Негізгі мазмұнға өту

OpenVPN Android жүйесіне арналған қосымшаны қосады

Егер смартфоныңыз бар болса, онда сіз, ең болмағанда, кейде қоғамдық Wi-Fi кіру нүктелерін пайдаланасыз. Көбінесе, олар құпия сөзбен қорғалмайды. Иә, егер бұл кіру нүктесінің әкімшісі құпия сөз орнатқан болса, онда трафикті шифрлау арқылы қорғауға болады. Кілттердің иесі ашық ақпаратты қалай пайдалана алатынын кім біледі.

(толығырақ ...)

Ssh арқылы белгілі бір топ үшін серверге кіру

SSH серверге кіруді белгілі бір топтағы пайдаланушыларға ғана шектеуге мүмкіндік береді. Оның мүшелері болмаса, басқа пайдаланушылар серверге ssh арқылы кіре алмайды. Бұл қол жетімділік құқықтарын шынымен қажет ететін пайдаланушыларға беру мүмкіндігі.

(толығырақ ...)

Негізгі iptables конфигурациясы

Жүйені орнатқаннан кейін басымдықтардың бірі - трафикті сүзу үшін iptables-ты дұрыс конфигурациялау. Әдепкі саясат тыйым салынған барлық нәрселерге мүмкіндік береді. Бұл қауіпсіздік тұрғысынан ең сәтті әдіс емес, себебі осы режимде сервер зиянкестерге ұшырайды.

Мысалы, сервердегі ашық порттарды тексере аласыз. Осының негізінде пайдаланылатын қызметтерді, олардың нұсқасын, операциялық жүйенің атауын және нұсқасын анықтауға болады. Бұдан - осалдықтарды таңдау. Немесе кейбір icmp - хабарлар қосымша ақпарат бере алады.

(толығырақ ...)

Серверде nginx пайдалану фактісін жасыру әдісі

Мен серверде nginx пайдалану фактісін жасыруға болады деп айтылған мақаланы оқып шықтым. Ол үшін ngx_http_header_filter_module модулінің бастапқы кодын редакциялау және жолдарды өзгерту қажет

  static char ngx_http_server_string [] = «Сервер: nginx» CRLF;
 static char ngx_http_server_full_string [] = «Сервер:» NGINX_VER CRLF; 

Бірақ nginx- ті көзден қалпына келтіру үшін, сізге белгілі бір білім керек.

Дегенмен, қарапайым әдіс бар, ол ешқандай арнайы әрекеттерді талап етпейді, мысалы, бастапқы кодтарды өңдеу және қайта жасау.

(толығырақ ...)

Nginx http_referer_module әкімшілік сайтты күшті күштен қорғау үшін пайдалану

Nginx веб-серверінің құжаттамасын оқыған кезде, http реферирлік модулі деп аталатын қызықты модульге тап болдым. Егер сұрауда дұрыс сілтеме тақырыбы болмаса, ол сайтқа немесе оның бөлімдеріне кіруді блоктауға мүмкіндік береді.

Бұл модуль кез келген сайттың әкімшісін қатал күштен қорғау үшін пайдаланылуы мүмкін. Мәселен, сайт WordPress-те жұмыс істейді, бірақ егер сайт тіркелді болса, онда ip арқылы кіруді бұғаттау орынсыз болады. Олар сондай-ақ түпнұсқалығын растау керек және олардың ip жинау - бұл мағынасыз жаттығу. :)

(толығырақ ...)

Қарапайым файлды өзгертуді бақылау

Серверді бұзу жағдайында хакерлер кейбір бэкдор, қабықша және т.б. қалдыру үшін файлдарды өзгерте алады. Өзгертілген файлдарды модификациялау күнімен бақылауға болады, бірақ бұл күнді сенсорлық утилит арқылы оңай шығаруға болады.
(толығырақ ...)

Nginx ішіндегі ip арқылы wp-кіруге кіруді шектеу

Жақында, fail2ban WordPress бағдарламасында қатал күшінен қалыпты қорғауды тоқтатты, өйткені ip әрбір өтінімде бірегей және әрбір адресті блоктау мағынасыз.

Осындай ақылсыздықтан wp-login.php файлына ip арқылы кіруді шектеуді шештім. Мұнда бір нюанс бар: nginx конфигурациялық файлында көрсетілген орын үшін php-fpm қолданған кезде сценарий өңдегішін қосу керек.

Нәтижесінде, дизайн келесідей көрінеді: (көп ...)

Спам боттар, postfix және fail2ban

Менің серверімде Postfix шығыс пошта сервері ретінде жұмыс істейді, яғни ол тек сайттардан поштаны жібереді. Әрине, 25-ші порт ашық. Бірақ көбінесе барлық боттар серверді ашық реле ретінде пайдалануға тырысады. :) Әрине, олар ережелерге сай келмейді. Бірақ қоқыстарды тіркейді.

(толығырақ ...)

OpenVPN-ді Debian 8-де орнатыңыз және теңшеңіз

OpenVPN - клиенттің құрылғыдан OpenVPN орнатылған серверге шифрланған деректерді беру арқылы «пайдаланушыдан» трафикті қорғауға мүмкіндік беретін бағдарламалық пакет. Үшінші тараптар ақпаратты ұстап алатын қоғамдық WiFi кіру нүктелерін пайдалану үшін тамаша. Немесе ip сіздің белгілі бір сайтқа тыйым салынған жағдайда және сіз осы шектеулерді қауіпсіз айналып өтуіңіз керек.

(толығырақ ...)

WordPress-қа xmlrpc.php-ға бірнеше сұраныс

Бүгін WordPress үшін бір сайттың кіру-журналын қарап шығып, осы сұраныстардың көбін таптым:

  1.234.83.77 - - [05 / Sep / 2014: 12: 07: 01 +0600] «POST / xmlrpc.php HTTP / 1.1» 200 441 «-» «Mozilla / 4.0 (сыйысымды MSIE 9.0 Windows NT 6.1; ; NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022)
 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 01 +0600] «POST / xmlrpc.php HTTP / 1.1» 200 441 «-» «Mozilla / 4.0 (сыйысымды MSIE 9.0 Windows NT 6.1; ; NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022)
 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 02 +0600] «POST / xmlrpc.php HTTP / 1.1» 200 441 «-» «Mozilla / 4.0 (сыйысымды MSIE 9.0 Windows NT 6.1; ; NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022)
 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 02 +0600] «POST / xmlrpc.php HTTP / 1.1» 200 441 «-» «Mozilla / 4.0 (сыйысымды MSIE 9.0 Windows NT 6.1; ; NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) 

Google нәтижелеріне қарағанда, осы файлға байланысты қандай да бір эксплоит бар - xmlrpc.php. Ағылшын тіліндегі бір мақалада менің түсінуімше, осы тіл туралы менің білмеген біліміме сүйеніп, парольдерді таңдауды ұйымдастыруға мүмкіндіктері туралы айтылды. Рас, мен әлі күнге дейін салдарын байқадым, бірақ алдын-ала әрекет ету керек. :)

(толығырақ ...)