Feeds:
Posts
Comments

Archive for July, 2007

SRAN SR1045 Installation

SRAN SR1045 Component::

SRAN SR1045 Back
ด้านหลังของ SRAN SR1045

 

หมายเลข

หน้าที่และการใช้งาน

1และ 8

USB 2 portสามารถทำการเชื่อมต่ออุปกรณ์ USB ต่างๆได้ เช่น mouse, key board

2 และ 7

Console Portใช้ในการ Manage ผ่าน Terminal สามารถทำการ Configure ค่าต่างๆได้ เช่น IP, username, password etc.

3

Extended Card เช่น LAN Card etc.

4

Switch ที่ใช้ในการเปิด/ปิด การทำงานของ SRAN SR 1045

5

ช่องที่ใช้ในการเสียบสาย AC Power

6

Switch ที่ใช้ในการเปิด/ปิด Power Supply ของ SRAN SR 1045

9

A Channel – Manage Port ใช้ในการจัดการเกี่ยวกับค่า Configuration ต่างๆของตัว SRAN SR 1045

10

B ChannelMirror(Passive) Port ใช้สำหรับการทำ Mirror Port ที่สามารถทำการเชื่อมต่อกับ Mirror port ของ switch หรือ port ของ hub ก็ได้

 Package Accessories

สาย AC Power
สาย LAN CAT5


สาย AC Power

 


สาย LAN CAT5

Step 1 Prepare SRAN for configuration
1. เสียบสาย AC Power ที่ Power Socket
2. เสียบสาย
LAN CAT5 เชื่อมต่อระหว่าง Computer ที่ใช้ในการ Manage เข้ากับตัว SRAN ที่ A Channel ( Manage Port )


3. ทำการตรวจสอบสถานะความพร้อมของการทำงานที่
PWR LED ควรที่จะเป็นสีเขียวเพื่อแสดงว่า SRAN ได้เริ่มทำงานแล้ว

 

Step 2 Login to the SRAN SR1045 Web Application & Configuration SRAN
1.เข้า URL https://192.168.1.100 เพื่อทำการ Manage ค่า Configuration ต่างๆในตัว SRAN
2.เมื่อได้เข้าตาม URL ที่ได้กำหนดไว้แล้ว ให้ทำการ Login ด้วยค่า default คือ
— Username : admin
— Password : admin

Step 3 Configuration SRAN SR1045 หลังจากได้สิทธิในการ Configure แล้วจะเข้าสู้หน้า Main

 

1 Summary ทำหน้าที่ในการแสดงผลของการทำงานในด้านต่าง
1.1 Summary ภาพรวมของการทำงานทั้ง SRAN IDS, Network Load Statistics, Host Statistics
1.2 Network Trafficแสดงผลเกี่ยวกับ Network Traffic ของแต่ละวัน
1.3 Complianceแสดงผลเกี่ยวกับ SRAN Compliances [ISO 17799]
1.4 Report alert(s)แสดงผลออกมาในรูปของ Graph(s), PDF File(s), Diagnostic
1.5 Statusแสดงผลเกี่ยวกับ Event(s) Analysis ที่บอกเกี่ยวกับการ Alert/Drop รวมถึงระดับความรุนแรงของ Traffic ที่เข้ามา แสดงในรูปของตารางและกราฟ

2 Monitor ทำหน้่้าที่ในการแสดงรายละเอียดการทำงานของ SRAN SR1045
2.1 SRAN-IPS
แสดงรายละเอียดเกี่ยวกับการทำงาน SRAN IPS ว่ามีเหตุการณ์อะไรบ้างที่เข้ามา
2.2 Network Trafficแสดงรายละเอียดเกี่ยวกับ Network Traffic ที่บอกว่าแต่ละ Host นั้นมีลักษณะการใช้งาน Network อย่างไรบ้าง
2.3 Traffic Detailแสดงรายละเอียดเกี่ยวกับ Traffic ที่เข้ามาทั้งหมด
2.4 Host Infoแสดงรายละเอียดเกี่ยวกับการใช้งานของ Host ว่า Host ใดที่มีการใช้งาน Bandwidth มากน้อยขนาดไหน รวมถึง IP และ Mac address ของ Host

