Monthly Archive: Квітень 2014

2 эkzemplyar apache

jeśli $ APACHE2CTL rozpocząć; następnie
start_htcacheclean || log_end_msg 1
log_end_msg 0
fi

na

początek $ APACHE2CTL na $ APACHE2CTL -k początku
$ APACHE2CTL configtest w $ APACHE2CTL -t

Przypadkach zastąpić:
# Sklasyfikowany jako dobry / nieznanej funkcji

pidof_apache () {
PIDS = ps aux | grep 'apache2_srv" | grep -v' grep '| awk' {print $ 2} '| xargs || true

Uruchamianie serwera WWW: apache2apache2: Nie można otworzyć pliku konfiguracyjnego /etc/apache2/apache2_failover.conf: Nie ma takiego pliku lub katalogu

A obok korrektyruem ścieżka k pliki kotorыe obsuzhdaly powyżej.
ErrorLog /var/log/apache2/error_apache2_srv.log

początek /etc/init.d/apache2_srv
Czasami voznykaet Potrzebujesz uruchomić 2nd Cops apache. Ponyatnoe Case hochetsya tot Wymagaj jeden i ten sam apache pliku yspolnyaemыy i nie zanymatsya ustanovkoy różne wersje produktu.
Opredelymsya, niż dolzhnы, otlychatsya Nasz эkzemplyarы.
/etc/apache2/apache2.conf – ukazanы portów i spetsyfychnыe dla kazhdogo Apache wirtualnego hostы
/ etc / apache2 / envvars – ścieżka do pliku będzie KM Zapisywanie pid zapuschennoho demona.
Warto dziennika dyrektywa partycji apache2.conf:
CustomLog /var/log/apache2/other_vhosts_access.log vhost_combined

Ydem skryptów folderów startowych:

Sozdaem policjanci init, skrypt narodową Apache:

domyślne update-rc.d apache2_srv
Korrektyruem skrypt apache2_srv:
PidFile = . / Etc / apache2 / envvars; echo $ APACHE_PID_FILE
echo ERROR: APACHE_PID_FILE musi być zdefiniowane w / etc / apache2 / envvars & gt; & amp; 2
fi

Wstawki:
jeśli [ -z “$PIDFILE” ]; następnie
echo ERROR: APACHE_PID_FILE musi być zdefiniowane w / etc / apache2 / envvars_apache2_srv & gt; & amp; 2
fi
Nieco powyżej korrektyruem ENV:

cp / etc / apache2 / envvars / etc / apache2 / envvars_apache2_srv
Zamenyaem
na

W pyshem poziomach inne w:

dotykać /var/log/apache2/error_apache2_srv.log
chown root: root /var/log/apache2/other_vhosts_access_apache2_srv.log
chmod 640 /var/log/apache2/error_apache2_srv.log
Teraz Zobacz, Jak osushchestvljaetsja demon Zarząd Apache. Natychmiast powiedzieć, że cache Nie yspolzuem i konsekwencji “check_htcacheclean” zawsze vыdavat kłamstwo.

log_daemon_msg “Uruchamianie serwera WWW”, “apache2″
jeśli check_htcacheclean; następnie
start_htcacheclean || log_end_msg 1
log_end_msg 0
więcej
log_end_msg 1
fi
;;

Następnie są k pytania: $ APACHE2CTL, ego My będziemy nie wymaga tak skrypt ynyt SysV, i wszyscy powinniśmy im proksyrovat pytania Nasz pokój apache

Aby to zrobić, na górze sprawach skryptów wymienić:

APACHE2CTL = “$ ENV / usr / bin / apache2ctl”

na

APACHE2CTL = “$ ENV / usr / bin / apache2ctl -f /etc/apache2/apache2_srv.conf”

Następny yzmenyaem wszystkich ustawień APACHE2CTL:

początek $ APACHE2CTL na $ APACHE2CTL -k początku
$ Przystanek APACHE2CTL w $ APACHE2CTL -k zatrzymać
$ APACHE2CTL wdzięku w $ APACHE2CTL -k wdzięku
$ APACHE2CTL configtest w $ APACHE2CTL -t

Teraz na funkcji skorrektyrovat pidof_apache, inaczej, gdy trzeba zatrzymać Zabite vseh Apache z:

Przypadkach zastąpić:

pidof_apache () {
# Jeśli pidof jest null z jakichś powodów scenariusz wychodzenia automagicznie
# Sklasyfikowany jako dobry / nieznanej funkcji
PIDS = pidof apache2 || true

w:

pidof_apache () {
# Jeśli pidof jest null z jakichś powodów scenariusz wychodzenia automagicznie
# Sklasyfikowany jako dobry / nieznanej funkcji
PIDS = ps aux | grep 'apache2_srv" | grep -v' grep '| awk' {print $ 2} '| xargs || true

Teraz spróbuj echo uruchomienie Apache:

początek /etc/init.d/apache2_srv
Uruchamianie serwera WWW: apache2apache2: Nie można otworzyć pliku konfiguracyjnego /etc/apache2/apache2_failover.conf: Nie ma takiego pliku lub katalogu
nie powiodło się!

