-
Zawartość
97 -
Rejestracja
-
Ostatnio
Posty napisane przez B0FH
-
-
Jak zbanować wszystkich użytkowników korzystających z tora na swój serwer?
nie idzie banowac efektywnie tora, bo powiazane jest to z zapytaniami do DNS, jesli masz duzo ruchu to rozwiazanie umarlo, a 2ga opcja to np. dac dostep tylko dla polskich klas adresowych, oba sposoby opisalem na blogu, poszukaj adresu w poprzednich postach bo dostane bana od nierozgarnietego moderatora za wklejanie url pod ktorym sa arty dostepne bez zadnych dziwactw w stylu hasel, rejestracji itd ;]
-
Preferuje osoby, ktorym praca spoleczna nie jest obca i w przypadku braku dofinansowania nadal będą administrować serwerem, do czasu uzyskania kolejnych dofinansowan.grubo jak na wymagania, ktore przestawiasz
-
dopisz do skryptu chown 1000:1000 -R katalog, dziwne ze maja 664 a nie 644 bo umask 022 jest standardowo
-
-
Tomiz ustaw u siebie na telefonie (lub routerze od ISP) DNSy Google'a, które odświeżają się dość szybko:
Podstawowy: 8.8.4.4
Zapasowy: 8.8.8.8
dla ścisłości chyba 8.8.8.8 jest podstawowy
-
Witam, na samym początku pisze od razu , że jestem początkujący chciałbym zabezpieczyć swoje konto VPS przed atakiem Dos możecie coś doradzić?
Czy wiesz co to DoS (i jaka roznica jest miedzy DDoS)?
Zacznij od instalacji i konfiguracji aplikacji fail2ban
apt-get install fail2ban
A z ogólnych zabezpieczeń co jeszcze mi możecie doradzić?
Coś do monitoringu ruchu sieciowego:
http://www.yolinux.c...MONITORINGTOOLS
Z zabezpieczeń to jeszcze jakieś dłuższe hasła duże, małe litery, znaki specjalne, cyfry
Ogólnie spróbuj pomyśleć gdzie jest słaby punkt w zabezpieczeniach i wpisuj w gugle. Np. ktoś może ci złamać hasło to sprawdź jak się zabezpieczyć (przykład)
-
To albo programista albo administrator
nie da się być administratorem jeśli nie potrafi się chodź w podstawowym stopniu programować w językach skryptowych
-
nmap i wyniki skanowania
-
tak sie nie sprawdza czy proces "wisi" tylko po tym czy jest zombie, a jak juz wyzej zostalo wspomniane to normalne ze apach (i nie tylko) uruchamia tyle instancji zeby obslugiwac wielowatkowo ruch
-
daruje sobie komentarz na temat podania domeny, bo staram sie nie odpowidac na trolling,
jesli osoba nawet nie wie o co pyta, to o wiele latwiej jest pomoc znajac nazwe
www.domena.pl. 300 IN CNAME domena.pl
poza tym poducz sie troche, a nie kopiuj, pomijajac juz te dzikie TTLe, to powinno byc
www 300 IN CNAME domena.pl.
bo . odpowiada za wartosc bezwzgledna, to co podales przeniesie na domena.pl.domena.pl
-
a wiesz od czego jest ten plik? zatrzymaj i uruchom ponownie serwer mysql
mysqladmin shutdown -h 127.0.0.1 -p
-
szczerze to stracilem chec na wypowiadanie sie, serio nie mam ochoty na takie jalowe dyskusje i wymyslanie na pokaz, bo omijanie wbudowanego security, a nastepnie latanie dodatkami jak iptables to samo za siebie mowi jak ktos sie nadaje na admina, polecam takie opowiesci na rozmowie rekrutacyjnej, to z pewnoscia praca sie trafi...
jesli sadzisz ze zablysles tym wpisem iptables to chyba Cie rozczaruje, bo to jedna z glownych metod zabezpieczania m.in. serwera www po przez np. blokowanie polaczen wychodzacych...
btw, sadzisz ze na przykladowo honeypot wyskocza ci ostrzezenia ze odcisk sie nie zgadza? kiedy nie bedziesz sie laczyc na ssh w rzeczywistosci? eh... potestuj
no kernel posiada co raz to wiecej zabeczpien, a jak widac ludzie wola je omijac, niz stosowac... sub system audytu w kernelach 2.6 to jeden z najlepszych IDS, taki szczegol, a 3/4 nie wie nawet jak z tego korzystac...
