Skocz do zawartości

kaziu

Użytkownicy
  • Zawartość

    141
  • Rejestracja

  • Ostatnio

  • Wygrane dni

    1

Wszystko napisane przez kaziu

  1. Włamanie na serwer

    @Spoofy wklejam wynik test.sh: [ ok ] file /etc/cron.daily/mdadm is clean [ ok ] file /etc/cron.daily/mlocate is clean [ ok ] file /etc/cron.daily/ntp is clean [ ok ] file /etc/cron.daily/passwd is clean [ ok ] file /etc/cron.daily/prelink is clean [ ok ] file /etc/cron.d/mdadm is clean [ ok ] file /etc/cron.d/php5 is clean [ ok ] file /etc/cron.weekly/man-db is clean [ ok ] file /etc/cron.weekly/tor is clean grep: /etc/init.d/webmin: Nie ma takiego pliku ani katalogu [ ok ] file /etc/init.d/webmin is clean [ ok ] file /etc/init.d/ssh is clean [ ok ] file /tmp/.x not found, good [ ok ] file /tmp/sh not found, good [ ok ] file /etc/cron.weekly/logrotater not found, good [ ok ] file /usr/libexec/ssh-keysign not found, good [ ok ] file /usr/include/pi-crypt.h not found, good [ ok ] file /usr/include/filearch.h not found, good [ ok ] file /usr/include/uodbc_pos.h not found, good [ ok ] file /usr/include/uodbc_pos.so not found, good [ ok ] file /usr/include/uodbc_pos.h not found, good [ ok ] file /tmp/arm not found, good [ ok ] file /tmp/mips not found, good [ ok ] file /tmp/.roleModelZ not found, good [ ok ] file /tmp/.roleModel not found, good [ ok ] file /tmp/b not found, good [ ok ] file /tmp/init not found, good [ ok ] file /tmp/p not found, good [ ok ] file /var/system/pagezero not found, good [ ok ] crontab binary is fine [ ok ] directory /usr/src/bin has correct attributes lsattr: Operacja nie obsługiwana Podczas odczytu flag /tmp/php-fpm_webmail.sock lsattr: Operacja nie obsługiwana Podczas odczytu flag /tmp/php-fpm_pma.sock lsattr: Operacja nie obsługiwana Podczas odczytu flag /tmp/php-fpm_postfix.sock [ ok ] directory /tmp has correct attributes [ ok ] no known-modified binary were found in /bin /sbin /usr/bin /usr/sbin, good looking for known trojans in several places [ ok ] no known-trojans were found Status: [ OK ] No known hack binary was found on your system Reszty nie będę wklejał bo sporo tego, ale generalnie nic ciekawego tam nie znalazłem. @kafi Wkleje to co było w logach zaraz przed i zaraz po restarcie: SySlog: Nov 18 11:41:43 be3 named[2395]: error (network unreachable) resolving '0.debian.pool.ntp.org.ovh.net/A/IN': 2001:500:3::42#53 Nov 18 11:41:43 be3 named[2395]: error (network unreachable) resolving '0.debian.pool.ntp.org.ovh.net/AAAA/IN': 2001:500:3::42#53 Nov 18 11:41:43 be3 named[2395]: error (network unreachable) resolving '0.debian.pool.ntp.org.ovh.net/A/IN': 2001:dc3::35#53 Nov 18 11:41:43 be3 named[2395]: error (network unreachable) resolving '0.debian.pool.ntp.org.ovh.net/AAAA/IN': 2001:dc3::35#53 Nov 18 11:41:43 be3 ntpd_intres[2493]: host name not found: 0.debian.pool.ntp.org Nov 18 11:41:43 be3 named[2395]: error (network unreachable) resolving '1.debian.pool.ntp.org/A/IN': 198.41.0.4#53 Nov 18 11:41:43 be3 named[2395]: error (network unreachable) resolving '1.debian.pool.ntp.org/AAAA/IN': 198.41.0.4#53 Nov 18 11:41:43 be3 rsyslogd-2177: imuxsock begins to drop messages from pid 2395 due to rate-limiting Nov 18 11:41:43 be3 ntpd_intres[2493]: host name not found: 1.debian.pool.ntp.org Nov 18 11:41:44 be3 ntpd_intres[2493]: host name not found: 2.debian.pool.ntp.org Nov 18 11:41:44 be3 ntpd_intres[2493]: host name not found: 3.debian.pool.ntp.org Nov 18 11:42:01 be3 /USR/SBIN/CRON[6027]: (root) CMD (/usr/local/rtm/bin/rtm 12 > /dev/null 2> /dev/null) Nov 18 11:43:54 be3 kernel: imklog 5.8.11, log source = /proc/kmsg started. Nov 18 11:43:54 be3 rsyslogd: [origin software="rsyslogd" swVersion="5.8.11" x-pid="2323" x-info="http://www.rsyslog.com"] start Nov 18 11:43:54 be3 kernel: [ 0.000000] Initializing cgroup subsys cpuset Nov 18 11:43:54 be3 kernel: [ 0.000000] Initializing cgroup subsys cpu w massages nawet nie ma co wklejać tylko logi uruchamianego kernela.
  2. Włamanie na serwer