Teraz neobhodimo na podstawie dowodu apache2.conf /etc/apache2/apache2_srv.conf

Oryginalny Skopyruem

/etc/apache2/apache2_srv.conf[3×1003 cp /etc/apache2/apache2.conf]
A obok korrektyruem ścieżka k pliki kotorыe obsuzhdaly powyżej.

CustomLog /var/log/apache2/other_vhosts_access_apache2_srv.log vhost_combined
ErrorLog /var/log/apache2/error_apache2_srv.log
Dołącz /etc/apache2/ports_apache2_srv.conf

Teraz na portach Pomena w dyrektywie NameVirtualHost xx.xx.xx.xx: 80 i wirtualnego hosta xx.xx.xx.xx: 81.

Powtórz Próby uruchomienia:

początek /etc/init.d/apache2_srv
Uruchamianie serwera WWW. Apache2

© 2014, https:. Все права защищены. Rudyuk Sergey. К2®

2 эkzemplyar apache

Then there are k Questions: $ APACHE2CTL, ego We will we not Require As ynyt SysV script, and we should all im proksyrovat Questions Our room apache

APACHE2CTL = “$ ENV / usr / sbin / apache2ctl”

APACHE2CTL = “$ ENV / usr / sbin / apache2ctl -f /etc/apache2/apache2_srv.conf”

$ APACHE2CTL stop at $ APACHE2CTL -k stop
Now upon skorrektyrovat function pidof_apache, Otherwise We stop when we should Killed vseh Apache with:

pidof_apache () {
PIDS = pidof apache2 || true

# If pidof is null for some reasons the script exits automagically
PIDS = ps aux | grep 'apache2_srv' | grep -v 'grep' | awk '{print $ 2}' | xargs || true

Starting web server: apache2apache2: Could not open configuration file /etc/apache2/apache2_failover.conf: No such file or directory

Include /etc/apache2/ports_apache2_srv.conf

/etc/init.d/apache2_srv start
Sometimes, voznykaet Need launch 2nd Cops apache. Ponyatnoe Case hochetsya Require one i tot the same yspolnyaemыy file apache and not zanymatsya ustanovkoy DIFFERENT versions of the product.
Opredelymsya, than dolzhnы, otlychatsya Our эkzemplyarы.
/etc/apache2/apache2.conf – ukazanы ports and spetsyfychnыe for kazhdogo of Apache Virtual hostы
/ etc / apache2 / envvars – path of the file to be hp Saving pid zapuschennoho demon.
Worth log partition directive in apache2.conf:
CustomLog /var/log/apache2/other_vhosts_access.log vhost_combined

Ydem the folder init scripts:

cp apache2 apache2_srv
Where apache2_srv – This New Title эkzemplyara Apache.
Immediately adds feylover Apache startup:

PIDFILE = . / Etc / apache2 / envvars; echo $ APACHE_PID_FILE
echo ERROR: APACHE_PID_FILE needs to be defined in / etc / apache2 / envvars & gt; & amp; 2
fi

Inserts:
if [ -z “$PIDFILE” ]; then
exit 2

ENV = “env -i LANG = C PATH = / usr / local / bin: / usr / bin: / bin APACHE_ENVVARS = / etc / apache2 / envvars_apache2_srv”
Korrektyruem konfyhy:

export APACHE_PID_FILE = / var / run / apache2.pid
export APACHE_PID_FILE = / var / run / apache2_apache_2.pid
Sozdaem file ports /etc/apache2/ports_apache_srv.conf:
Listen 81
Den Sozdaem files:
touch /var/log/apache2/other_vhosts_access_apache2_srv.log
chown root: adm /var/log/apache2/error_apache2_srv.log

Starting:
start)
if check_htcacheclean; then
fi
log_end_msg 1
;;

Then there are k Questions: $ APACHE2CTL, ego We will we not Require As ynyt SysV script, and we should all im proksyrovat Questions Our room apache

APACHE2CTL = “$ ENV / usr / sbin / apache2ctl”

Next yzmenyaem All Settings Call APACHE2CTL:
$ APACHE2CTL stop at $ APACHE2CTL -k stop

pidof_apache () {
in:
# Classified as good / unknown feature

/etc/init.d/apache2_srv start
failed!

Original Skopyruem

Include /etc/apache2/ports_apache2_srv.conf

Repeat Attempts launch:
Starting web server: apache2.

© 2014, https:. Все права защищены. Rudyuk Sergey. К2®

2-й экземпляр apache

Иногда, возникает необходимость запустит 2-ю копию apache. Понятное дело, хочется использовать один и тот же исполняемый файл apache и НЕ заниматься установкой РАЗЛИчНЫХ версий продукта.

Определимся, чем Должны, отличаться наши экземпляры.
Это конфигурационнымы файлами:
/etc/apache2/apache2.conf – указаны порты и специфичные для каждого из Апачей виртуальные хосты
/etc/apache2/ports.conf – содержит прослушиваемый порты.
/ etc / apache2 / envvars – путь к файлу для сохранения pid запущенного демона.

