Netzwerkanalyse und mögliche Angriffe mit Nagios

Inhaltsverzeichnis

So lange wie es geht darum, die Sicherheit zu testen oder einen Server anzugreifen Als erstes muss der Angreifer die IP-Adresse kennen und auch den Port, den er verwenden möchte. Portnummern sind in drei Bereiche unterteilt: bekannte Ports (0-1023), das registrierte Ports (1024 bis 49151) und das dynamische und/oder private Ports (von 49152 bis 65535).
Im Allgemeinen die am meisten angegriffen sind die von FTP-Port 21, MySQL-Port 3306 oder jeder offene Port, der für die Kommunikation mit dem Computer verwendet werden kann.
Nagios ist ein kostenloses Tool für Netzwerkadministratoren oder jeder Benutzer, der daran interessiert ist, ein lokales Netzwerk (LAN) im Detail zu analysieren und zu überwachen. Analysieren Sie die NetBIOS- UND SNMP-Kommunikation und die angegebenen IP-Bereiche, zeigen Sie IP, MAC, Antwortzeit auf Ping, offene Ports jedes Computers … und zeigen Sie die freigegebenen Ressourcen im Netzwerk an, auf die Sie über HTTP-Protokoll, FTP oder Telnet zugreifen können.
Es ist ein sehr interessantes Tool zur Überwachung von Servern, es ist eine Anwendung, die auf freier Software zur Überwachung von Netzwerken, Servern und Netzwerkdiensten basiert. Die Nagios-Überwachungsanwendung fragt den Remote-Server über eine Zwischenanwendung namens . ab NRPE. Der NRPE-Dienst auf dem Remote-Computer muss ausgeführt werden. Dieser Dienst antwortet auf die Anfragen des Remote-Überwachungsservers
Wir werden erklären, wie man es auf einer Linux Centos-Distribution installiert. Wir greifen als root zu und schreiben im Terminal:
yum installiere nagios-nrpe

Sobald die Anwendung installiert ist, gehen wir in das Verzeichnis /etc/nagios/nrpe.cfg und bearbeiten im Abschnitt "ERLAUBTE HOSTADRESSEN" unsere IP:
Allowed_hosts = 190.0.0.1

In diesem Beispiel erlauben wir localhost und IP 190.0.0.1, auf Reder zuzugreifen und Überwachungsdaten vom Nagios-Client anzufordern. Wir speichern und beenden die Datei. Sobald wir fertig sind, führen wir den folgenden Befehl aus, um zu starten nrpe als Dienstleistung:
service nrpe start

Um die Installation und Konfiguration abzuschließen, garantieren wir, dass der Dienst beim Neustart des Computers aktiviert und gestartet wird. Wir werden Folgendes tun:
chkconfig nrpe an

Um zu überprüfen, ob es richtig funktioniert, gehen wir in das Verzeichnis /usr/lib/nagios/plugins und führen den folgenden Befehl aus:
./check_nrpe -H my-ip

Dann können wir auf unseren Server zugreifen, auf dem wir die Anwendungen installiert haben, zum Beispiel: http:// localhost / nagios

VERGRÖSSERN

Klicken Sie auf das Bild, um es zu vergrößern

Bild gesendet

Wir können den Kern, Plugin, verschiedene Frontend-Schnittstellen für PHP-Web oder exe für Windows herunterladen, auch Schnittstelle für Handys und Betriebssysteme wie Android können einerseits Plugins, Add-Ons und andererseits den Kern heruntergeladen werden, abhängig von wie und wo wir überwachen müssen.

So können wir von jedem Gerät aus den Fall unserer Server und verschiedener Dienste kontrollieren, ob sie aktiv sind oder nicht und an welchem ​​​​Datum sie überwacht wurden. Es überwacht sowohl Geräte- als auch Softwaredienste. Das Hauptziel ist die Überwachung von Netzwerkdiensten wie SMTP, POP3, HTTP, MYSQL
Dieses System kann so konfiguriert werden, dass es per E-Mail und SMS benachrichtigt, wenn es beispielsweise einen Serverabsturz oder eine außer Betrieb befindliche Website feststellt.
[Farbe = # 008000]Nagios herunterladen[/Farbe]
wave wave wave wave wave