni, tehát ez a lehetőség egyelőre elméleti. Azonban a gyakorlatban igen hasznos, hogy egy már meglévő és aktív virtualizációs projektre építkeznek, egy teljesen egyedi megoldás használna helyett – így ugyanis a hivatalos Xen kiadásokat használhatják, nem kell saját pacth-ek fejlesztésére időt pazarolni.

  • Xen 4.4 – a fenti váltásnak köszönhetően különösebb problémák nélkül lehetett váltani a 4.4-es Xen kiadásra, ami új lehetőségeket, és a libxl management eszközök használatát jelenti.
  • Qrexec 3 – ami szintén egy belső, a VM-ek közötti biztonságos kommunikáció megvalósításárt felelős megoldás.
  • Hivatalosan támogatott, Debian alapú template-ek.
  • Hivatalosan támogatott, Whonix template-ek.
  • Megújult fordító környezet – többféle operációs rendszer támogatással, eldobható (Disposable) VM-ek használata segítségével.
  • Automatikus tesztek bevezetése – ami a megint csak a fejlesztőknek ad újabb lehetőségeket a hibamentes(ebb) kiadások eléréséhez.
  • új verziószámozási rendszer bevezetése.