Стоит разделить логи директивами в в apache2.conf:
ErrorLog /var/log/apache2/error.log
CustomLog /var/log/apache2/other_vhosts_access.log vhost_combined

Идем в папку init скриптов:
cd /etc/init.d

Создаем копию init скрипта родного Apache:
cp apache2 apache2_srv

Где apache2_srv – это название нового экземпляра Apache.

Сразу Добавляем фейловер Апача в автозапуск:
update-rc.d apache2_srv defaults

Корректирую скрипт apache2_srv:

Вместо блока:
PIDFILE = . / Etc / apache2 / envvars; echo $ APACHE_PID_FILE
if [ -z “$PIDFILE” ]; then
echo ERROR: APACHE_PID_FILE needs to be defined in / etc / apache2 / envvars & gt; & amp; 2
exit 2
fi

Вставляем:
PIDFILE = . / Etc / apache2 / envvars_apache2_srv; echo $ APACHE_PID_FILE
if [ -z “$PIDFILE” ]; then
echo ERROR: APACHE_PID_FILE needs to be defined in / etc / apache2 / envvars_apache2_srv & gt; & amp; 2
exit 2
fi

Чуть выше корректирую ENV:
ENV = “env -i LANG = C PATH = / usr / local / bin: / usr / bin: / bin APACHE_ENVVARS = / etc / apache2 / envvars_apache2_srv”

Корректирую конфиг:
cp / etc / apache2 / envvars / etc / apache2 / envvars_apache2_srv

Заменяем
export APACHE_PID_FILE = / var / run / apache2.pid
на
export APACHE_PID_FILE = / var / run / apache2_apache_2.pid

Создаем файл портов /etc/apache2/ports_apache_srv.conf:
В нем пишем:
Listen 81

Создаем файлы логов:
touch /var/log/apache2/error_apache2_srv.log
touch /var/log/apache2/other_vhosts_access_apache2_srv.log
chown root: root /var/log/apache2/other_vhosts_access_apache2_srv.log
chown root: adm /var/log/apache2/error_apache2_srv.log
chmod 640 /var/log/apache2/error_apache2_srv.log

Теперь давайте посмотрим, как осуществляется управление демоном Апача. Сразу скажу, что кэш мы НЕ используем и следовательно “check_htcacheclean” всегда будет выдавать ложь.
Запуск:

start)
log_daemon_msg “Starting web server” “apache2″
if $ APACHE2CTL start; then
if check_htcacheclean; then
log_progress_msg htcacheclean
start_htcacheclean || log_end_msg 1
fi
log_end_msg 0
else
log_end_msg 1
fi
;;

Для этого в верху скрипта делаем замену:
на

$ APACHE2CTL start на $ APACHE2CTL -k start
$ APACHE2CTL graceful на $ APACHE2CTL -k graceful

# If pidof is null for some reasons the script exits automagically
на:
# Classified as good / unknown feature

/etc/init.d/apache2_srv start
Теперь необходимо на основе apache2.conf составить /etc/apache2/apache2_srv.conf

cp /etc/apache2/apache2.conf /etc/apache2/apache2_srv.conf

CustomLog /var/log/apache2/other_vhosts_access_apache2_srv.log vhost_combined
Повторяем попытку запуска:
Starting web server: apache2.

© 2014 – 2015, https:. Все права защищены. Rudyuk Sergey. К2®

2-й экземпляр apache

Иногда, возникает необходимость запустить 2-ю копию apache. Понятное дело, хочется использовать один и тот же исполняемый файл apache и не заниматься установкой различных версий продукта.

Определимся, чем должны, отличаться наши экземпляры.
Это конфигурационными файлами:
/etc/apache2/apache2.conf  – указаны порты и специфичные для каждого из Апачей виртуальные хосты
/etc/apache2/ports.conf – содержит прослушиваемые порты.
/etc/apache2/envvars – путь к файлу для сохранения pid запущенного демона.

Стоит разделить логи директивами в в apache2.conf:
ErrorLog /var/log/apache2/error.log
CustomLog /var/log/apache2/other_vhosts_access.log vhost_combined

Идем в папку init скриптов:
cd /etc/init.d

Создаем копию init скрипта родного Apache:
cp apache2 apache2_srv

Где apache2_srv – это название нового экземпляра Apache.

Сразу Добавляем фейловер Апача в автозапуск:
update-rc.d apache2_srv defaults

Корректируем скрипт apache2_srv:

Вместо блока:
PIDFILE=. /etc/apache2/envvars ; echo $APACHE_PID_FILE
if [ -z “$PIDFILE” ] ; then
echo ERROR: APACHE_PID_FILE needs to be defined in /etc/apache2/envvars >&2
exit 2
fi

Вставляем:
PIDFILE=. /etc/apache2/envvars_apache2_srv ; echo $APACHE_PID_FILE
if [ -z “$PIDFILE” ] ; then
echo ERROR: APACHE_PID_FILE needs to be defined in /etc/apache2/envvars_apache2_srv >&2
exit 2
fi

Чуть выше корректируем ENV:
ENV=”env -i LANG=C PATH=/usr/local/bin:/usr/bin:/bin APACHE_ENVVARS=/etc/apache2/envvars_apache2_srv”