3 Management นั้นจะมีการจัดการแบ่งการทำงานออกเป็น 4 ประเภท คือ
3.1 System เป็นการจัดการที่เกี่ยวกับระบบ
3.1.1 System Control ทำหน้าที่ควบคุมการทำงานของระบบ โดยจะมี 2 function คือ
— Shutdown System – การหยุดการทำงานของระบบ
— Restart System – การเริ่มการทำงานของระบบใหม่

3.1.2 TCP/IP Configuration ทำหน้าที่ในการตั้ง hostname, IP address, DNS, Default Gateway
3.1.3 User Management ทำหน้าที่ในการจัดการเกี่ยวกับ user ในระบบสามารถเพิ่ม/ลบ/แก้ไขได้
3.14 Update Setting ทำหน้าที่เกี่ยวกับการตั้งค่าการ Update แบ่งการ Update เป็น 2 ประเภท คือ
— Update Antivirus Setting เกี่ยวกับการ Update Antivirus
— Update IPS Signature Setting เกี่ยวกับการ Update IPS Signature

3.1.5 Time Setting ทำหน้าที่ในการตั้งเวลาของระบบ
3.1.6 System Status ทำหน้าที่รายงานเกี่ยวกับตัวระบบ SRAN
3.1.7 Syslog ทำหน้าที่ในการจัดเก็บเกี่ยวกับ Syslog

3.2 SRAN-IDP ทำหน้าที่ในการจัดการเกี่ยวกับ SRAN-IDP แบ่งออกเป็น 4 ประเภท
3.2.1 Configuration ทำหน้าที่ในการตั้งค่าเกี่ยวกับกฎที่จะใช้ โดยแบ่งการตั้งค่าเป็น 4 ปรเภท
— Include Rule – การตั้งค่าการใช้งานในแต่ละกฎ
— Edit Rule – การตั้งค่าว่าแต่ละกฎที่จะใช้นั้นจะทำการ Drop หรือ Alert
— Classification Config – การตั้งค่า Priority ของแต่ประเภทของ Traffic ที่ได้เข้ามา
— Refresh rate – อัตราการแสดงผลทุกๆกี่วินาที

3.2.2 Start / Stop Service ทำหน้าที่ในการ Start / Stop Service ของ IPS
– Start / Stop IPS Service
– Restart / Stop IPS Service
– Start / Stop Network Traffic Service

3.2.3 Backup ทำหน้าที่ในการจัดการเกี่ยวกับ Database Backup
3.2.4 Upload File Backup ทำหน้าที่ในการจัดการเกี่ยวกับการ Upload File Backup

3.3 SRAN-Wall ทำหน้าที่ในการจัดการเกี่ยวกับ SRAN-Wall ในการออก Rule และ Policy ต่างๆ
— Setting ทำหน้าที่ในการตั้งค่า Rule, การป้องกันจาก Mac Address และ IP/Domain Blacklist
— Policy ทำหน้าที่แสดงเกี่ยวกับ Policy ที่ทำการสร้างใน Setting
— Blacklist ทำ�%B��น้าท�5่แสดงเกี่ยวกับ IP/Domain Blacklist ที่ทำการสร้างใน Setting

3.4 Note เป็นรายงานของ Incident Response ที่เกิดขึ้น

4. SRAN Vulnerability Assessment / Management (VA/VM)

— กำหนดนโยบายการประเมินความเสี่ยง

— ออกรายงานผลการประเมินความเสี่ยง

5. Logout จะเป็นการออกจากระบบของ users

 

 

 

Advertisements

Read Full Post »

SRAN SR 1035 Component::16072007017


ด้านหลังของ
SRAN SR1035

SR1035 Front

ด้านหน้าของ
SRAN SR1035

หมายเลข หน้าที่และการใช้งาน
1 และ 6

Console
Port
ใช้ในการ Manage ผ่าน Terminal สามารถทำการ Configure ค่าต่างๆได้ เช่น IP, username, password etc.

