Napisał: Patryk Krawaczyński
05/05/2015 w Bezpieczeństwo
Z
a pomocą HTTPsrvREAPER (uruchomionego w pięciu wątkach) oraz pracującego dzień i noc Raspberry Pi udało się przeskanować przeanalizować w czasie od sierpnia 2014 r. do kwietnia 2015 r. sieci z zakresu: 1.0.0.0/8 – 5.0.0.0/8. Razem powstało 1.312.618 wpisów zawierających informacje o używanej (bądź nie – Undefined
) wersji oprogramowania serwera httpd przez dany adres IP.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
16/01/2015 w Ataki Internetowe
K
iedyś ku mojemu zdziwieniu prosząc znajomego o udostępnienie WiFi zobaczyłem, że używa jeszcze szyfrowania typu WEP. Po serii epitetów o mądrości tego rozwiązania – otrzymałem odpowiedź, że przy innych formach szyfrowania ma bardzo słaby zasięg na drugim piętrze swojego mieszkania, a z tym przynajmniej działa mu w miarę płynnie Internet i poza tym, kto by się trudził w jakieś tam łamanie szyfru i inne afery szpiegowskie. Pozwoliłem sobie zademonstrować mu ile trudu trzeba włożyć, aby zacząć korzystać z jego sieci domowej oznajmiając, że sam podłącze się do jego routera bez jego pomocy.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
20/09/2014 w Administracja
T
a krótka instrukcja poruszy temat skonfigurowania serwera DNS bind w środowisku chroot()
pod katalogiem /var/chroot/named. Na początek w systemie należy zainstalować takie pakiety jak: bind9 oraz dnsutils. Pierwszy z dwóch zapewni nam oprogramowanie BIND samo w sobie podczas, gdy dnsutils
takie narzędzia, jak dig oraz nslookup, które będzie można wykorzystać do przeprowadzania zapytań dns oraz troubleshootingu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
08/09/2014 w Bezpieczeństwo
O
ddział Akamai – Prolexic odkrył nowy botnet, który nazwał “IptabLes and IptabLex“. Atakuje on źle skonfigurowane oraz zaniedbane serwery Linux, które po instalacji szkodliwego oprogramowania są wykorzystywane do przeprowadzania ataków DDoS na infrastrukturę DNS oraz do ataków typu SYN flood (największy z nich w szczycie osiągnął 119 Gbps). Infekowane są głównie serwery, na których uruchomione jest podatne oprogramowanie typu Apache Struts, Tomcat oraz Elasticsearch.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/08/2014 w Bezpieczeństwo
S
udo jest narzędziem stosowanym w świecie systemów Unix i Linux do “bezpiecznego” ograniczenia dostępów do poleceń i plików wymagających praw administratora. Różni się tym od polecenia su -
, że su daje natychmiastowy dostęp do konta root. Sudo natomiast pozwala na dostrojenie, które rzeczywiście polecenia mogą zostać uruchomione z wyższymi uprawnieniami. Problem z sudo jest taki, że nie jest ono w stanie przewidzieć / ograniczyć dalszych działań uprawnionych programów, ani upewnić się, że środowisko wokół tych programów nie posiada żadnych luk konfiguracyjnych, które mogą negatywnie wpłynąć na rozszerzenie nadanych praw.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
02/03/2014 w Bezpieczeństwo
G
dybym miał na dzisiejszy dzień zapewnić podstawowy poziom bezpieczeństwa swojego serwera WWW – po standardowej instalacji z paczki zacząłbym od kilku rzeczy:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/11/2013 w Bezpieczeństwo
Z
ałóżmy, że na moim serwerze posiadam zainstalowany tylko serwer MySQL, który nasłuchuje na wszystkich interfejsach (zewnętrzny / wewnętrzny / lokalny). Jednak za pomocą netfilter ograniczam do niego dostęp tylko do interfejsu zwrotnego, a w przyszłości wybiorę kolejne adresy IP, które będą mogły się z nim łączyć. Wydaje proste polecenie iptables:
iptables -A INPUT -p tcp --dport 3306 ! -s 127.0.0.1 -j DROP
A więc mój firewall wygląda następująco:
[root@darkstar ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
DROP tcp -- !localhost.localdomain anywhere tcp dpt:mysql
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
[ czytaj całość… ]
Napisał: DATALab
02/07/2013 w Ataki Internetowe
U
RL hijacking to popularna metoda na zdobywanie ruchu w Internecie, polegająca na rezerwacji domen w dowolny sposób podobnych do znanych i często odwiedzanych marek. Technika ta ma w konsekwencji zapewnić immanentny ruch na tych domenach bez podejmowania żadnych akcji marketingowych. Dokonując rezerwacji adresów wpisywanych pomyłkowo przez użytkowników Internetu w polskich realiach można zarabiać kilkadziesiąt, a nawet kilkaset złotych miesięcznie.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
05/12/2012 w CmdLineFu
Szybkie sprawdzenie zewnętrznego adresu IP hosta za pomocą polecenia curl
:
curl ifconfig.me/ip
Reverse DNS:
curl ifconfig.me/host
Napisał: Patryk Krawaczyński
03/07/2011 w Administracja
Z
e względu na cenną wydajność bardzo rzadko w serwerze Apache włącza się takie moduły jak status w dodatku z włączoną opcją ExtendedStatus
. W jaki, więc sposób sprawdzić w czasie rzeczywistym obciążenie naszego serwera dla wybranego wirtualnego hosta lub całej maszyny? Zakładając, że mamy jeszcze mały zapas związany z operacjami I/O na dysku możemy wykorzystać do tego takie narzędzia jak ApacheTop lub GoAccess.
[ czytaj całość… ]
Ostatni komentarz :