    Dedyk Kimsufi w OVH. Sprawdzalem listę awarii/interwencji wczoraj okolo 11:30 niby nic nie robili. Dedyk Kimsufi w OVH. Sprawdzalem listę awarii/interwencji wczoraj okolo 11:30 niby nic nie robili.
  3. Włamanie na serwer

    I pewnie się skończy na reinstallu.. :/
  4. Włamanie na serwer

    Hasło do swojego konta mam mocne. Tak sudo wymusza podawanie hasła poza tym nikt nie jest dopisany do sudoers (zawsze idę na root'a przez su). passwd i shadow wyglądają w porządku. Staram się znaleźć jakiś ślad jego działalności ale niczego nie znajduję. Dziwne włamał się tylko po to żeby reset zrobić? Nie jest to maszyna produkcyjna.
  5. Duża sieć VPN - pytania

    Działa od ręki. Dziękuje kafi.
  6. Włamanie na serwer

    Jedynie ciągłe ataki na postfixa z Tajwanu: Nov 18 11:44:33 be3 postfix/smtpd[3933]: warning: 60-249-253-146.HINET-IP.hinet.net[60.249.253.146]: SASL LOGIN authentication failed: UGFzc3dvcmQ6 Poza tym nic ciekawego nie widać. Może jakaś dziura w eJabberd, narazie wyłączyłem tą usługę i będę obserwował sytuacje.
  7. Duża sieć VPN - pytania

    Nie jestem ekspertem ale wg mnie tap w tym przypadku nie wypali ponieważ serwer nie ma swojej sieci lokalnej. Z czym mam zrobić bridge? z WANem?
  8. Włamanie na serwer

    Najdziwniejsze jest to, że nie widać z jakiego IP się łączył, nic tylko od razu su itd.
  9. Włamanie na serwer

    Nie można się do mnie zalogować bezpośrednio jako root. Co mu dawało hasło do bazy mysql?
  10. Włamanie na serwer

    @SiXWishlist wytłumacz mi dokładniej
  11. Duża sieć VPN - pytania

    @Spoofy pewnie, że chce. Mój Config: 1. Serwer dev tun local x.x.x.x proto udp port 1194 server 10.8.0.0 255.255.255.0 #ifconfig-pool-persist ipp.txt ca ca.crt cert openvpn.crt key openvpn.key dh dh2048.pem persist-tun persist-key keepalive 10 120 cipher AES-256-CBC #comp-lzo verb 1 user nobody group nogroup client-to-client #push "redirect-gateway def1" #push "dhcp-option DNS 8.8.8.8" #push "dhcp-option DNS 8.8.4.4" duplicate-cn log openvpn.log status openvpn-status.log # Konfiguracja tls-auth key-direction 0 <tls-auth> # # 2048 bit OpenVPN static key # 2. Klient # To connect to the VPN Server as a bridging equipment of "Site-to-Site VPN", # specify 'dev tap'. (Layer-2 Ethernet Bridgine Mode) dev tun ############################################################################### # Specify the underlying protocol beyond the Internet. # Note that this setting must be correspond with the listening setting on # the VPN Server. # # Specify either 'proto tcp' or 'proto udp'. proto udp ############################################################################### # The destination hostname / IP address, and port number of # the target VPN Server. # # You have to specify as 'remote <HOSTNAME> <PORT>'. You can also # specify the IP address instead of the hostname. # # Note that the auto-generated below hostname are a "auto-detected # IP address" of the VPN Server. You have to confirm the correctness # beforehand. # # When you want to connect to the VPN Server by using TCP protocol, # the port number of the destination TCP port should be same as one of # the available TCP listeners on the VPN Server. # # When you use UDP protocol, the port number must same as the configuration # setting of "OpenVPN Server Compatible Function" on the VPN Server. remote x.x.x.x 1194 ############################################################################### # The HTTP/HTTPS proxy setting. # # Only if you have to use the Internet via a proxy, uncomment the below # two lines and specify the proxy address and the port number. # In the case of using proxy-authentication, refer the OpenVPN manual. ;http-proxy-retry ;http-proxy [proxy server] [proxy port] ############################################################################### # The encryption and authentication algorithm. # # Default setting is good. Modify it as you prefer. # When you specify an unsupported algorithm, the error will occur. # # The supported algorithms are as follows: # cipher: [NULL-CIPHER] NULL AES-128-CBC AES-192-CBC AES-256-CBC BF-CBC # CAST-CBC CAST5-CBC DES-CBC DES-EDE-CBC DES-EDE3-CBC DESX-CBC # RC2-40-CBC RC2-64-CBC RC2-CBC # auth: SHA SHA1 MD5 MD4 RMD160 cipher AES-256-CBC auth SHA1 ############################################################################### # Other parameters necessary to connect to the VPN Server. # # It is not recommended to modify it unless you have a particular need. resolv-retry infinite nobind persist-key persist-tun client verb 1 #auth-user-pass ############################################################################### # The certificate file of the destination VPN Server. # # The CA certificate file is embedded in the inline format. # You can replace this CA contents if necessary. # Please note that if the server certificate is not a self-signed, you have to # specify the signer's root certificate (CA) here. <ca> -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- </ca> ############################################################################### # The client certificate file (dummy). # # In some implementations of OpenVPN Client software # (for example: OpenVPN Client for iOS), # a pair of client certificate and private key must be included on the # configuration file due to the limitation of the client. # So this sample configuration file has a dummy pair of client certificate # and private key as follows. <cert> -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- </cert> <key> -----BEGIN PRIVATE KEY----- -----END PRIVATE KEY----- </key> # Konfiguracja tls-auth ns-cert-type server key-direction 1 <tls-auth> # # 2048 bit OpenVPN static key # -----BEGIN OpenVPN Static key V1----- -----END OpenVPN Static key V1----- </tls-auth> Macie jakieś pomysły?
  12. Duża sieć VPN - pytania