Корректируем конфиги:
cp /etc/apache2/envvars /etc/apache2/envvars_apache2_srv

Заменяем
export APACHE_PID_FILE=/var/run/apache2.pid
на
export APACHE_PID_FILE=/var/run/apache2_apache_2.pid

Создаем файл портов /etc/apache2/ports_apache_srv.conf:
В нем пишем:
Listen 81

Создаем файлы логов:
touch /var/log/apache2/error_apache2_srv.log
touch /var/log/apache2/other_vhosts_access_apache2_srv.log
chown root:root /var/log/apache2/other_vhosts_access_apache2_srv.log
chown root:adm /var/log/apache2/error_apache2_srv.log
chmod 640 /var/log/apache2/error_apache2_srv.log

Теперь давайте посмотрим, как осуществляется управление демоном Апача. Сразу скажу, что кэш мы не используем и следовательно “check_htcacheclean” всегда будет выдавать ложь.
Запуск:

start)
log_daemon_msg “Starting web server” “apache2″
if $APACHE2CTL start; then
if check_htcacheclean ; then
log_progress_msg htcacheclean
start_htcacheclean || log_end_msg 1
fi
log_end_msg 0
else
log_end_msg 1
fi
;;

То есть все вопросы к: $APACHE2CTL, его мы будем использовать не как SysV инит скрипт, а будем им проксировать все наши вопросы к apache

Для этого в верху скрипта делаем замену:

APACHE2CTL=”$ENV /usr/sbin/apache2ctl”

на

APACHE2CTL=”$ENV /usr/sbin/apache2ctl -f /etc/apache2/apache2_srv.conf”

Далее изменяем все параметры вызов APACHE2CTL:

$APACHE2CTL start на $APACHE2CTL -k start
$APACHE2CTL stop на $APACHE2CTL -k stop
$APACHE2CTL graceful на $APACHE2CTL -k graceful
$APACHE2CTL configtest на $APACHE2CTL -t

Теперь надо скорректировать функцию pidof_apache, иначе при stop мы будем убивать всех Апаче разом:

Делаем замену:

pidof_apache() {
# if pidof is null for some reasons the script exits automagically
# classified as good/unknown feature
PIDS=pidof apache2 || true

на:

pidof_apache() {
# if pidof is null for some reasons the script exits automagically
# classified as good/unknown feature
PIDS=ps aux | grep 'apache2_srv' | grep -v 'grep' | awk '{print $2}' | xargs || true

Теперь попробуем запустить второго Апача:

/etc/init.d/apache2_srv  start
Starting web server: apache2apache2: Could not open configuration file /etc/apache2/apache2_failover.conf: No such file or directory
failed!

Теперь необходимо на основе apache2.conf составить /etc/apache2/apache2_srv.conf

Скопируем оригинал

cp /etc/apache2/apache2.conf /etc/apache2/apache2_srv.conf

И далее корректируем пути к файлами, которые обсуждали выше.

CustomLog /var/log/apache2/other_vhosts_access_apache2_srv.log vhost_combined
ErrorLog /var/log/apache2/error_apache2_srv.log
Include /etc/apache2/ports_apache2_srv.conf

Теперь надо поменять порты у директив NameVirtualHost xx.xx.xx.xx:80 и VirtualHost xx.xx.xx.xx:81.

Повторяем попытку запуска:

/etc/init.d/apache2_srv  start
Starting web server: apache2.

© 2014 – 2015, https:. Все права защищены. Rudyuk Sergey. К2®

SECURITY from hackers Linux Ubuntu

pts / 17 2013-03-11 21:52 19310 id = s / 17 terminal output = 0 = 0
pts / 8 3/25/2013 7:43 0 id = / 8 Terminal = 0 output = 0
(Unknown) + tty9 2013-04-03 08:28 da 813 (2)

kill 813 5873
After that, kak killed, analyzing, yschyte, How ish on Login. Ability Connection not absorb proshennыh guests.

Default, ssh startup razreshaet x11 over ssh. Ie Launching Applications can be hrafycheskye linux on servers yspolzuya protocol ssh.

Redaktyruem file: / etc / ssh / sshd_config
X11Forwarding no
Perezahruzhaem ssh:
3. Ohranychyvaem access via ssh
Desirable, Back port number ssh (To No one knew something there before a ssh :):

ListenAddress 0.0.0.0
Razreshaem composed of ssh opredelennыm Members Only:

Perezahruzhaem ssh:
4. Nastrayvaem firewall
Ustanavlyvaem Expansion (settings) for iptables:

For example:
EXT_IF = “eth0 ppp0″

# 9000 – port darkstat
# 1500 – ???
# 1500 – ISP admynka
# 22 – bыl ssh dresses
OPEN_TCP = “80,443,21,6543,47,3343,4434,8080,1500,440”
# 110,25,995
OPEN_UDP = “”
NAT = 0
NAT_INTERNAL_NET = “eth1″
LAN_OPEN_TCP = “80,443,21,6543,1723,47,3389,1500,9000,5900,440”
Perezahruzhaem:

