Анализ на мрежата и възможни атаки с Nagios

Съдържание

Докато става въпрос за тестване на сигурността или атака на сървър Първото нещо, което нападателят трябва да знае IP адреса, а също и порта, който иска да използва. Номерата на портовете са разделени в три диапазона: известни портове (0-1023), регистрирани пристанища (1024 до 49151) и динамични и / или частни портове (от 49152 до 65535).
Като цяло най -атакувани са тези на ftp порт 21, mysql порт 3306 или всеки отворен порт, който може да се използва за комуникация с компютъра.
Нагиос е безплатен инструмент за мрежови администратори или всеки потребител, който се интересува от подробен анализ и мониторинг на локална мрежа (LAN). Анализирайте комуникациите на NetBIOS и SNMP и посочените IP диапазони, показвайки IP, MAC, времето за реакция на пинг, отворените портове на всеки компютър … и показва споделените ресурси в мрежата, до които имате достъп чрез HTTP протокол, FTP или Telnet.
Това е много интересен инструмент за наблюдение на сървъри, това е приложение, базирано на безплатен софтуер за наблюдение на мрежи, сървъри и мрежови услуги. Приложението за наблюдение на Nagios запитва отдалечения сървър чрез междинно приложение, наречено NRPE. Услугата NRPE на отдалечената машина трябва да работи, тази услуга ще отговори на заявките, направени от сървъра за отдалечено наблюдение
Ще обясним как да го инсталираме на дистрибуция Centos на Linux. Достъпваме като root и пишем в терминала:
yum инсталирате nagios-nrpe

След като приложението е инсталирано, отиваме в директорията /etc/nagios/nrpe.cfg и в раздела „ДОПУСКАНИ АДРЕСИ НА ХОСТ“ редактираме, за да поставим нашия ip:
позволени_хостове = 190.0.0.1

В този пример позволяваме на localhost и IP 190.0.0.1 да имат достъп до reder и да изискват мониторингови данни от клиента nagios. Запазваме и излизаме от файла. След като приключим, изпълняваме следната команда, за да започнем nrpe като услуга:
услуга nrpe старт

За да завършим инсталацията и конфигурирането, ние гарантираме, че услугата ще бъде активирана и стартирана при рестартиране на машината, ние ще направим:
chkconfig nrpe е включен

За да проверим дали работи правилно, отиваме в директорията / usr / lib / nagios / plugins и изпълняваме следната команда:
./check_nrpe -H my -ip

След това можем да получим достъп до нашия сървър, където имаме инсталирани приложения, например: http: // localhost / nagios

Увеличете

Щракнете върху изображението, за да го увеличите

Изображението е изпратено

Можем да изтеглим ядрото, плъгина, различни интерфейси на предния край за php web или exe за windows, също и интерфейс за мобилни телефони и операционни системи като android могат да бъдат изтеглени от една страна плъгини, добавки и ядро ​​от друга в зависимост от как и къде се нуждаем от монитор.

Така че можем да имаме контрол от всяко устройство на падането на нашите сървъри и различни услуги, ако те са активни или не и на коя дата е било наблюдавано. Той следи както оборудването, така и софтуерните услуги, основната цел е да наблюдава мрежови услуги като SMTP, POP3, HTTP, MYSQL
Тази система има възможност да бъде конфигурирана да уведомява по имейл и SMS, ако открие, например, срив на сървър или уебсайт, който не работи.
[color = # 008000]Изтеглете Nagios[/Цвят]

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave