هل تختبر حلول الـ failover التي تستعملها؟

السلام عليكم ورحمة الله وبركاته

صراحة هذا السؤال ظروري جداً تجاوب عليه إن كنت تستعمل Cluster أو أي من حلول الـ Failover في بيئة عملك … الأسبوع الماضي طلبت من الفريق الذي أعمل معه التقرير الخاص بعملية الـ Failover لبيئة العمل لكي أطلع عليه وأرى آلية وخطوات عمل الـ Failover وكيف ستحدث … ولكن أنصدمت بإنهم لم يقوموا بتجربة ذلك قط !!!

عندها سألتهم من قال عندنا Failover إذن؟ أنا أقول نحن ما عندنا حاجة أصلاً … وهذه الحقيقة من لم يقم بالتجربة إذن لا يوجد لديه شيء إسمه Failover … ولهذا أتفقنا بعمل تجربة … أول تجربة كانت Failover على مستوى الـ VPN Connections والجدران النارية فقط … وكيف ستتعامل باقي الخوادم مع التغييرات التي حصلت … فقمنا بإيقاف عمل الـ Firewall الأول والـ VPN Connection الأول أي الـ Master وقمنا بتحويل كل شيء الى الـ Slave … طبعاً الـ Firewall الثاني بعدما تأكد بإن Firewall1 كان Down خلاص أخذ زمام الأمور وتحول كل الخط اليه وأصبح هو المسؤول عن تمرير الحزم من خارج والى داخل الشبكة … الى الآن جميل جداً … Continue reading

Linux Iptables ip_conntrack: table full, dropping packet error

السلام عليكم ورحمة الله وبركاته

كنت أقوم بعمل فحص بواسطة Nessus ولكن لم تكن النتائج تظهر بشكل صحيح، خاصة وإن بعض الفحوصات تمت أكثر من مرة، ولهذا أستغربت من الموضوع … وأيضاً أجهزة أخرى لم تكن تحقق الـ PCI Compliance وكان تقرير Nessus يقول لي بإنه لم يستطيع القيام بعملية فحص شاملة وكاملة !!!

أستغربت يومها، ما هو السبب ولهذا ذهبت وتابعت السجلات Log Files … فعندها وجدت بإن النواة للجهاز تقول شيء كهذا:
Sep 8 22:18:06 hostname kernel: NET: 347 messages suppressed.
Sep 8 22:18:06 hostname kernel: ip_conntrack: table full, dropping packet.
Sep 8 22:18:11 hostname kernel: NET: 392 messages suppressed.
Sep 8 22:18:11 hostname kernel: ip_conntrack: table full, dropping packet
.
Continue reading

كتاب: Nmap Network Scanning – تم إضافة التقرير لموقع الكتاب الرسمي

السلام عليكم ورحمة الله وبركاته

أكيد ربما الكثير سمع بالكتاب Nmap Network Scanning والذي قام بتأليفه نفسه Fyodor مطور الأداة Nmap … الكتاب صراحة من أروع الكتب التي قرأتها وأستمتعت بقرائتها هذه السنة … الكتاب يشرح جميع إمكانيات الأداة بالتفصيل وأيضاً طرق المسح Scanning … ومن أجمل الأمور التي عجبتني هي طريقة شرحه هي الفرق بين الـ Script Kiddies وبين المحترفين أو لنقول الفاهمين شغلهم صح … الأول كل الذي يعرفه هو تنفيذ الأداة بشكلها الطبيعي او الأساسي … بينما الذي يعرف الشغل الصح سيعرف كيف يفرق بين إختبار وآخر ويعرف متى يستعمل هذا ومتى يستعمل ذاك … وأيضاً الأداة كما يعرف مستخدميها بإن لها خيارات كثييييييييييرة جداً جداً، ولكن لا يعرف ميزة كل خيار من هؤلاء سوى من يفهمون بالأداة وطريقة عملها أما البقية كما ذكرت مجرد تنفيذ الطريقة الأساسية … الكتاب أيضاً يوضح الفرق في عمل فصح بالطريقة الأساسية بعض الأحيان والتي ممكن تنتهي بعد ربع ساعة من الزمن وبين تنفيذ نفس الفحص والحصول على نفس النتائج بالضبط ولكن ربما بوقت لا يتجاوز بضع ثواني !!!

نعم الكاتب يركز على جميع الطرق الممكنة ويشرح الـ Idle Scan بطريقة رائعة ومفهومة لأي شخص بصراحة … بالإضافة الى إنه يركز كثيراً على جانب الـ Performance في عملية الفحص ويركز على عملية الـ Reporting وكيف ممكن تستفيد من ميزات Nmap العديدة في الـ Reporting وطرق الحصول عليه أيضاً … الكتاب يوضح بشكل كبير كيفية عمل Nmap في مسائل الـ OS Detection ومسائل الـ Service Version وحتى الـ Application … أيضاً يوضح طرق تجاوز الـ IDS وحتى طرق تخريبها !!!
Continue reading

Howto Install & Configure an OpenVPN Server

السلام عليكم ورحمة الله وبركاته

عملية تنصيب OpenVPN جداً بسيطة، وخطوات إعدادها سهلة أيضاً، ولهذا لا تقلق بإذن الله بعد الشرح ستكون قد عملت خادم عليه OpenVPN ويستعمل الشهادات للإتصال وليس الكلمات السرية المشتركة … لنقوم بتركيب:
apt-get install openvpn openssl

أو
yum install openvpn

الآن جميع الإحتياجات الخاصة (ملفات الإعداد، وسكربتات) بالـ OpenVPN ستجدها في المجلد /usr/share/doc/openvpn/examples/ ولهذا:
cd /usr/share/doc/openvpn/examples

الآن قم بنسخ الملفات التي نحتاجها في هذا الشرح:
cp sample-config-files/server.conf.gz /etc/openvpn
cp -r easy-rsa/2.0 /etc/openvpn

الآن أذهب الى مجلد الخدمة:
cd /etc/openvpn
Continue reading

HOWTO change nmap’s default host discovery ports

السلام عليكم ورحمة الله وبركاته

نحن نعلم بإنه nmap تسمح لك بتغيير المنافذ المراد إستعمالها في إكتشاف الأجهزة عندما نستعمل أحد طرق الـ Host Discovery بواسطة سطر الأوامر … مثلاً بالنسبة لإستعمال TCP SYN ستكون موجهة بالأساس الى المنفذ 80 … ولكن يمكن تغييرها مثلاً الى 110 من خلال الأمر التالي:
nmap -sP -PS110 arabnix.com

هنا قمنا بإستعمال TCP SYN Ping على الهدف والذي كان في مثالنا هذا arabnix.com … طبعاً نفس الشيء لو كنت تريد إستعمال UDP Ping مثلاً بدل من TCP … حيث UDP يستعمل منفذ أساسي رقمه 31338 … وسبب إستعمال هذا المنفذ هو متعمد وذلك لكي يحصل على ICMP Port unreachable من الطرف الآخر وهذا يكفي لمعرفة إذا كان الجهاز المستهدف حي أم لا … Continue reading