ایمیل – Can Cisco IronPort (Cisco ESA) محتوای پیام را برای آدرس Base58Check اسکن می کند؟

Cisco IronPort، که اکنون به عنوان سیسکو ESA شناخته می شود، یک اسکریپت ساخته شده است که به شما اجازه می دهد فقط در مورد هر چیزی انجام دهید. پاسخ به سوال شما این است که آیا این امکان وجود دارد یا خیر – بله پردازش امکان پذیر است زیرا برای رمزگشایی آن من مطمئن نیستم، من شک دارم. اسکریپتی برای پردازش صرفا قوانین ساخته شده است، اما احتمال وجود دارد که شما بتوانید مستندات ESA را بخوانید و به احتمال زیاد در انجمن ها بخوانید. با این حال، شما باید سیاست خود را برای انجام این کار بنویسید.

من پیشنهاد می کنم به استفاده از فیلتر پیام برای اجرای سیاست های ایمیل مراجعه کنید که تمام جزئیات مورد نیاز شما در مورد نحوه اجرای سیاست ها را دارد. بخش تحت عنوان "آستانه برای مسابقات در اسکن محتوا" احتمالا جای خوبی برای شروع است.

بر اساس سند ارائه شده شما می توانید یک آستانه برای موارد زیر تنظیم کنید

  • body-containing
  • only-body-contains
  • ضمیمه شامل
  • هر فایل حاوی
  • فرهنگ لغت
  • attachment-dictionary-match

به طور اساسی این بدان معنی است که شما می توانید یک قاعده را تنظیم کنید، یک عمل انجام می شود، سیسکو به عنوان مثال از نحو زیر استفاده می کند

 if (body-containing ('Confidential' Company، 2)) {

در بالا ذکر شده است که اگر بدن ایمیل دو بار رشته "شرکت محرمانه" را وارد کند، سپس اقدام X انجام می شود.


فایروال ها – OSSEC-agent نظارت eth0 برای حملات شبکه – تشخیص پورت اسکن

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

تجزیه و تحلیل استاتیک – آیا اسکن SonarQube پوشش همه OWASP ده بالا 2017 آسیب پذیری؟

من نمیتوانم واکنش واضحی درباره این موضوع داشته باشم، بنابراین تصمیم گرفتم که در اینجا به این امید که کسی پاسخی را می داند پست کند:

آیا توانایی اسکن SonarQube در تمام آسیب پذیری های ده ساله 2017 OWASP ؟

من اشاره کردم که هنگام اسکن کردن کد با SonarQube با استفاده از JLint (؟)، نتایج شامل مسائلی است که در گروه آسیب پذیری قرار می گیرند با برچسب owasp، در حالی که دیگران به دسته های "اشکالات" می افتند، اما همچنین برچسب owasp دارند . به عنوان مثال، سرریز بافر به عنوان یک "اشکال"، نه "آسیب پذیری" طبقه بندی شده است، که باعث می شود برای ارزیابی اثربخشی قابلیت تست SAST SonarQube مشکل باشد.

هر گونه بازخورد بسیار قدردانی شد، با تشکر

ids – اسکریپت مرورگر برای اطلاع از طریق ایمیل اسکن؟

من از Bro استفاده میکنم بنابراین میخواهم Bro به من یک ایمیل برای هر اسکن در برابر شبکه ما ارسال کنم، من می دانم که باید یک اسکریپت برای این بنویسم، این اسکریپت را بنویس:

load policy / misc / scan.bro قلاب Notice :: policy (n: توجه: نوع) {
  اگر (n $ note == Scan :: Address_Scan) {
      اضافه کردن عملیات n [Notice::ACTION_EMAIL]}

}

اما من هر نتیجه ای داشتم و می خواهم بدانم کجا این اسکریپت را ذخیره می کنم

TLS – توضیحات مربوط به سایفر و اسکن Nmap

من دستور زیر Nmap را اجرا میکنم تا قدرت سوئیتهای سری که در میزبان من استفاده شده است را آزمایش کنم

 nmap -sV - script ssl-enum-ciphers -p 443 

Nmap doc می گوید هر ciphersuite با درجه نامه (A through F) نشان داده شده است که نشان دهنده قدرت اتصال است و خط خروجی از ابتدا شروع می شود. مقاومت کم نشان دهنده قدرت ضعیف ترین رمز شده است

