ГлавнаяРегистрацияВходВ закладки
Автор: admin  Раздел: Безопасность
Если у Вас вдруг появилась подобная ошибка - это значает, что Ваш IPtables забанил IP-адрес Вашего сервера.

Code:
2013/04/11 12:27:35 [error] 19270#0: *19 connect() failed (110: Connection timed out) while connecting to upstream, client: 123.123.123.123, server: 2centos.ru, request: "GET /stat/rss/ HTTP/1.1", upstream: "http://176.31.59.95:81/stat/rss/", host: "2centos.ru", referrer: "http://2centos.ru/stat/rss/"

Решение:
Нужно разбанить Ваш сервер от самого себя следующей командой:

iptables -I INPUT -s IP -j ACCEPT

Вместо IP пишем Ваш ip адрес.


Удачи в работе с Вашим сервером![/code] ...
Читать дальше »
Просмотров: 1487
Дата: 2013-04-11 12:44:39
Комментариев: 0
Автор: admin  Раздел: Безопасность
Для установки программы rkhunter вам нужно подключить новый репозиторий, выполнив вот такие команды:

rpm --import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt cd /tmp

wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.1-1.el5.rf.x86_64.rpm

rpm -ivh rpmforge-release-0.5.1-1.el5.rf.x86_64.rpm

Далее устанавливаем великий rkhunter, который защитит ваш супер сервер от брутфорса(подбора паролей), а так же поиск папок с неправильными выставленными правами CHMOD и троянов. Выполните нужные команды для установки:

yum install rkhunter

Запуск программы:

rkhunter -c

Теперь ваш могучий сервер защищен на все 100%. ...
Читать дальше »
Просмотров: 1489
Дата: 2013-03-30 14:48:39
Комментариев: 0
Автор: admin  Раздел: Безопасность
Для того, чтобы супер хакер не смог воспользоваться конфигурационным файлом и временными файлами - надо добавить следующую строку в httpd.conf


Order Allow,Deny
Deny from all


Далее мы установим mod_security

Делаем вот так:
Заходим на оффициальный сайт http://www.modsecurity.org/download/ и с помощью команды wget качаем последнюю версию модуля, далее распаковываем
tar zxf modsecurity-apache_2.5.11
cd modsecurity-apache_2.5.11
cd apache2

Сейчас надо сделать перезапуск Apache командой:

service httpd restart

И лишь теперь модуль mod_security установлен.

Конфигурационные файлы

00_mod_security.conf
Code:
# ASL mod_security Template: /var/asl/data/templates/template-00_mod_security.conf
#
LoadModule security2_module modules/mod_security2.so
LoadModule unique_id_module modules/mod_unique_id.so
#
<IfModule mod_security2.c>
 
        # Basic configuration goes in here
        Include modsecurity.d/tortix_waf.conf
...
Читать дальше »
Просмотров: 2302
Дата: 2013-03-28 15:55:38
Комментариев: 0
Автор: admin  Раздел: Безопасность
В главной директории или любой другой директории Вашего сайта добавляем .htaccess следующее:
Code:
AuthType Basic 
        AuthName "Private area" 
        AuthUserFile ./auth_user 
        require user petya 
        RewriteEngine On 
        RewriteCond %{REMOTE_ADDR} !^18.17.3.1$ 
        RewriteCond %{REMOTE_ADDR} !^18.17.3.2$
        RewriteRule ^.*$ - [F]

Вместо 18.17.3.1 и 18.17.3.2 впишите Ваш IP-адрес и тогда только с этих IP-адресов сможете зайти на Ваш сайт или ограничить доступ в админку на сайте для того, чтобы в админку сайта могли зайти только с определенных IP-адресов.[/code] ...
Читать дальше »
Просмотров: 2097
Дата: 2011-09-25 17:56:47
Комментариев: 0
Автор: admin  Раздел: Безопасность
Защита от DDoS на программном уровне.
Что такое (D) DoS-Deflate? (Http://deflate.medialayer.com/)
Это бесплатный скрипт, который позволяет избавиться от ребенка и наводнения DDoS. Скрипт использует команду «NetStat», ,что бы обнаружить и DDoS наводнения, после открытия блоков ай-пи это адрес, по которому нападение делает это через брандмауэр или IPTables APF (работает только на APF 0,96 г или выше). Она написана на sh.

Установка и настройка (D) DoS-Deflate.

Установка проходит очень быстро:

[-hide-]
Выполняем комунду:
wget http://www.inetbase.com/scripts/ddos/install.sh
chmod +x install.sh
./install.sh

Удалить скрипты из системы можно используя следующие команды:

wget http://www.inetbase.com/scripts/ddos/uninstall.ddos
chmod +x uninstall.ddos
./uninstall.ddos

Конфигурационный файлик для (D)DOS-Deflate ( http://deflate.medialayer.com/ ) находится тут /usr/local/ddos/ddos.conf, по умолчанию выглядит так:

FREQ=1
NO_OF_CONNECTIONS=50
APF_BAN=1
KILL=1
EMAIL_T ...
Читать дальше »
Просмотров: 2068
Дата: 2011-07-13 21:52:37
Комментариев: 0