5. Because sudo udalyaem superfluous Users
Comment root, perechyslyaem our Members-admynov and commentaries Access to sudo groups admynystratorov and etc.
Example Here, the fact, that in me poluchylos:

#root ALL = (ALL: ALL) ALL

#% Admin ALL = (ALL) ALL
# Allow members of group sudo to execute any command

Hakerы pыtayutsya To pick Password super-user root prostыm bust. Therefore, Cases password for the Members of the given not less than 12 characters and poslozhnee.
Changes the password for USER root, vыpolnyaem:

Run the following command:

In Nginx prescribe:

RequestHeader unset Range env = bad-range
Restart the web-service:
Replace with interesting resource topics Above likelihood of something vzlomayut server. Therefore, pryhodytsya borotsya co hacking, etc. Look and Processes

who
r tty7 2013-03-11 06:52 (: 0)
r pts / 6 2013-04-03 08:27 (192.168.3.62)
(Unknown) tty8 2013-04-03 06:16 (: 1)
(Unknown) tty10 2013-04-03 08:47 (: 3)
First vsego, obraschaem on Wikipedia podozrytelnыh users. Thus, for example, USER (unknown) – This strannoe phenomenon. Lately, need it vыkynut ego and ego abilities zakrыtsya from Connections.

system boot 3/11/2013 6:54
LOGIN tty4 2013-03-11 06:54 1575 id = 4
LOGIN tty2 2013-03-11 06:54 1588 id = 2
LOGIN tty6 2013-03-11 06:54 1593 id = 6
LOGIN tty1 2013-03-11 06:52 5937 id = 1
r + pts / 2 2013-04-03 05:21 01:26 2104 (192.168.3.62)
pts / 7 11/03/2013 11:45 0 id = / terminal 7 = 0 output = 0
pts / 10 2013-04-03 9:13 14 507 id = s / 10 terminal output = 0 = 0
pts / 14 2013-03-11 10:31 21030 id = s / 14 terminal output = 0 = 0
pts / 3 04/03/2013 7:36 5537 id = ts / 3 = 0 the output terminal = 0
pts / 9 04/03/2013 9:14 14 013 id = ts / terminal 9 = 0 output = 0
pts / 13 2013-03-11 22:14 17 281 id = s / 13 terminal output = 0 = 0
pts / 17 2013-03-11 21:52 19310 id = s / 17 terminal output = 0 = 0
pts / 8 3/25/2013 7:43 0 id = / 8 Terminal = 0 output = 0
(Unknown) + tty9 2013-04-03 08:28 da 813 (2)

kill 813 5873
After that, kak killed, analyzing, yschyte, How ish on Login. Ability Connection not absorb proshennыh guests.

Default, ssh startup razreshaet x11 over ssh. Ie Launching Applications can be hrafycheskye linux on servers yspolzuya protocol ssh.

Redaktyruem file: / etc / ssh / sshd_config
X11Forwarding no
Perezahruzhaem ssh:
3. Ohranychyvaem access via ssh
Desirable, Back port number ssh (To No one knew something there before a ssh :):

AllowUsers user1 user2 user3

apt-get install arno-iptables-firewall
Konfyhuryruem ports /etc/arno-iptables-firewall/conf.d

# 9000 – port darkstat
# 1500 – ???
# 1500 – ISP admynka
# 22 – bыl ssh dresses
OPEN_TCP = “80,443,21,6543,47,3343,4434,8080,1500,440”
# 110,25,995
OPEN_UDP = “”
NAT = 0
NAT_INTERNAL_NET = “eth1″
LAN_OPEN_TCP = “80,443,21,6543,1723,47,3389,1500,9000,5900,440”
Perezahruzhaem:

5. Because sudo udalyaem superfluous Users
Comment root, perechyslyaem our Members-admynov and commentaries Access to sudo groups admynystratorov and etc.
Example Here, the fact, that in me poluchylos:

#root ALL = (ALL: ALL) ALL

#% Admin ALL = (ALL) ALL
# Allow members of group sudo to execute any command

Hakerы pыtayutsya To pick Password super-user root prostыm bust. Therefore, Cases password for the Members of the given not less than 12 characters and poslozhnee.
Changes the password for USER root, vыpolnyaem:

Run the following command:

sudo a2enmod headers
In Nginx prescribe:
proxy_set_header Request-Range “”;
In Apache prescribe:
RequestHeader unset Range env = bad-range

/etc/init.d/apache2 restart

© 2014, https:. Все права защищены. Rudyuk Sergey. К2®

Защита от хакеров Linux Ubuntu

Чем интересней ресурс, тем выше вероятность того, что взломают сервер. Поэтому, приходится бороться со взломом, искать процессы и т.п.

