Wednesday, February 3, 2010

Compile NRPE ไม่ผ่าน

เวลาที่เรา Install NRPE บน Linux เมื่อเราสั่ง make all แล้วพบว่า เกิด error ขึ้นว่า


/root/nrpe-2.12/src/nrpe.c:244: undefined reference to `get_dh512'


ให้เราทำดังนี้

1. ติดตั้ง openssl โดยการใช้คำสั่ง aptitude install openssl
2. พิมพ์คำสั่ง openssl dhparam -C 512 ลงไป
3. ระบบจะ print ข้อความออกมา เป็น C Code ประมาณนี้

DH *get_dh512()
{
static unsigned char dh512_p[]={
0xC8,0xBD,0x70,0xCF,0x64,0x58,0x42,0x0D,0x82,0x95,0x90,0x1A,
0x58,0xA3,0xF9,0xE0,0x67,0x7D,0xDD,0x08,0xB6,0x32,0xC2,0x45,
0x8C,0x7E,0x64,0x11,0x05,0xCC,0x8B,0x5B,0x2C,0x1F,0xFF,0x9A,
0x39,0x0A,0x3B,0x53,0xFA,0x1C,0x85,0xAE,0xFA,0x85,0x52,0x7D,
0x6C,0xEA,0x31,0xAF,0xBB,0x88,0x0E,0xB0,0x94,0x72,0x28,0x75,
0x00,0x55,0x25,0x3B,
};
static unsigned char dh512_g[]={
0x02,
};
DH *dh;

if ((dh=DH_new()) == NULL) return(NULL);
dh->p=BN_bin2bn(dh512_p,sizeof(dh512_p),NULL);
dh->g=BN_bin2bn(dh512_g,sizeof(dh512_g),NULL);
if ((dh->p == NULL) || (dh->g == NULL))
{ DH_free(dh); return(NULL); }
return(dh);
}

4. copy code นี้เอาไว้ จากนั้นให้เอาไปวางไว้ในพาธ include/dh.h ที่อยู่ใน folder nrpe
5. ลองสั่ง make all ใหม่อีกครั้ง



ที่มา :http://www.linuxquestions.org/questions/linux-software-2/nagios-nrpe-undefined-reference-to-getdh512-613815/

10 ภัยคุกคามด้านความปลอดภัยสารสนเทศ ที่จะเห็นในปี 2010


1. Malware

จัดได้ว่า เป็นภัยคุกคามอันดับต้น ๆ ของปีที่แล้วเลยทีเดียว มีหลายวิธีที่จะติดตั้งมัลแวร์ลงบนระบบ ซึ่งรวมถึงการติดตั้งมัลแวร์ผ่านทางช่องโหว่ของซอฟท์แวร์ต่าง ๆ

2. Malicious insiders

ภัยคุกคามประเภทนี้เริ่มมากขึ้นในช่วงที่เศรษฐกิจขาลง เนื่องจากการที่ลูกจ้างที่ถูกเลิกจ้าง พยายามที่จะแฮกเข้าไปในระบบที่เข้าทำงาน หรือเคยทำงาน ซึ่งปกติแล้ว เราไม่มีทางกำจัดการโจมตีแบบนี้ให้หมดไปโดยสิ้นเชิง แต่ด้วยการนำนโยบายด้านความปลอดภัยสารสาเทศมาใช้ จะเป็นการจำกัดความพยายามและลดความเสียหายที่จะเกิดขึ้นจากการโจมตีแบบนี้้ได้

3. Exploited vulnerabilities

โค้ดที่ใช้ในการโจมตีช่องโหว่ของระบบ เป็นหัวใจหลักในการโจมตีระบบเลยทีเดียว ระบบต่าง ๆ จะถูกโจมตีได้ง่ายมาก ๆ หากยังมีช่องโหว่ที่ยังไม่ได้ถูกปิด