2 USB 2 portสามารถทำการเชื่อมต่ออุปกรณ์ USB ต่างๆได้ เช่น mouse, key board
3 Switch ที่ใช้ในการเปิด/ปิด การทำงานของ SRAN
4 ช่องที่ใช้ในการเสียบสาย AC Power
5 Switch ที่ใช้ในการเปิด/ปิด Power Supply ของ SRAN
7 PWR LED – LED ที่ใช้ในการตรวจสอบสถานะการทำงานของSRAN
8 EXT – External เป็นช่องที่ใช้ในการเชื่อมต่อกับ WAN หรือช่องทางในการออกไปสู่ internet
9 INT – Internal เป็นช่องที่ใช้ในการเชื่อมต่อกับ LAN หรือช่องทางในการใช้งาน intranet

Package Accessories
สาย AC Power
สาย LAN CAT5

 


สาย AC Power


สาย LAN CAT5

 

SRAN SR1035 InstallationStep 1 Prepare SRAN for configuration

1. เสียบสาย AC Power ที่ Power Socket
2. เสียบสาย LAN CAT5 เชื่อมต่อระหว่าง Computer ที่ใช้ในการ Manage เข้ากับตัว SRAN ที่ช่อง DMZ

3. ทำการตรวจสอบสถานะความพร้อมของการทำงานที่ PWR LED ควรที่จะเป็นสีเขียวเพื่อแสดงว่า SRAN ได้เริ่มทำงานแล้วStep 2 Login to the SRAN Web Application & Configuration SRAN1. เข้า URL https://192.168.1.100 เพื่อทำการ Manage ค่า Configuration ต่างๆในตัว SRAN
2. เมื่อได้เข้าตาม URL ที่ได้กำหนดไว้แล้ว ให้ทำการ Login ด้วยค่า default คือ
Username : admin
— Password : admin

 

Step 3 Configuration SRAN 1035 หลังจากได้สิทธิในการ Configure แล้วจะเข้าสู้หน้า
Main

1 Summary ทำหน้าที่ในการแสดงผลของการทำงานในด้านต่าง
1.1 Summary – ภาพรวมของการทำงานทั้ง SRAN IDS, Network Load Statistics, Host Statistics
1.2 Network Traffic – แสดงผลเกี่ยวกับ Network Traffic ของแต่ละวัน
1.3 Compliance – แสดงผลเกี่ยวกับ SRAN Compliances [ISO 17799]
1.4 Report alert(s) – แสดงผลออกมาในรูปของ Graph(s), PDF File(s), Diagnostic
1.5 Status – แสดงผลเกี่ยวกับ Event(s) Analysis ที่บอกเกี่ยวกับการ Alert/Drop รวมถึงระดับความรุนแรงของ Traffic ที่เข้ามา แสดงในรูปของตารางและกราฟ
2 Monitor
2.1 SRAN-IPS – แสดงรายละเอียดเกี่ยวกับการทำงาน SRAN IPS ว่ามีเหตุการณ์อะไรบ้างที่เข้ามา
2.2 Network Traffic – แสดงรายละเอียดเกี่ยวกับ Network Traffic ที่บอกว่าแต่ละ Host นั้นมีลักษณะการใช้งาน Network อย่างไรบ้าง
2.3 Traffic Detail – แสดงรายละเอียดเกี่ยวกับ Traffic ที่เข้ามาทั้งหมด
2.4 Host Info – แสดงรายละเอียดเกี่ยวกับการใช้งานของ Host ว่า Host ใดที่มีการใช้งาน Bandwidth มากน้อยขนาดไหน รวมถึง IP และ Mac address ของ Host แสดงในรูปของตาราง
3 Management นั้นจะมีการจัดการแบ่งการทำงานออกเป็น 4 ประเภท คือ