1. Есть подозрение, что кто-то подключился к рабочему столу

Смотрим:
who

r tty7 2013-03-11 6:52 (0)
r pts / 2 2013-04-03 05:21 (192.168.3.62)
r pts / 6 2013-04-03 08:27 (192.168.3.62)
r pts / 5 2013-04-03 07:58 (192.168.3.62)
(Unknown) tty8 2013-04-03 6:16 (1)
(Unknown) tty9 2013-04-03 8:28 (2)
(Unknown) tty10 2013-04-03 8:47 (3)

Прежде всего, обращай внимание на подозрительных пользователей. Так, например, пользователь (unknown) – это странное явление. Значит, нужно его выкинуть и закрыться от возможности его подключения.
Выполняем:

who -a -p
загрузки системы 2013-03-11 6:54
уровень выполнения 2 2013-03-11 6:54
ВХОД tty4 2013-03-11 6:54 1575 id = 4
ВХОД tty5 2013-03-11 6:54 1581 id = 5
ВХОД tty2 2013-03-11 6:54 один тысяча пятьсот восемьдесят восемь id = 2
ВХОД tty3 2013-03-11 6:54 1589 id = 3
ВХОД tty6 2013-03-11 6:54 1 593 id = 6
r + tty7 2013-03-11 6:52 да 4824 (0)
ВХОД tty1 2013-03-11 6:52 5937 id = 1
pts / 2 2013-03-11 6:57 0 id = / 2 терминал = 0 выход = 0
r + pts / 2 2013-04-03 05:21 01:26 2104 (192.168.3.62)
r + pts / 6 2013-04-03 8:27. 409 (192.168.3.62)
pts / 7 2013-03-11 11:45 0 id = / 7 терминал = 0 выход = 0
pts / 8 2013-04-03 9:21 15957 id = ts / 8 терминал = 0 выход = 0
pts / 10 2013-04-03 9:13 14507 id = s / 10 терминал = 0 выход = 0
pts / 12 2013-03-11 10:18 19235 id = s / 12 терминал = 0 выход = 0
pts / 14 2013-03-11 10:31 21030 id = s / 14 терминал = 0 выход = 0
r + pts / 5 2013-04-03 07:58 00:05 23871 (192.168.3.62)
pts / 3 2013-04-03 7:36 5537 id = ts / 3 терминал = 0 выход = 0
pts / 7 2013-04-03 9:17 10140 id = ts / 7 терминал = 0 выход = 0
pts / 9 2013-04-03 9:14 14013 id = ts / 9 терминал = 0 выход = 0
pts / 11 2013-03-19 18:33 6218 id = s / 11 терминал = 0 выход = 0
pts / 13 2013-03-11 22:14 17281 id = s / 13 терминал = 0 выход = 0
pts / 15 2013-03-11 22:33 18853 id = s / 15 терминал = 0 выход = 0
pts / 6 2013-03-25 7:43 0 id = / 6 терминал = 0 выход = 0
(Unknown) + tty8 2013-04-03 6:16 да 5873 (1)
tty10 2013-04-03 9:10 7691 id = 3 терминал = 0 выход = 0
Убиваем злодея:

2. Запрет удаленного подключения к X11 через ssh
Как это делается, написано в статье: http://d51x.ru/page/udalennyj-dostup-x11-forwarding
Но, вопреки этому, советую все же данную возможность отключать.
Меняем выражение:

Редактируйте все тот же конфигурационный файл для ssh: / etc / ssh / sshd_config
Port 22
Так же, можно изменить адрес, на котором слушает демон:

AllowUsers user1 user2 user3

apt-get install arno-iptables-firewall
Конфигурируем порты /etc/arno-iptables-firewall/conf.d

EXT_IF_DHCP_IP = 1
# 3343,4434 – Порты для администрирования svn
# 3389 – терминал Windows
# 8080 – порт для доступа к svn
# 440 – новый номер порта для ssh

INT_IF = “eth1″
INTERNAL_NET = “192.168.3.0/24″
OPEN_ICMP = 1

invoke-rc.d arno-iptables-firewall restart

редактируйте файл: / etc / sudoers

# User privilege specification
r ALL = (ALL: ALL) ALL
# Members of the admin group may gain root privileges

#% Sudo & lt; & gt; ALL = (ALL: ALL) ALL
# See sudoers (5) for more information on “#include” directives:
#includedir /etc/sudoers.d
6. Делаем сложный пароль для пользователя root

passwd root
7. Защита дыр в Apache.
curl -I -H "Request-Range: bytes = 0-1,0-2,0-3,0-4,0-5,0-6" -s Ваш домен / robots.txt | grep Partial
Если у Вас выдастся ответ 206 Partial Content , то это означает, что Ваш Apache имеет НЕ плохую уязвимость.
Для того, чтоб убрать данную уязвимость, Выполните:

proxy_set_header Request-Range “”;
SetEnvIf Range (?:,. *?) {5,5} bad-range = 1

1. Есть подозрение, что кто-то подключился к рабочему столу
Смотрим:

r pts / 2 2013-04-03 05:21 (192.168.3.62)
r pts / 5 2013-04-03 07:58 (192.168.3.62)
(Unknown) tty9 2013-04-03 8:28 (2)

