2013-07-18

查修網路一目瞭然 用 Weathermap 強化 Cacti

視覺化網路監控工具 架構圖上看設備狀態流量,查修網路一目瞭然 用 Weathermap 強化 Cacti


本文將介紹 Cacti 的外掛程式 Weathermap。運用 Weathermap 可以在同一個網頁內顯示網路架構圖以及設備的狀態和流量等相關資訊(前提是設備數量不要太多,畢竟設備太多就很難一目瞭然),讓管理者可以輕易地在短暫的時間內找出 CPU 負載過大、記憶體剩餘太少、Session 數使用過多,或是流量異常上升的設備,以確實找出問題點。

在以下的篇幅,將介紹 Weathermap 的安裝及操作流程供讀者參考,以評估是否需要架設在現有的網路內。

安裝及設定 Weathermap

Weathermap 相關資訊及說明均存放在 Cacti 的網頁(weathmap)中,其下載頁面

Weathermap有兩種執行方式,一種是作為 CactiPlugins 執行,另一種是當作網頁程式單獨執行,這裡將示範以 Plugins 的方式執行。

首先,將檔案下載回來,存放至「/usr/src」目錄內。











筆者原先使用的 Cacti 為 0.8.7g 版(先前在 Ubuntu 11.04 以 apt-get 方式安裝),尚不支援 Plugins,因此必須自行升級為 0.8.8a 版(或更新的版本)。

詳細的操作可以參考 Cacti 官方網頁。以下是筆者的操作流程:

下載最新版的 Cacti,解壓後安裝至「/var/www/cacti」目錄內,並將原先 rra 目錄中的 rrd 檔、scripts 以及 resource 裡面的程式都複製到新的目錄內(如果尚未新增設備及新增 script 則無需進行此動作)。


請讀者自行尋找 apache2 相關設定檔,並修改其內容:





將 Alias /cacti /usr/share/cacti/site ,修改為 Alias /cacti /var/www/cacti。
接著將 Weathermap 解壓縮,並移至 Cacti 的目錄,再修改目錄及檔案所屬群組:


最後重新開啟 Apache,讓它讀入 Cacti 的新目錄設定:





再調整一下 Cacti 對於資料庫的相關設定:





MySQL 的部分配合自己的帳號和密碼進行修改,之後再重新開啟 Cacti 的網頁,它會發現這是一個升版動作,接著依它的指示依序執行即可。

在此須注意的是,Cacti 是否有定時執行?記得檢查一下「/etc/cron.d/cacti」檔案裡的內容,並將目錄修改成 Cacti 升版後的所在目錄:


修改成


登入 Cacti 之後,可以在左下角找到 Plugin Management 的連結,這就代表已經成功更新了Cacti,並且可以使用外掛程式管理功能,如圖1所示。

▲圖1 Cacti更新後可執行外掛程式管理功能。

隨後點選 Plugin Management,此時就可以看到 Weathermap 已經出現在 Plugin 的名單中,如圖2所示。在 Action 欄位內,可以看出它目前是處於非啟動狀態。點選該箭頭圖示,將其啟動。

▲圖2 Weathermap已出現在Plugin的名單內。


在點選箭頭圖示後,它會從原先的藍色向下變為紅色向上。此時,在 Console 選單的 Management 裡就可以看到 Weathermaps 的選項,將其點選,以進行細部的設定,如圖3所示。

▲圖3 選擇Console選單中的Weathermaps,以進行細部設定。

之後修改群組設定,按下〔edit groups〕按鈕,如圖4所示。

▲圖4 修改群組設定。

接著再點選「Rename」,將原先的 Group Name 修改為「The Great Network」,讀者請依自己的需求進行調整,如圖5所示。

▲圖5 修改群組名稱。

最後,開始編輯自己的地圖。同樣點選圖5中的「Weathermap Editor」。此時會有以下的說明:

The editor has not been enabled yet. You need to set ENABLED=true at the top of editor.php Before you do that, you should consider using FilesMatch (in Apache) or similar to limit who can access the editor. There is more information in the install guide section of the manual.

大意是說,需要在 editor.php 檔案中設定 ENABLED=true,另外這個檔案會有安全性的疑慮,請設法保護它的安全。

筆者的伺服器僅對內網開放,因此不必特別加以保護,若讀者有此需求,可自行參閱 Apache的網頁說明

接著,利用指令「vi /var/www/cacti/plugins/weathermap/editor.php」編輯 editor.php,並找到「$ENABLED=false;」這一行(筆者的檔案中是在第七行)。將 $ENABLED=false; 修改為$ENABLED=true;。

再點選一次圖5中「Weathermap Editor」,就會看到如圖6的頁面。在 Create A New Map 欄位內輸入「Office Network」,並按下右側的〔Create〕按鈕。

