Netværksanalyse og mulige angreb med Nagios

Indholdsfortegnelse

Så længe det handler om at teste sikkerhed eller angribe en server Det første, som angriberen skal kende IP -adressen og også den port, han vil bruge. Portnumre er opdelt i tre områder: kendte porte (0-1023), det registrerede porte (1024 til 49151) og dynamiske og / eller private porte (fra 49152 til 65535).
Generelt mest angrebet er dem af ftp -port 21, mysql port 3306 eller enhver åben port, der kan bruges til at kommunikere med computeren.
Nagios er en gratis værktøj til netværksadministratorer eller enhver bruger, der er interesseret i at analysere og overvåge detaljeret et lokalnetværk (LAN). Analyser NetBIOS OG SNMP -kommunikation og de angivne IP -områder, der viser IP, MAC, responstid på ping, åbne porte på hver computer … og viser de delte ressourcer på netværket, som du kan få adgang til via HTTP -protokol, FTP eller Telnet.
Det er et meget interessant værktøj til at overvåge servere, det er en applikation baseret på gratis software til overvågning af netværk, servere og netværkstjenester. Nagios -overvågningsapplikationen forespørger fjernserveren via et mellemliggende program, der kaldes NRPE. NRPE -tjenesten på den eksterne maskine skal køre, denne service vil besvare forespørgsler fra fjernovervågningsserveren
Vi vil forklare, hvordan du installerer det på en Linux Centos distro. Vi får adgang som root og skriver i terminalen:
yum installer nagios-nrpe

Når applikationen er installeret, går vi til biblioteket /etc/nagios/nrpe.cfg, og i sektionen "TILLADTE HOSTADRESSER" redigerer vi for at sætte vores ip:
tilladt_værter = 190.0.0.1

I dette eksempel giver vi localhost og IP 190.0.0.1 adgang til reder og anmoder om overvågningsdata fra nagios -klienten. Vi gemmer og forlader filen. Når vi er færdige, udfører vi følgende kommando for at starte nrpe som en service:
service nrpe start

For at afslutte installationen og konfigurationen garanterer vi, at tjenesten vil blive aktiveret og startet, når maskinen genstartes, vi vil gøre:
chkconfig nrpe på

For at kontrollere, at det fungerer korrekt, går vi til biblioteket / usr / lib / nagios / plugins og udfører følgende kommando:
./check_nrpe -H min -ip

Derefter kan vi få adgang til vores server, hvor vi har programmerne installeret, for eksempel: http: // localhost / nagios

FORSTØRRE

Klik på billedet for at forstørre det

Billedet er sendt

Vi kan downloade kerne, plugin, forskellige frontend-grænseflader til php-web eller exe til windows, også interface til mobiler og operativsystemer som android kan downloades på den ene side plugins, tilføjelser og kernen på den anden afhængigt af hvordan og hvor vi har brug for monitor.

Så vi kan have kontrol fra enhver enhed til faldet af vores servere og forskellige tjenester, hvis de er aktive eller ej, og på hvilken dato det blev overvåget. Det overvåger både udstyr og softwaretjenester, hovedformålet er at overvåge netværkstjenester som SMTP, POP3, HTTP, MYSQL
Dette system har mulighed for at blive konfigureret til at underrette via e -mail og SMS, hvis det f.eks. Finder et servernedbrud eller et websted ude af drift.
[farve = # 008000]Download Nagios[/Farve]
wave wave wave wave wave