3.1 System เป็นการจัดการที่เกี่ยวกับระบบ
3.1.1 System Control ทำหน้าที่ควบคุมการทำงานของระบบ โดยจะมี 2 function คือ
— Shutdown System การหยุดการทำงานของระบบ
— Restart System – การเริ่มการทำงานของระบบใหม่
3.1.2 TCP/IP Configuration ทำหน้าที่ในการตั้ง hostname, IP address, DNS, Default Gateway
3.1.3 User Management ทำหน้าที่ในการจัดการเกี่ยวกับ user ในระบบสามารถเพิ่ม/ลบ/แก้ไขได้
3.14 Update Setting ทำหน้าที่เกี่ยวกับการตั้งค่าการ Update แบ่งการ Update เป็น 2 ประเภท คือ
— Update Antivirus Setting เกี่ยวกับการ Update Antivirus
— Update IPS Signature Setting เกี่ยวกับการ Update IPS Signature
3.1.5 Time Setting ทำหน้าที่ในการตั้งเวลาของระบบ
3.1.6 System Status ทำหน้าที่รายงานเกี่ยวกับตัวระบบ SRAN
3.1.7 Syslog ทำหน้าที่ในการจัดเก็บเกี่ยวกับ Syslog
3.2 SRAN-IPS ทำหน้าที่ในการจัดการเกี่ยวกับ SRAN-IPS แบ่งออกเป็น 4 ประเภท
3.2.1 Configuration ทำหน้าที่ในการตั้งค่าเกี่ยวกับกฎที่จะใช้ โดยแบ่งการตั้งค่าเป็น 4 ปรเภท
— Include Rule – การตั้งค่าการใช้งานในแต่ละกฎ
— Edit Rule – การตั้งค่าว่าแต่ละกฎที่จะใช้นั้นจะทำการ Drop หรือ Alert
— Classification Config – การตั้งค่า Priority ของแต่ประเภทของ Traffic ที่ได้เข้ามา
— Refresh rate – อัตราการแสดงผลทุกๆกี่วินาที
3.2.2 Start / Stop Service ทำหน้าที่ในการ Start / Stop Service ของ IPS
– Start / Stop IPS Service
– Restart / Stop IPS Service

Start / Stop Network Traffic Service3.2.3 Backup ทำหน้าที่ในการจัดการเกี่ยวกับ Database Backup
3.2.4 Upload File Backup ทำหน้าที่ในการจัดการเกี่ยวกับการ Upload File Backup
3.3 SRAN-Wall ทำหน้าที่ในการจัดการเกี่ยวกับ SRAN-Wall ในการออก Rule และ Policy ต่างๆ
— Setting ทำหน้าที่ในการตั้งค่า Rule, การป้องกันจาก Mac Address และ IP/Domain Blacklist
— Policy ทำหน้าที่แสดงเกี่ยวกับ Policy ที่ทำการสร้างใน Setting
— Blacklist ทำหน้าที่แสดงเกี่ยวกับ IP/Domain Blacklist ที่ทำการสร้างใน Setting
3.4 Note เป็นรายงานของ Incident Response ที่เกิดขึ้น

4 Logout จะเป็นการออกจากระบบของ user

 

Read Full Post »

การติดตั้ง MuayThai ลงบน Hard Drive

คำแนะนำการติดตั้งนี้จะไม่รับผิดชอบกับสิ่งที่ผิดพลาดของการติดตั้ง โดยที่ทำเอกสารนี้เพื่อที่ติดตั้ง MuayThai ลง Hard Drive โดยที่คุณต้องลบข้อมูลทั้งหมดออกจาก Hard Drive ก่อนทำการติดตั้ง