▲圖6 設定Map名稱。

然後,程式就會引導進入繪圖介面,如圖7所示。

▲圖7 Weathermap繪圖介面。

實際操作 Weathermap:建立一個簡單的 Map

在此實際操作 Weathermap,並建立一個簡單 Map 的流程供讀者參考。

在此操作中,較常使用的是功能表介面,筆者放大如圖8所示(圖7的上半部分),以方便之後進行說明。

▲圖8 繪圖介面功能表。





Weathermap 可以直接套用 Cacti 建立的各種圖形(這也是本文選擇作為 Cacti Plugin 執行的最大原因)。因此在建立 Map 之前,必須先利用 Cacti 的介面來建立設備的相關圖形。

筆者事先建立了 Cisco 2950 switch 及 Cisco 871 router 的 CPU 使用率、記憶體使用量及流量使用量的圖形。讀者可至「http://forums.cacti.net/about15067.html」網頁中尋找自己設備適用的Template,以加速建立相關圖形的速度,詳細操作流程可參閱網管人第83期。

在此提醒一下讀者,若單純只是要將圖形藉由 Weathermap 帶出,那麼在建立圖形過程中建立Graph Trees 的相關動作是不需要執行的。

繼續把 Weathermap 完成。先點選圖8中的「Add Node」,此時滑鼠的游標會變成十字形,接著在網頁白色部分(繪圖區,請參考圖7)上想要的位置加以點選,此時繪圖區會出現 Node 的圖形。

接著,使用滑鼠左鍵點選「Node」,並編輯成想要的名稱。在此只需修改 Lable、’Hover’Graph URL 及 Icon Filename 即可。

▲圖9 修改Node資訊。

將 Node 改為 Router,並點選開啟 Icon Filename 的下拉式選單,選擇【images/Router.png】(此為內建的檔案,可自行上傳圖檔至「/var/www/cacti/plugins/weathermap/images/」),最後點選「Pick from Cacti」。

此時會出現之前建立的 Cacti 的 Graph List,如圖10所示。可點選「Host」,以加速篩選速度,這裡直接點選「Router – CPU Usage」,最後按下〔Submit〕按鈕即可。

▲圖10 選擇適用的Graph List。

接著同樣新增一個 Node,位置約莫在原先的 Node 下方,在 Graph 部分,選擇的是「Router – Memory Usage」,Label 部分則輸入「Memory」。

如果位置不好調整的話,在建立過程中可修改 Position 的欄位調整其 X 軸及 Y 軸的值(圖9)。

也可以直接編輯設定檔,以此例而言,設定檔存放在「/var/www/cacti/plugins/weathermap/configs/」中,會有一個與自己設定的 Map 名稱相同的檔案。

將其開啟後,可以搜尋 Label 名稱,往下可以看到 POSITION 的欄位,之後就可以自行調整其 X 軸與 Y 軸的值。

依循相同的步驟,在 Map 上建立 Switch 的相關圖形。最後點選圖8中的「Add Link」,再依序點選先前建立的 Router 和 Switch 的圖形。Weathermap 會自動在兩者之間建立兩個指向對方的箭頭。

接著點選這個 Link,並依照自己的需求更新 Maximum Bandwidth 與 Data Source 的欄位,如圖11所示。

▲圖11 建立Link相關資訊。

Link 的 Data Source,一般是抓取兩部設備介接的介面的流量圖,以便看出是否有流量異常的情形發生。在選擇「Pick from Cacti」後,Info URL 和 ’Hover’Graph URL 欄位也會自動填寫完成。之後再點選右上角的〔Submit〕按鈕,基本的 Map 就完成了。

最後將此 Map 放到上面的 Weathermap 選單中。點選圖8最左邊的「Change File」,就可以回到 Cacti 的網頁。接著,同樣點選左邊選單的「Weathermap」,並點選右邊的「Add」,如圖12所示。

▲圖12 新增map至Weathermap。

接著出現的畫面如圖13所示,再點選 Office Network 最前方的「Add」,就完成了。

▲圖12 新增map至Weathermap。

最後點選上方選單的 Weathermap,就可以看到剛剛辛苦建立的 Map。

此時,如果把滑鼠游標滑過圖形,就可以看到對應的 Graph,例如滑鼠滑過 Router,可以看到CPU Usage,滑過 Router 下方的 Memory,將會顯示 Memory Usage,滑過兩個設備間的 Link,就能夠看到流量圖。

圖14所示便是滑鼠滑過 Memory 時的顯示情形。

▲圖14 Weathermap 的輸出。

Link 會顯示流量的使用率,在此例中上傳為 0.01%,下載為 0.0.1%。依不同的使用率區間,會有不同的顏色,管理者可以清楚得知是否某些 Link 有巨大的流量流經。

