up
ГлавнаяБлогБезопасностьЖелезоПрограммированиеАдминистрированиеХостинг
MySQLCentOSHTMLHDDBashFreeBSDDebianPerlPHPCPULinuxSSDRAMBenchmark

Популярные статьи

Защищаем логи. Запрет удаления и переименования файла

Разрешить запись в файл, но при этом запретить удаление файла или его переименование можно (append-only) с помощью следующей команды:

chattr +a

При этом перезаписать файл нельзя будет, разрешено только добавление информации в конец файла.

Monday, 15 February 2016, 10:51

Запрет обновления времени доступа к файлу

Для того чтобы система перестала обновлять информацию времени доступа к конкретному файлу можно использовать утилиту chattr.

chattr +A

Monday, 15 February 2016, 10:41

Запрет изменения файла

Для запрета изменения файла удобнее всего использовать утилиту chattr. Работает в операционных системах Linux.

chattr +i

Неизменяемый (immutable) - запрещает удаление, изменение и переименование.

Для рекурсивного изменения параметров используем опцию -R.

chattr +i -R

Monday, 15 February 2016, 08:53

Выделение памяти для Memcache

Как узнать достаточно ли памяти выделено для сервиса Memcache?

Соединяемся с memcache:

telnet localhost 11211

Saturday, 30 January 2016, 13:11

Не поднимается bind. Как узнать причину?

Бывают случаи когда DNS-сервис упал по какое-то причине и невозможно его полнять, так как неизвестна причина. Рестарт сервиса, просмотр логов совершенно не указыва/т и даже не намекают на проблему.

Изучить проблему можно с помощью команды:

named -g -u bind

Sunday, 24 January 2016, 21:44

Установка php-ming на CentOS 6

Ставим зависимости:

yum install giflib bison flex

Monday, 28 December 2015, 19:44

Exim, php-mail, Failed to create spool file

Не работает отправка почти из браузера с помощью функции php-mail, но при этом успешно отправляется, например, из консоли, а в логе апача наблюдаем следующее:

Failed to create spool file

Данная ошибка проявляется на ISPmanager + CentOS 7. Решение простое:

chmod 4755 /usr/sbin/exim
systemctl restart  exim.service

Thursday, 10 December 2015, 16:44

Default Editor Nano

Многие задаются вопросом как установить редактор по умолчанию в Linux. Рассмотрим на примере редактора nano, как наиболее удобного согласно опросам.

Для операционной системы CentOS:

cat <<EOF >>/etc/profile.d/nano.sh
export VISUAL="nano"
export EDITOR="nano"
EOF

Monday, 30 November 2015, 11:40

Уязвимость AXFR на DNS-сервере

AXFR — раскрытие информации о трансфере зоны.

Domain Name System описанный в RFC 1034/1035 включает спецификацию full zone transfer (AXFR). Обычно этот механизм используется для репликации информации зоны между серверами, но он также может использоваться для получения различной информации для массовых почтовых рассылок, распределенных DoS атак и других злонамеренных целей. Уязвимость связана с тем, что многие DNS сервера не выполняют ограничения на AXFR запросах.

XFR данные могут использоваться, чтобы найти почтовые ретрансляторы, прокси серверы, хосты с определенными OS или установленными приложениями.

Когда DNS-сервер получает AXFR-запрос он отдает все данные, которые ему известны для запрошенного домена. Подразумевается, что такой запрос придет от DNS-сервера, который пытается выполнить трансфер зоны (перенести домен к себе, реплицировать). Но если DNS-сервер сконфигурирован неверно, любой юзер может получить доступ к этим данным.

Очень часто сайты имеют «секретные» поддомены (dev.*, test.* и подобные) для внутреннего использования. Обычно, эти домены имеют небезопасную конфигурацию (включенный stacktrace для dev доменов как пример) или разрабатываемые фичи.

Узнать, выдает ли Ваш DNS подробные данные о содержимом зоны (AXFR)  можно так: dig AXFR domain.ru @ns.domain.ru

Tuesday, 17 November 2015, 09:44

Блокировка SYN flood по логам Nginx

При наличии атаки SYN flood на сервер, которую можно обнаружить с помощтю команды:

netstat -atun | grep SYN

заблокировать IP ботов можно анализируя логи Nginx:

cat /var/log/nginx/access.log | grep -E -e 'HTTP/1.(0|1)" (400|403|405|499|503)' -e '] "-" 400 0 "-" "-"' | awk '{print $1}' | sort -n | uniq -c | awk '{if($1>10)print $2}' | while read IP
do
    iptables -I INPUT -s $IP -j DROP
done

 

После можно провести ротацию логов (или просто очистить), чтобы не проводить повторнуюблокировку тех же IP.

logrotate -f /etc/logrotate.d/nginx

Это самое примитивное решение, но работает laugh

Wednesday, 11 November 2015, 18:50

Страницы: 1 2 [3] 4 5 ... 19

Чаще всего ищут

Статистика блога
Статтей: 184
Безопасность: 9
Железо: 19
Программирование: 16
Администрирование: 138
Хостинг: 1