btw, ssh mi czesto nie pada na 1 systemie czy serwerze, czy nawet marce, tylko co jakis czas sie wiesza i nie jest to niczym nowym zreszta... jak masz pare serwerow to wiadomo ze statystycznie bedzie sie wieszac rzadko, a jak masz kilka klastrow serwerow to troche inaczej wyglada sprawa...
co do skryptu z firewallem, to sprawa wyglada tak, ze jak go odpalisz to wyczyscisz konfiguracje i zbudujesz nowa, a jak sobie to samo wkleisz to wyczyscisz i odetniesz dostep, chyba proste i logiczne, ale widze ze niektore osoby wola dalej szukac dziury w calym tak samo jak z powyzszym wiec dam sobie jak juz pisalem spokoj, bo szkoda czasu na takie "dyskusje"...
-
podałbyś domenę to byśmy mogli pomóc
-
Ty także.
Zacznijmy od tego:
Wyjaśnij mi, jaka jest różnica, czy polecenie
iptables -A INPUT -p tcp --dport 22 -j DROP
wykonam sobie z poziomu ssh, czy też wykonam wplecione w skrypt?
Tak czy siak utracę dostęp do serwera, więc poza względną wygodą zmiany czegoś-tam to nie widzę przewagi jednym nad drugim.
Tu żaden IDS nie jest potrzebny. Wystarczy nakłonić kernel, aby blokował tych delikwentów, którzy łączą się z czymś innym, niż wystawione przez nas usługi.
Jak już mówimy o exploitach, to duża część z nich ma na celu eskalację uprawnień roota, więc i na porcie 22 wtedy sobie coś odpalą...
PHP? Chyba na stockowej konfiguracji apt-get install apache2 php5
Jeśli się troszkę posiedzi (wyrzucenie modułów posix, blokada funkcji dl, exec, system itp., pseudo-open_basedir i parę innych rzeczy) to nie wykonasz poleceń systemowych.
A jeśli nawet, to na samym końcu przychodzi ipt_owner, który pozwoli brutalnie wyciąć szkodnikom dostęp do świata zewnętrznego
no to teraz wyczysc sobie firewalla bo chcialbys od poczatku zaczac sobie ustawiac jego konfiguracje...
php to był przykład, sposobów jest 1000ce
Pokaż jakiś remote exploit który wyłączał serwer openssh, bo nie przypominam sobie niczego w galęzi 4.x/5.x.
Nigdy nie padł mi sshd, nigdy też nikt nie przełamał się przez niego do systemu bez wcześniejszej autoryzacji.
To znaczy, że źle ?
Każdy serwer zabezpiecza się pod kątem jego zastosowania w sieci.
Zabezpieczenie via kernel na zakres portów sprawdza się w danych środowiskach, inaczej by nie powstało i nie było by go już.
Jednak serwery mają tysiące zastosowań i nie na każdym są konta shell czy inne usługi wywołujące potencjalne zagrożenie dla wykonania niebezpiecznego kodu, czy później uruchomienia programu na określonym porcie.
Utrzymując odpowiednia politykę bezpieczeństwa nie zajdą takie procesy o których piszesz.
Nie będzie wtedy też naruszeniem uruchomienie serwera OpenSSH na porcie 1024-65000.
nie komentuję.
no widzisz, mi sie nie raz zwiesilo ssh na serwerach produkcyjnych z prawdziwego zdarzenia
mam dla Ciebie doskonala lekture http://pl.wikipedia.org/wiki/Security_through_obscurity
-
Szaleństwo, jak user ma ubić SSHD! Nie wiem na jakich systemach pracujesz i jak są zabezpieczone ale to fantazja...Realnie można by to zrobić dopiero po przejęciu uprawnień root, więc fakt faktem nie ratuję Cie zabezpieczenie kernela co do tych socketów...