另外,在建立 Link 時,也可以設定當流量使用率到達某個門檻值時,產生對應的 IN Comment和 OUT Comment,以便於判斷。

結語

在障礙查修時,太多的情報和太少的資訊,都會影響查修的速度。可以利用 Weathermap 簡潔的介面,在一個頁面內同時看出網路的架構和各種流量圖,它提供適量的資訊讓管理者可以輕易地判斷問題點,藉以提升查修的速度。如果原先就已經架設 Cacti 的管理者,不妨一併安裝 Weathermap,利用此方便的工具讓自己的工作更輕鬆。

Weathermap 能自訂的部分相當多,本文只是拋磚引玉引領各位讀者進行簡單的操作,讀者若有興趣的話,不妨自行鑽研,相信必定能挖掘出 Weathermap 更多的功能。

轉載自《網管人》、《不及格網管

使用 kali Linux 內建的 Hydra 來破解 GMail 密碼

使用 kali Linux 內建的 Hydra 來破解 GMail 密碼


標題很聳動,實際上就是掛字典檔進行暴力破解,剩下就自行領悟了!

軟體下載處:kali LinuxHydra

步驟如下:
Open your Kali Linux terminal and Type xhydra and press enter





You can also do this manually. First Open Your Kali Linux and Follow this path
Kali Linux->Passwords Attacks->Online Attacks->Hydra


In the target tab, select
Single Target: smtp.gmail.com
Protocol: smtp


In passwords tab, select
Username: Type Victim Email ID
In the passwords, select the password list option and browse to select your
Passwords file. Here I have used my custom password file.


Now select start tab and click on start button, the password cracking begins and result is as follows



原文出處:HACKING ARTICLES
轉載自《網路攻防戰》

知名殭屍程式 ZeuS 分析

知名殭屍程式 ZeuS 分析

ZeuS、Ice-IX和SpyEye程式在網路犯罪史上有著漫長而惡名昭著的一席之地,ZeuS從2006年開始出現(2007年被告到法院),其要為數百個殭屍網路/傀儡網路 Botnet以及從消費者和企業的銀行帳戶中被竊取的數百萬英鎊負責。

而SpyEye原本是ZeuS的競爭對手,甚至當它發現目標電腦上有ZeuS存在,還會去移除它。但最近這兩個程式碼已經被合併成一個單一犯罪軟體了。

相關文件顯示惡意網路架構已經遍布了全球,從北美,到英國、德國,再到伊朗、香港,甚至寮國,一直到澳洲。總共有分布在35個註冊商的3357個網域都已經被確認跟「ZeuS殭屍網路」有關。

ZeuS追蹤計畫列出了分布在全世界,包含了806個ZeuS和Ice IX的命令與控制伺服器,其中有343個目前還在線上活動著。

本文詳細的描述 ZeuS 的感染方式與特徵,不過其所列出的參考網址更是相當豐富,是想要深入研究的人相當好的參考資料!

參考網址:
https://en.wikipedia.org/wiki/Man-in-the-browser
https://en.wikipedia.org/wiki/Zeus_(Trojan_horse)
http://www.fortiguard.com/legacy/analysis/zeusanalysis.html
https://zeustracker.abuse.ch/faq.php
http://www.f-secure.com/v-descs/trojan-spy_w32_zbot.shtml
http://ishackers.blogspot.in/2012/04/zeus-21o1-download-guide.html
http://www.fortiguard.com/legacy/analysis/zeusanalysis.html
http://www.openfire-security.net/files/papers/faheem/zeus.pptx
http://www.kislaybhardwaj.com/2011/10/tutorial-of-zeus-bot.html
http://www.ncfta.ca/papers/On_the_Analysis_of_the_Zeus_Botnet_Crimeware.pdf

原文出處:InfosecInstitute
轉載自《網路攻防戰》

登出 Facebook 帳號密碼的漏洞(含影片示範)

登出 Facebook 帳號密碼的漏洞(含影片示範)

經網友葉同學告知發現這個漏洞,搜尋後發現 Dan Melamed 於 7/14 發佈這個"登出 Facebook 帳號密碼的漏洞"。

該漏洞並允許入侵者可以獲得任何 Facebook 帳號的完整控制權,而只要讓被害人點選一個會自動轉址的網址,就可以觸發該漏洞。

原作者已經通報 Facebook 但至 7/15 21:00為止尚未修正。


↓警語分隔線,本文為案例示範,以下連結有害健康,請勿連結。
-----------------------------------------------
範例:
點選:http://goo.gl/TwPBP
會導向到:
https://www.facebook.com/photo.php?fbid=409257275849671&set=a.112249595550442.17398.110164882425580&type=1&theater
然後就會被登出。

你也可以變化一下,加上其它網頁漏洞手法:

-----------------------------------------------


原文出處:Dan Melamed Security Blog
轉載自《網路攻防戰》