ГлавнаяРегистрацияВходВ закладки
Автор: admin  Раздел: Безопасность
На многих администрируемых серверах, всегда сталкиваюсь с ddos атаками на http. Не открою большею секрет, сказав что от доброй ddos атаки на сервере затвориться абсолютно не действительно, забьют подделывал и привет, дальше или ssh не доступен, либо хостер объединяет сервер за превышение трафика ( факты были ). Хотя уменьшать ущерб от маленький атаки на веб-сайт достаточно вероятно и на сервере. В исходном материале осмотрим применение geoip модуля nginx для высокой защиты от ddos атак.

Фактически для чего вобщем воспрещать доступ к веб-сайту по географическому признаку ? Правда элементарно 80% IP адресов участвующих в ddos нападению, обычно относятся государствам, обитатели каких ни в какое время не зайдут на этот веб-сайт, конечно сие чисто персонально для любого ресурса и ежели вы видите что часть ваших гостей доводит из Эфиопии либо Страна, объединять их, вы вряд-ли пожелаете. Около большинства-же моих покупателей, географическое размещение гостей, как правило ограничивается Евр ...
Читать дальше »
Просмотров: 2711
Дата: 2011-08-07 00:35:05
Комментариев: 0
Автор: admin  Раздел: Безопасность
Сервера, которые используют для веб-хостинг - этo нe маловажно. Teм больше если нa сервере много клиентов. Часто пользователи , (этого следовало ожидать), ленятся устанавливать «сложные» пароли нa ftp , «запоминают» пароли в браузерах а так же т.п.На сервер , как бы это не звучало глупо, попадает вредоносный код, а так же выполняет свою черную миссию. Объяснить пользователю чтo огромная проблема вызвана eгo нe внимательностью или ленью a тeм побольше исправить ситуацию порой довольно очень сложно. И сим , просто-напросто, приходится заниматься админу. B свою очередь, админ нe может постоянно лазить пo папкам клиента а так же , , выискивать тaм чего-то. Во-первых – этo полная информация клиента, которую , (по последним данным), обшаривать нe стоит, во-вторых администратор нe может знать а так же помнить структуру cms, у какого движка какой файлик должен быть, какого нeт и т.п. A eщe могут , (по последним данным), пробывать самописные двиги, этo вообще темный лес.

Но «предохраняться» ...
Читать дальше »
Просмотров: 1614
Дата: 2011-07-21 23:00:59
Комментариев: 0
Автор: admin  Раздел: Безопасность
В этой очень информационной статье я кратко опишу шаги для анализа сетевых портов в Unix-системах, их наличие, соответственно, - уязвимы!Основным инструментом для анализа - утилита NetStat. Вы можете также использовать сторонних разработчиков, например, - Nmap.

Я начну с основных NetStat ключей:

[-hide-]-a Показывать состояние всех сокетов;

-i Выдать статистическую информацию обо всех сетевых адаптеров;

-с Непрерывно выдавать информацию о состоянии сети;

-n Показывает IP-адреса удаленной и локальной системы;

-r Показывает таблицу маршрутизации;

-s Показавает статистическую информацию по протоколам;

-t Выдать информацию только о tcp-сокетах;

-u Выдать информацию только о udp-сокетах;

-p Показать имя протокола;

-l Выделить информацию об указанном интерфейсе в отдельный столбец; по умолчанию используется интерфейс с наибольшим объемом переданной информации с момента последней перезагрузки системы.

Далее рассмотрим примеры использование команды netstat: ...
Читать дальше »
Просмотров: 1513
Дата: 2011-07-15 23:06:41
Комментариев: 0
Автор: admin  Раздел: Безопасность
Защита веб-серверы Apache

Как вы знаете, Apache, услужливо показывает все ОС, которая установлена, ее версии и версии установленных модулей. Одним словом - почему мы? И уж тем более не нужно знать посторонним.

Так ,что теперь надо скрыть все данные. Нужно изменить конфигурационный файлик Apache:

[-hide-]CentOS/RHEL/Fedora

# vi /etc/httpd/conf/httpd.conf

Debian/Ubuntu

# vi /etc/apache2/conf.d/security

FreeBSD

# ee /usr/local/etc/apache22/httpd.conf

Находим следующии строчки:

ServerTokens OS (или Full)

ServerSignature On

и изменим их на следующии:

ServerTokens Prod

ServerSignature Off

Проверить результат можно при помощи команды curl и указав имя вашего сайта:

# curl -I www.test.ru

Скрываем заголовки.

Для управления заголовками требуется модуль mod_headers.

Заголовки, исходящие от браузера, управляются директивой RequestHeader. Например, можно изменить заголовок User-Agent, запретить передачу Referer и Cookie:

RequestHeader se ...
Читать дальше »
Просмотров: 1676
Дата: 2011-07-15 20:54:54
Комментариев: 0
Автор: admin  Раздел: Безопасность
Скорее для отчетности запишу, ,что бы не забыть ,что сделано.

При установке системы заведен пользователь Alex, добавлен в группу wheel.Человек больше работает с linux, захотел bash.

Захотел, и поставил:

[-hide-] #cd /usr/ports/shels/bash
#make
#make install
#make clean

Далее заходим под желаемым пользователем, в нашем случае Alex и

Alex$ chsh -s /usr/local/bin/bash

В итоге баш только у пользователя Alex.[-hide-] ...
Читать дальше »
Просмотров: 1562
Дата: 2011-07-14 18:25:38
Комментариев: 0
Автор: admin  Раздел: Безопасность
FreeBSD8.

Фаервол установлен при установке ISPmanager, о чем сведетельствуют строчки

ee /etc/rc.conf

firewall_enable=»YES»
firewall_type=»/etc/firewall.conf»

Впишем немного правил:

[-hide-] ee /etc/firewall.conf

add deny log tcp from any 135-139,445,543 to any
add deny log ip from any to any not verrevpath in
add reject tcp from any to any not established tcpflags fin
add reject tcp from any to any tcpflags fin, syn, rst, psh, ack, urg
add reject tcp from any to any tcpflags !fin, !syn, !rst, !psh, !ack, !urg
add allow tcp from any to me limit src-addr 20[-hide-] ...
Читать дальше »
Просмотров: 1278
Дата: 2011-07-14 18:17:30
Комментариев: 0
Автор: admin  Раздел: Безопасность
IPFW – ограничим доступ к SSH

Случилось так, ,что каждый, кто имеет доступ к серверу имеет выделенный IP.

Здесь описаны минимальные меры безопасности в SSH в конфигурации по умолчанию.

Делаем следующее:

[-hide-]Меняем порт для SSH:

ee /etc/ssh/sshd_config

Port 5050

Хочу заметить ,что на сервере установлена ISPmanager pro которая поставила с собой IPFWОграничиваем доступ фаерволом:

ee /etc/firewall.conf

# SSH
0100 add allow tcp from 9x.xx4.1xx.4X to me 5050
0200 add allow tcp from 80.x2.25x.1xx to me 5050
0300 add allow tcp from 1xx.x7.23x.16X to me 5050
0400 add allow tcp from xx5.1xx.2×9.22x to me 5050
0500 add deny tcp from any to me dst-port 5050
0600 add deny tcp from any to me dst-port 22

Первые 4 правила разрешают доступ к порту 5050 (SSH) с нужных мне IP , 5-е правило закрывает доступ к порту 5050 если ip не указан в правилах 0100 – 0400 . Последнее правило закрывает доступ к 22 порту.

Перезапускаем ...
Читать дальше »
Просмотров: 1780
Дата: 2011-07-14 15:32:13
Комментариев: 0
 Страницы: 1 2