ผู้ใช้งานทำการติดตั้งและปรับปรุงความปลอดภัยและอุปกรณ์ Wireless ในการทำการประเมินความปลอดภัย อย่างไรก็ตาม MuayThai มีลักษณะเด่นที่ง่ายต่อการติดตั้งบน USB หรือ Hard Drive


Requirement:
ในการติดตั้งใช้ประมาณ 700 MB(Live) สำหรับการติดตั้งแบบบีบอัดข้อมูล และ 2.7 GB (Real) การติดตั้งแบบการคลายข้อมูล

หลักของการติดตั้ง(กรณี
Hard Disk เป็น IDE)
1. Booting MuayThai หลังจากการทำ ISO ที่เหมือน cdrom ของ Vmware machine

Username: root
Password: sran

2. ในการแบ่ง Partitions นั้นจะมีการแบ่งออกเป็น 3 Partition (/dev/hda ขนาด 3.75 GB)

2.1 /boot ขนาด 50MB ที่ถูกทำการ mount เหมือน /boot
2.2 swap partition ขนาด 512 MB
2.3 ส่วนที่เหลือเป็นเสมือน /.

วิธีการติดตั้ง

MuayThai ~#fdisk /dev/hda

สร้าง partition ใหม่

n [enter]

n [enter]

n [enter]

primary partition

p [enter]

p [enter]

p [enter]

หมายเลข partition

1 [enter]

2 [enter]

3 [enter]

First Cylinder

[enter]

[enter]

[enter]

ขนาด

+50M

+512M

[enter]

Command: a [enter]
Partition number: 1 [enter]
Command: t [enter]
Partition number: 2 [enter]
Hex code: 82 [enter]
Command: p [enter]
Command: w [enter]

3. สร้าง file system (ext3) ทำทุกส่วนยกเว้น swap partition

วิธีการติดตั้ง
MuayThai ~#mke2fs /dev/hda1
MuayThai ~#mke2fs /dev/hda3

4. mount อุปกรณ์

วิธีการติดตั้ง

MuayThai ~#cd /mnt
MuayThai mnt #mkdir boot
MuayThai mnt #mkdir MuayThai2
MuayThai mnt #mount /dev/hda1 /mnt/boot
MuayThai mnt #mount /dev/hda3 /mnt/ MuayThai2

5. MuayThai Installer ที่ใช้ในเป็นการติดตั้งลง Hard drive

วิธีการติดตั้ง
MuayThai ~#startx
K -> System -> MuayThai Installer

Source(MuayThai CD) :
Install MuayThai to : /mnt/MuayThai2
Write MBR to : /dev/hda
Installation method : Real (2700MB)

Read Full Post »

Muay-Thai Live CD

Muay-Thai เป็น live CD Linux distribution ที่ถูกพัฒนาโดย SRAN Dev.โดยจะเน้นไปในเรื่องของการทำ Penetration Test โดยมีการพัฒนามาจาก BackTrack(based on SLAX distribution)ซึ่งได้ทำรวม distros ที่เกี่ยวกับเรื่องการรักษาความปลอดภัย 2 อย่าง คือ Whax และ Auditor Security Collection

Muay-Thai เป็น live CD ที่มีเครื่องมือมากกว่า 300 เครื่องมือ และได้มีการจัดลำดับของการทำ Penetration Test ตามมาตรฐานของ OSSTMM โดยทำงานบน Linux 2.6.16 kernel และมีรูปแบบในการใช้งานของ user อยู่ 2 รูปแบบ คือ KDE และ Fluxbox desktop environments

การเริ่มใช้งาน Muay-Thai เริ่มจากการ download ISO image แล้วทำการ burn ออกมาในรูปแบบของ CD หลังจากนั้นทำการใส่ Disc และเริ่มทำการ boot เครื่องของคุณ ซึ่งในการ boot นี้จะเริ่มต้นที่ runlevel 3 (text mode) คุณจำเป็นที่จะต้องทำการ log in เป็น root และเลือกว่าจะใช้ KDE หรือ Fluxbox หรือจะใช้ในรูปแบบของ terminal