4. Careless employees

พนักงานที่ไม่ได้รับการอบรมให้มีความรู้ในงาน หรือขาดความเอาใจใส่ต่อระบบ เป็นภัยคุกคามที่น่ากลัวมาก ซึ่งการโจมตีที่เกิดจากบุคคลภายใน แบ่งออกได้ สามประเภทคือ
1. พนักงานที่ไม่ได้รับการอบรมให้มีความรู้ในงาน หรือขาดความเอาใจใส่ต่อระบบ
2. พนักงานที่ถูกหลอกจาการใช้เทคนิค Social engineering
3. พนักงานที่ถูกเลิกจ้าง หรือถูกไล่ออกไปก่อนหน้านี้
การป้องกันระบบ จะต้องพิจารณาการโจมตีแบบนี้ ซึ่งอาจจะนำนโยบายมาประยุกต์ใช้ หรือการอบรมพนักงานให้มีความรู้ เพื่อลดความเสี่่ยงในส่วนนี้

5. Mobile devices

อุปกรณ์มือถือ ที่ใช้งานอย่างแพร่หลายในปัจจุบันนั้น มีมัลแวร์ หรือ worm บางประเภทที่โจมตีอุปกรณ์ประเภทนี้โดยเฉพาะ เช่น iPhone worm สามารถที่จะขโมยบัญชีธนาคารที่อยู่ใน iPhone และทำให้อุปกรณNนั้นกลายเป็น botnet ด้วย

6. Social networking

เวบไซท์สังคมเครือข่าย ประเภท Facebook, MySpace หรือ Twitter จะเปลี่ยนการสื่อสารของผู้คนกับคนอื่น ๆ แต่ในเวลาเดียวกัน ปัญหาหลัก ๆ คือ ข้อมูลส่วนตัวก็จะถูกเผยแพร่ออกไป หรือบางครั้งก็ถูกขโมยตัวตน การโจมตีประเภท SPAM, scams, scareware จะเพิ่มขึ้นทุกวัน

7. Social engineering

ยังคงเป็นเครื่องมือที่นิยมใช้กันมากมาทุกยุค สำหรับการทำ phishing ซึ่งในแต่ละปี จะมีการพัฒนาความซับซ้อนมากยิ่งขึ้น โดยเฉพาะในกลางปีนี้ ซึ่งจะมีการขยายโดเมนเนมเป็นภาษาต่าง ๆ รวมถึงภาษาญี่ปุ่น อารบิก ฮินดู และ กรีก ซึ่งตัวอักษรจะซับซ้อนกว่าเดิม

8. Zero-day exploits

เกิดขึ้นเมื่อผุ้โจมตีสามารถเข้าครอบครองระบบที่รู้ว่ามีช่องโหว่ แต่ไม่สามารถแก้ไขได้ ซึ่งทำให้เป้นการโจมตีที่สุดแสนจะอันตราย การโจมตีแบบนี้ เดิมจะพบใน protocol ที่ค่อนข้างจะปลอดภัย เช่น SSL และ TLS

9. Cloud computing security threats

การใช้ cloud เช่น Internet Application ไม่ได้มีความปลอดภัยมากนัก อย่างไรก็ตาม จากข้อกำหนดเรื่องความปลอดภัยของการใช้Application ใน Cloud จะต้องบังคับให้มีการเข้ารหัสข้อมูลที่ส่ง ซึ่งจากแนวโน้มการเติบโตของ Cloud computing แล้ว นี่อาจจะเป็นปัญหาใหญ่อีกปัญหาหนึ่งเลยก็ได้

10. Cyber espionage

การจารกรรมข้อมูล เป็นภัยคุกคามที่เราได้เคยได้ยินมา มากต่อมาก ซึ่งเกี่ยวกับเรื่องทางการเมือง หรือรัฐบาล ซึ่งอาจจะมีผลกระทบน้อยมากต่อธุรกิจทั่วไป แต่การเพิ่มขึ้นของภัยประเภทนี้ ก็เป็นที่น่าจับตามองเช่นกัน


ตามไปอ่านบทความเต็ม ๆ ได้ที่นี่ครับ

ที่มา : http://www.net-security.org/secworld.php?id=8709