    @blfr Bez redirect gateway pingi po VPN do serwera nie dochodzą. Hamachi odpada.
  13. Duża sieć VPN - pytania

    @behemtoh Niestety odpada. Muszę mieć uniwersalne i idiotoodporne rozwiązanie najlepiej po stronie serwera.
  14. Duża sieć VPN - pytania

    Odświeżam temat. Jestem na etapie konfiguracji OpenVPN. Założenia są takie: - OpenVPN nie służy do łączenia się z Internetem (nie jest bramką Internetową); - Komputery podłączone do sieci OpenVPN mogą nawiązywać wzajemne połączenia (mogą się pingować, grać w gry po sieci VPN); - Po podłączeniu do OpenVPN komputery-klienci korzystają ze swoich fizycznych łączy internetowych. - Nie mogę ustawić tras 'route' w konfiguracji serwera ponieważ nie znam i nie będę znał adresacji sieci klientów; Wszystko fajnie działa tylko i wyłącznie z parametrem "push "redirect-gateway def1"" na serwerze, czyli po wymuszeniu całego ruchu sieciowego po VPN. W tym momencie klienci tracą dostęp do Internetu. A znanego triku z połączeń PPTP nie mogę zastosować ponieważ w konfiguracji wirtualnej karty sieciowej OpenVPN (windows 7) nie ma nigdzie haczyka "Użyj domyślnej bramy sieci zdalnej". Gdy wyłączę parametr "push "redirect-gateway def1"" na serwerze OpenVPN, wtedy klienci nie mogą łączyć się między sobą, pingi nie dochodzą. Czy istnieje możliwość aby wymusić na Windowsie korzystanie z innej bramki do Internetu? Lub czy da się zmusić sieć VPN do pracy bez wymuszania całego ruchu sieciowego po VPN? Na starym PPTP zawsze udało mi się, a tutaj nie mogę sobie poradzić :/
  15. Duża sieć VPN - pytania

    Przetestuje na żywym organizmie i zobaczymy
  16. Duża sieć VPN - pytania

    @Kamikadze A da radę ustawić taką adresacje w OpenVPN lub PTPP dla klientów?
  17. Ovh down?

    sprawdźcie ten IP: 37.187.100.90 dochodzą wam pingi?
  18. Ovh down?

    moje serwery się nie odzywają :/ Ale to chyba jakieś problemy z połączeniami z polski, widzę że Austriacy siedzą na moim ts3.
  19. Ovh down?

    Ovh leży ich strona też
  20. Duża sieć VPN - pytania

    Kombinuję z OpenVPN i mam jedno pytanie, jak ustawić w kliencie Windows, żeby nie korzystał z połączenia OpenVPN jako bramy do Internetu? Nie widzę nigdzie w ustawieniach interfejsu OpenVPN tego haczyka "Użyj domyślnej bramy sieci zdalnej".
  21. Duża sieć VPN - pytania

    @Spoofy Ad.1. To jest dla mnie jasne tylko jak to ustawić w OpenVPN czy PPTP. Z tego co pamiętam zapis w confingu wygląda tak: 192.168.0.1-255 i jak to rozszerzyć na większą pule adresu? 192.168.0.1 - 192.168.255.255 zadziała?
  22. Duża sieć VPN - pytania

    @blfr Ad.1. Chcę zbudować sieć, w której wszystkie komputery będą się wzajemnie "widziały", pingowały, mogły udostępniać zasoby jak w sieci domowej. Ad.2. Narazie to czysto teoretyczne rozważania. Ad.3. Chcę użyć PPTP ponieważ jest najprostszy w konfiguracji po stronie klienta, a bezpieczeństwo to dla mnie kwestia drugorzędna.
  23. Komputer do 1200-1400 zł max

    Polecam AMD APU A-10 7850K + płyta główna ASrock Extreme. WoT i Fifa pójdą bez zewnętrznej karty grafiki, a gdy zajdzie potrzeba zawsze mogą dokupić kartę.
  24. Tani VPS dla początkującego użytkownika

    bierz ovh.pl mają tanie VPS'y z KVM
  25. U mnie podobnie jak u kolegi wyżej mam dedyka (Kimsufi), kiedyś miałem VPS. Nigdy nie było problemów.
×