Muay-Thai ได้มีการจัดเตรียมการทำงานต่างๆอย่างชัดเจน เช่น คำสั่งสั้นๆในการ Log in, การเริ่มต้นการทำงาน Window manager, และการ config อุปกรณ์ video card ก่อนที่คุณได้เห็นหน้าจอของการ Login ถ้าคุณไม่เคยใช้ Muay-Thai มาก่อน การใช้ในส่วนของ graphical environment จะช่วยให้คุณเข้าใจถึง application ต่างๆที่มี เมื่อได้เริ่มการใช้งาน window manager คุณจะได้พบโปรแกรมต่างๆที่ใช้กันทั่วไป เช่น Firefox, Gaim, K3b และ XMMS โดยภายในประกอบด้วย environment มีทั้งความสวยงามของ wallpaper และ window

Muay-Thai ได้มีการจัดเครื่องมือที่เกี่ยวกับการรักษาความปลอดภัยไว้ที่ Muay-Thai submenu โดยที่จะมีการแบ่งส่วนหลักๆออกเป็น 2 ประเภท ตามรูปแบบของการทำ Penetration Test ตามมาตรฐานของ OSSTMM คือ S-Modules ที่เป็นส่วนที่เกี่ยวกับการรวบรวมข้อมูล และ A-Modules ที่เป็นส่วนที่เกี่ยวกับการทดสอบระบบจากข้อมูลที่ได้จาก S-Modules โดยภายใน Modules ทั้งสองนี้ภายในจะประกอบด้วยวิธีในการทำ Penetration Test ต่างๆ เช่น vulnerability identification, penetration, privilege escalation, radio network analysis, และ reverse engineering โดยจะมีเครื่องมือมากกว่า 300 เครื่องที่ใช้ในการทำ Penetration Test จัดตามขั้นตอนที่ใช้ในการทำงาน เช่น Kismet, Nmap, Ettercap, และ Wireshark (ก่อนหน้านี้เรารู้จักในชื่อของ Ethereal)

จุดประสงค์หลักของ Muay-Thai นี้จะเน้นไปที่ขั้นตอนของการทำ Penetration Test ตามมาตรฐานของ OSSTMM รวมทั้งการเลือกโปรแกรมจาก Muay-Thai submenu เพื่อที่จะนำไปใช้ในการ Penetrate โดยโปรแกรมบน submenu เหล่านั้นมีการใช้ในรูป Terminal และ GUI นอกจากนี้ยังมีการฝั่ง script ในที่เกี่ยวกับการ config และการทำงานของโปรแกรมที่ใช้งานด้วย เช่น Snort intrusion detection application, script ในการตั้งค่า MySQL, Apache, Base

ถ้าคุณเปิด Firefox หรือ Konqueror คุณจะพบ bookmarks ที่เกี่ยวกับทางด้าน Security ซึ่งในส่วนของ Documents submenu สำหรับผู้พัฒนาจะมี PDF ด้วยกลไกการทำงานเกี่ยวกับด้านความปลอดภัยของ ISSAF และ OSSTMM

คุณสามารถทำการติดตั้ง Muay-Thai ลงบน hard drive (เมื่อทำการคลายออกมาแล้วมันต้องการพื้นที่ประมาณ 2.7 GB) หรือ USB memory stick (ถูกบีบอัด, ประมาณ 700MB) ใช้ในส่วนของ graphical wizard.

นอกจาก Muay-Thai ยังมี Nessus ที่เป็นเครื่องที่เป็นที่นิยมมากที่สุดในการแสกนความปลอดภัย โดยเป็น Nessus version 2.2.8 ( www.nessus.org )

Read Full Post »