وقتی که من فرمان را در برابر میزبان اجرا کردم، من خروجی را دریافت کردم همانطور که در زیر نشان داده شده است

 | ssl-enum-ciphers:
| TLSv1.0:
| رمزهای عبور:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 768) - E
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 768) - C
| TLS_DHE_RSA_WITH_DES_CBC_SHA (dh 768) - E
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - C
| TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - C
| کمپرسورها:
| خالی
| اولویت رمز: مشتری
| هشدارها:
| بلوک بلوک 64 بیتی 3DES به حمله SWEET32 آسیب پذیر است
| رمزگذاری بلوک 64 بیتی vulnerable to attack SWEET32
| RF4 رفع شده توسط RFC 7465 رد شده است
| Ciphersuite از MD5 برای صداقت استفاده می کند
| تبادل کلید (dh 768) از قدرت پایین تر از کلید گواهی
| TLSv1.1:
| رمزهای عبور:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 768) - E
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 768) - C
| TLS_DHE_RSA_WITH_DES_CBC_SHA (dh 768) - E
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - C
| TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - C
| کمپرسورها:
| خالی
| اولویت رمز: مشتری
| هشدارها:
| بلوک بلوک 64 بیتی 3DES به حمله SWEET32 آسیب پذیر است
| رمزگذاری بلوک 64 بیتی vulnerable to attack SWEET32
| RF4 رفع شده توسط RFC 7465 رد شده است
| Ciphersuite از MD5 برای صداقت استفاده می کند
| تبادل کلید (dh 768) از قدرت پایین تر از کلید گواهی
| TLSv1.2:
| رمزهای عبور:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 768) - E
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 768) - C
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (secp256r1) - A
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - C
| TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - C
| کمپرسورها:
| خالی
| اولویت رمز: مشتری
| هشدارها:
| بلوک بلوک 64 بیتی 3DES به حمله SWEET32 آسیب پذیر است
| RF4 رفع شده توسط RFC 7465 رد شده است
| Ciphersuite از MD5 برای صداقت استفاده می کند
| تبادل کلید (dh 768) از قدرت پایین تر از کلید گواهی
| حداقل قدرت: E

سوالات من

  1. همانطور که در متن آمده است، کافیست که علامتگذاری شده به عنوان "E" رمز ضعیف است و به شیوه دیگری می توان رمز را به عنوان "A" به عنوان رمزنگاری قوی مشخص کرد
  2. TLS_RSA_WITH_AES_128_CBC_SHA به عنوان "A" در اینجا، اما در برخی از بحث ها، من مشاهده کرده ام آن را به عنوان WEAK ذکر شده است. آیا این به خاطر استفاده از SHA1 است؟ اگر چنین است چرا این به عنوان "A" در NMAP ارزیابی می شود؟
  3. من لیست زیر رمز در سرور من پیکربندی شده است.

    رمزهای = "SSL_RSA_WITH_RC4_128_MD5، SSL_RSA_WITH_RC4_128_SHA، SSL_DHE_RSA_WITH_DES_CBC_SHA، SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA، TLS_RSA_WITH_AES_128_CBC_SHA، TLS_DHE_RSA_WITH_AES_128_CBC_SHA، TLS_RSA_WITH_AES_256_CBC_SHA، TLS_DHE_RSA_WITH_AES_256_CBC_SHA، TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256، TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256"

اما رمزهای مانند SSL_RSA_WITH_RC4_128 در خروجی از Nmap در دسترس نیست، در عوض، رمزهای مانند TLS_RSA_WITH_RC4_128 وجود دارد ، دلیل این چیست؟ آیا می توانیم از SSL و TLS به طور تعویض در Ciphers استفاده کنیم؟

  1. اگر چه من TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 را به عنوان یک رمز در سرورم اضافه کرده ام، در نتایج Nmap موجود نبود، چه چیزی ممکن است دلیل آن باشد؟

PS : من از JDK 1.7 به عنوان نسخه اصلی JDK برای سرور استفاده می کنم