Выполняем:
who -a -p
уровень выполнения 2 2013-03-11 6:54
ВХОД tty5 2013-03-11 6:54 1581 id = 5
ВХОД tty3 2013-03-11 6:54 1589 id = 3
r + tty7 2013-03-11 6:52 да 4824 (0)
pts / 2 2013-03-11 6:57 0 id = / 2 терминал = 0 выход = 0
r + pts / 6 2013-04-03 8:27. 409 (192.168.3.62)
pts / 8 2013-04-03 9:21 15957 id = ts / 8 терминал = 0 выход = 0
pts / 12 2013-03-11 10:18 19235 id = s / 12 терминал = 0 выход = 0
r + pts / 5 2013-04-03 07:58 00:05 23871 (192.168.3.62)
pts / 7 2013-04-03 9:17 10140 id = ts / 7 терминал = 0 выход = 0
pts / 11 2013-03-19 18:33 6218 id = s / 11 терминал = 0 выход = 0
pts / 15 2013-03-11 22:33 18853 id = s / 15 терминал = 0 выход = 0
pts / 6 2013-03-25 7:43 0 id = / 6 терминал = 0 выход = 0
(Unknown) + tty8 2013-04-03 6:16 да 5873 (1)
tty10 2013-04-03 9:10 7691 id = 3 терминал = 0 выход = 0
Убиваем злодея:

2. Запрет удаленного подключения к X11 через ssh
Как это делается, написано в статье: http://d51x.ru/page/udalennyj-dostup-x11-forwarding
Но, вопреки этому, советую все же данную возможность отключать.
Меняем выражение:

Редактируйте все тот же конфигурационный файл для ssh: / etc / ssh / sshd_config
Port 22
Так же, можно изменить адрес, на котором слушает демон:
ListenAddress 0.0.0.0
Разрешая вход по ssh только определенным пользователям:

Перезагружаем ssh:
4. Настраиваем файервол
Устанавливаем расширение (настройки) для iptables:

Например:
EXT_IF = “eth0 ppp0″
EXT_IF_DHCP_IP = 1
# 3343,4434 – Порты для администрирования svn
# 3389 – терминал Windows
# 8080 – порт для доступа к svn
# 440 – новый номер порта для ssh

INT_IF = “eth1″
INTERNAL_NET = “192.168.3.0/24″
OPEN_ICMP = 1

invoke-rc.d arno-iptables-firewall restart

редактируйте файл: / etc / sudoers

# User privilege specification
r ALL = (ALL: ALL) ALL
# Members of the admin group may gain root privileges

#% Sudo & lt; & gt; ALL = (ALL: ALL) ALL
# See sudoers (5) for more information on “#include” directives:
#includedir /etc/sudoers.d
6. Делаем сложный пароль для пользователя root

passwd root
7. Защита дыр в Apache.
curl -I -H "Request-Range: bytes = 0-1,0-2,0-3,0-4,0-5,0-6" -s Ваш домен / robots.txt | grep Partial
Если у Вас выдастся ответ 206 Partial Content , то это означает, что Ваш Apache имеет НЕ плохую уязвимость.
Для того, чтоб убрать данную уязвимость, Выполните:

proxy_set_header Range "";

SetEnvIf Range (?:,. *?) {5,5} bad-range = 1
RequestHeader unset Request-Range

Перезагрузите веб-сервис:
Чем интересней ресурс, тем выше вероятность того, что взломают сервер. Поэтому, приходится бороться со взломом, искать процессы и т.п.

1. Есть подозрение, что кто-то подключился к рабочему столу

Смотрим:
who

r tty7 2013-03-11 6:52 (0)
r pts / 2 2013-04-03 05:21 (192.168.3.62)
r pts / 6 2013-04-03 08:27 (192.168.3.62)
r pts / 5 2013-04-03 07:58 (192.168.3.62)
(Unknown) tty8 2013-04-03 6:16 (1)
(Unknown) tty9 2013-04-03 8:28 (2)
(Unknown) tty10 2013-04-03 8:47 (3)

Прежде всего, обращай внимание на подозрительных пользователей. Так, например, пользователь (unknown) – это странное явление. Значит, нужно его выкинуть и закрыться от возможности его подключения.
Выполняем:

