up
ГлавнаяБлогБезопасностьЖелезоПрограммированиеАдминистрирование
BashFreeBSDSSDBenchmarkRAMHTMLCentOSLinuxDebianMySQLHDDPerlPHPCPU

Популярные статьи

Default Editor Nano

Многие задаются вопросом как установить редактор по умолчанию в Linux. Рассмотрим на примере редактора nano, как наиболее удобного согласно опросам.

Для операционной системы CentOS:

cat <<EOF >>/etc/profile.d/nano.sh
export VISUAL="nano"
export EDITOR="nano"
EOF

Monday, 30 November 2015, 11:40

Уязвимость AXFR на DNS-сервере

AXFR — раскрытие информации о трансфере зоны.

Domain Name System описанный в RFC 1034/1035 включает спецификацию full zone transfer (AXFR). Обычно этот механизм используется для репликации информации зоны между серверами, но он также может использоваться для получения различной информации для массовых почтовых рассылок, распределенных DoS атак и других злонамеренных целей. Уязвимость связана с тем, что многие DNS сервера не выполняют ограничения на AXFR запросах.

XFR данные могут использоваться, чтобы найти почтовые ретрансляторы, прокси серверы, хосты с определенными OS или установленными приложениями.

Когда DNS-сервер получает AXFR-запрос он отдает все данные, которые ему известны для запрошенного домена. Подразумевается, что такой запрос придет от DNS-сервера, который пытается выполнить трансфер зоны (перенести домен к себе, реплицировать). Но если DNS-сервер сконфигурирован неверно, любой юзер может получить доступ к этим данным.

Очень часто сайты имеют «секретные» поддомены (dev.*, test.* и подобные) для внутреннего использования. Обычно, эти домены имеют небезопасную конфигурацию (включенный stacktrace для dev доменов как пример) или разрабатываемые фичи.

Узнать, выдает ли Ваш DNS подробные данные о содержимом зоны (AXFR)  можно так: dig AXFR domain.ru @ns.domain.ru

Tuesday, 17 November 2015, 09:44

Блокировка SYN flood по логам Nginx

При наличии атаки SYN flood на сервер, которую можно обнаружить с помощтю команды:

netstat -atun | grep SYN

заблокировать IP ботов можно анализируя логи Nginx:

cat /var/log/nginx/access.log | grep -E -e 'HTTP/1.(0|1)" (400|403|405|499|503)' -e '] "-" 400 0 "-" "-"' | awk '{print $1}' | sort -n | uniq -c | awk '{if($1>10)print $2}' | while read IP
do
    iptables -I INPUT -s $IP -j DROP
done

 

После можно провести ротацию логов (или просто очистить), чтобы не проводить повторнуюблокировку тех же IP.

logrotate -f /etc/logrotate.d/nginx

Это самое примитивное решение, но работает laugh

Wednesday, 11 November 2015, 18:50

Как убрать обратный слэш из названия файла

Можно долго играться с регулярками с помощью sed и/или perl, но намного проще использовать банальный rename. Для этого переходим в папку с файлами и запускаем команду:

rename -v 's/\\//g' *

Monday, 12 October 2015, 14:35

There is no public key available for the following key IDs

Иногда при апгрейде системы в Debian, Ubuntu можно увидеть следующее сообщение:

There is no public key available for the following key IDs

Saturday, 03 October 2015, 00:07

Ограничение скорости - шейпинг канала

Описать все параметры не буду, только дам пример ограчения скорости входящей и исходящей. Для примера, на сервере с гигабитным портом ограничим пропускную способность по одному из айпи до 100 Mbit/s.

Сперва ограничим исходящую скорость:

DEV=eth0
IP="1.2.3.4"
tc qdisc add dev $DEV root handle 1: htb default 1 r2q 3000
tc class add dev $DEV parent 1: classid 1:1 htb rate 1000mbit burst 10mb

Saturday, 29 August 2015, 10:28

Поднятие LVM раздела

Установим lvm:

aptitude install lvm2

Удалим разделы на диске. Будьте внимательны, не удалите свою операционную систему!

gdisk /dev/sdb

Выбираем "d" (удаление раздела) и сохраняем "w" (запись изменений и выход).

Создаем раздел LVM:

gdisk /dev/sdb

Выбираем "n" (новый раздел), указываем нужный размер и выбираем тип 8e00, после чего сохраняем.

Monday, 17 August 2015, 11:36

Устранение уязвимостей в CentOS и в Debian. Changelog

Появилась новая уязвимость, вы обновились, но не знаете закрыта ли она в текущей версии. Как быть? На самом деле проверить это не сложно.

Verify Vulnerability

К примеру, имеем уязвимость CVE-2015-5477 в bind на операционной системе CentOS. Проверяем:

rpm -q --changelog bind | grep CVE-2015-5477

Wednesday, 12 August 2015, 09:56

Скрываем отображение версии named

Чем меньше видно из-вне, тем лучше. И так: скрываем версию DNS-сервиса Named. Для этого редактируем файл named.conf.

  • для CentOS /etc/named.conf
  • для Debian /etc/bind/named.conf.options
  • для FreeBSD /var/named/etc/namedb/named.conf

Находим там блок options { ... } и добавляем параметр version none следующим образом:

named version none

Tuesday, 11 August 2015, 09:45

Настройка OpenVPN на Debian 8

Устанавливаем OpenVPN

aptitude install openvpn

Генерируем корневой сертификат

cd /usr/share/easy-rsa
. /usr/share/easy-rsa/vars
. /usr/share/easy-rsa/clean-all
. /usr/share/easy-rsa/build-ca

Monday, 27 July 2015, 15:14

Страницы: 1 2 [3] 4 5 ... 18

Чаще всего ищут

Статистика блога
Статтей: 177
Безопасность: 9
Железо: 19
Программирование: 14
Администрирование: 134