wiesz, bycie adminem to sztuka myslenia tak jak z hackingiem, skoro juz nieraz wyszly jakies exploity na crash ssh, to tylko kwestia czasu jak znowu wyjda, a skoro potem ktos moze bez praw roota tam cos odpalic to mowi samo za siebie jakie rozwiazanie jest bezpieczniejsze, jak sobie ssh zrobisz na 1000 to bedziesz miec tyle samo prob logowania przez boty co na 31337, a jak ktos chce znalezc to i tak znajdzie nmapem jesli nie masz jakiegos psada czy czegos innego, port knocking itd
jeszcze mi powiedz ze nigdy ci ssha nie padlo, to juz bede miec wyrobione zdanie , a uprzedze twoja wypowiedz, bez ssh tez idize uzyskac dostep do shella np. przez php, jak i dziesiatki innych sposobow
serio nie rob z siebie posmiewiska takim gimbusowym wysmiewaniem wypowiedzi innych, bo to z lekka irytujace jak rowniez zenujace, szczegolnie jesli nie masz pojecia o czym piszesz
-
Uzasadnij to proszę
mozesz wlaczyc cokolwiek innego na tym porcie bez prawa roota? wystarczy jakis exploit lub cokolwiek innego zeby zwiesic ssh, a potem np. honeypota odpalic na porcie i pozbierac hasla, nie bez powodu masz wszystkie podstawowe uslugi do 1024, wlasnie z powodu ze ponizej tej wartosci user nie moze otworzyc portu
-
ssh nie powinno wisiec na porcie wyzszym niz 1024 ze wzgledow bezpieczenstwa
-
ja jesli chodzi o darmowe dns to mam 1 domene w ktorej wpisalem ns1-4 i wszystkie inne deleguje na nia, dzieki czemu moge latwo i szybko zmienic dnsy w razie czego, wydaje mi sie ze dobra praktyka, a i tak wszystkie wisza na 42 i xname, 42 jest dosc stabilne, o ile pamietam dotychczas 1 nie dzialalo, latwosc konfiguracji jest zacna
-
na roota nie idzie bezpośrednio wejść, a zmianę portów jako taką uważałem za niepotrzebne działanie. Zmiana portu bez banowania tych co chcieli tam wejść pewnie nic nie da.
zmiana portow wbrew pozorom to dobra sprawa, jesli to nie serwer gdzie masz userow to bardzo ulatwia czytelnosc logow, no i eliminuje 99% botow, czyli wszystki, ktore nie sa wymierzone w Twoj serwer, ale ogolnie, polecam tez honeypot, nie koniecznie na produkcji
via ssh z root'a, jednak przed "wklepaniem" poczytaj: man 8 iptables
to bardzo zla praktyka, jedna z podstawowych zasad dobrego sysadmina to nie konfigurowac firewalla komendami pod shellem, a stworzyc sobie skrypt, bo bardzo latwo mozesz siebie wyciac
a osobie ktora o to pyta polecam zaplacic komus jesli nie chcesz sobie narobic problemow, bo nie posiadasz jak widac elementarnej wiedzy, a jak sobie odetniesz dostep do serwera to chyba straty beda troche wieksze, tym bardziej jesli to "serwer" bez idrac/imm/ilo...
-
nie lepiej taniej HP?
-
apache nie jest zbyt dobry na duże strony jeśli chodzi o optymalizację...
-
http://tnij.org/n9kv - Dostęp do IPv6 za pośrednictwem proxy Squid
http://tnij.org/n9kx - Squid autoryzacja
http://tnij.org/n9ky - Squid high anonymous (elite) proxy
-
rev dns jest zrobiony
greylisty - a gdzie one są ?
jeśli chodzi Ci o to, że wp.pl wrzuca Twoją pocztę do spamu, a odpowiedzieli Ci, że nie ma Cię u nich, ani na listach gray/black z których korzystają, no to tylko revdns albo przedstawianie się serwera inną domeną, innej opcji już nie ma, chyba, że dalej problem po stronie wp.pl typowo leży, nie mówiąc już, że oni Ci powinni powiedzieć, czemu odrzucają tą pocztę, a przynajmniej fajnie by było gdyby dali znać, ale z doświadczenia wiem, że takie raczej olewa nie tylko wp
-
a greylisty? ew. brak revdns na IP
Konfiguracja na atak DDoS
w Administracja Serwerów
Napisano · Edytowano przez B0FH (zobacz historię edycji) · Raportuj odpowiedź
bzdury gadasz, walnij ddosem w zamkniety port, a walnij w otwarty - sprawdz roznice, a to, ze ci moze zapchac rurke to chyba wiecej jak oczywiste, DDoS z 20 komputerow i z 2mln to tez DDoS, jesli nie masz dobrej konfiguracji na serwerze to dyski ci padna przy ataku DDoS, takie sytuacje juz widzialem przy ruchu pol giga