who -a -p
загрузки системы 2013-03-11 6:54
уровень выполнения 2 2013-03-11 6:54
ВХОД tty4 2013-03-11 6:54 1575 id = 4
ВХОД tty5 2013-03-11 6:54 1581 id = 5
ВХОД tty2 2013-03-11 6:54 один тысяча пятьсот восемьдесят восемь id = 2
ВХОД tty3 2013-03-11 6:54 1589 id = 3
ВХОД tty6 2013-03-11 6:54 1 593 id = 6
r + tty7 2013-03-11 6:52 да 4824 (0)
ВХОД tty1 2013-03-11 6:52 5937 id = 1
pts / 2 2013-03-11 6:57 0 id = / 2 терминал = 0 выход = 0
r + pts / 2 2013-04-03 05:21 01:26 2104 (192.168.3.62)
r + pts / 6 2013-04-03 8:27. 409 (192.168.3.62)
pts / 7 2013-03-11 11:45 0 id = / 7 терминал = 0 выход = 0
pts / 8 2013-04-03 9:21 15957 id = ts / 8 терминал = 0 выход = 0
pts / 10 2013-04-03 9:13 14507 id = s / 10 терминал = 0 выход = 0
pts / 12 2013-03-11 10:18 19235 id = s / 12 терминал = 0 выход = 0
pts / 14 2013-03-11 10:31 21030 id = s / 14 терминал = 0 выход = 0
r + pts / 5 2013-04-03 07:58 00:05 23871 (192.168.3.62)
pts / 3 2013-04-03 7:36 5537 id = ts / 3 терминал = 0 выход = 0
pts / 7 2013-04-03 9:17 10140 id = ts / 7 терминал = 0 выход = 0
pts / 9 2013-04-03 9:14 14013 id = ts / 9 терминал = 0 выход = 0
pts / 11 2013-03-19 18:33 6218 id = s / 11 терминал = 0 выход = 0
pts / 13 2013-03-11 22:14 17281 id = s / 13 терминал = 0 выход = 0
pts / 15 2013-03-11 22:33 18853 id = s / 15 терминал = 0 выход = 0
pts / 17 2013-03-11 21:52 19310 id = s / 17 терминал = 0 выход = 0
pts / 6 2013-03-25 7:43 0 id = / 6 терминал = 0 выход = 0
pts / 8 2013-03-25 7:43 0 id = / 8 терминал = 0 выход = 0
(Unknown) + tty8 2013-04-03 6:16 да 5873 (1)
(Unknown) + tty9 2013-04-03 8:28 да 813 (2)
tty10 2013-04-03 9:10 7691 id = 3 терминал = 0 выход = 0

Убиваем злодея:
kill 5873 813

После того, как убили, Анализируя, ищите, как он мог войти. Убираете возможность подключения НЕ прошенных гостей.

2. Запрет удаленного подключения к X11 через ssh
По умолчанию, ssh разрешает запускать x11 через ssh. Т.е. можно запускать графические приложения linux на сервере, Используя протокол ssh.
Как это делается, написано в статье: http://d51x.ru/page/udalennyj-dostup-x11-forwarding

Но, вопреки этому, советую все же данную возможность отключать.
Редактируйте файл: / etc / ssh / sshd_config
Меняем выражение:
X11Forwarding no

Перезагружаем ssh:

3. Ограничивайте доступ по ssh
Редактируйте все тот же конфигурационный файл для ssh: / etc / ssh / sshd_config
Желательно, сменить номер порта ssh (чтоб никто не знал, что там находится ssh :):
Port 22

Так же, можно изменить адрес, на котором слушает демон:
ListenAddress 0.0.0.0

Разрешая вход по ssh только определенным пользователям:
AllowUsers user1 user2 user3

Перезагружаем ssh:

4. Настраиваем файервол

Устанавливаем расширение (настройки) для iptables:
apt-get install arno-iptables-firewall

Конфигурируем порты /etc/arno-iptables-firewall/conf.d
Например:

EXT_IF = “eth0 ppp0″
EXT_IF_DHCP_IP = 1

# 3343,4434 – Порты для администрирования svn
# 9000 – порт для darkstat
# 3389 – терминал Windows
# 1500 – ???
# 8080 – порт для доступа к svn
# 1500 – ISP админка
# 440 – новый номер порта для ssh
# 22 – был ssh нарядов

OPEN_TCP = “80,443,21,6543,47,3343,4434,8080,1500,440”

# 110,25,995

OPEN_UDP = “”
INT_IF = “eth1″
NAT = 0
INTERNAL_NET = “192.168.3.0/24″
NAT_INTERNAL_NET = “eth1″
OPEN_ICMP = 1
LAN_OPEN_TCP = “80,443,21,6543,1723,47,3389,1500,9000,5900,440”

Перезагружаем:
invoke-rc.d arno-iptables-firewall restart

5. Из sudo Удаляем лишних пользователей

редактируйте файл: / etc / sudoers

Комментарии root, перечисляет наших пользователей-админов и комментарии доступ к sudo для групп администраторов и т.п.

Вот пример, того, что у меня получилось:

# User privilege specification
#root ALL = (ALL: ALL) ALL
r ALL = (ALL: ALL) ALL

# Members of the admin group may gain root privileges
#% Admin ALL = (ALL) ALL

# Allow members of group sudo to execute any command
#% Sudo & lt; & gt; ALL = (ALL: ALL) ALL

# See sudoers (5) for more information on “#include” directives:

#includedir /etc/sudoers.d

6. Делаем сложный пароль для пользователя root
Хакеры Пытаются подобрать пароль супер-пользователя root простым перебором. Поэтому, делайте пароль данного пользователя не мене 12 символом и посложнее.

Для изменения пароля пользователя root, выполняем:
passwd root

7. Защита дыр в Apache.
Выполните команду:
curl -I -H "Request-Range: bytes = 0-1,0-2,0-3,0-4,0-5,0-6" -s Ваш домен / robots.txt | grep Partial

Если у Вас выдастся ответ 206 Partial Content , то это означает, что Ваш Apache имеет НЕ плохую уязвимость.

Для того, чтоб убрать данную уязвимость, Выполните:
sudo a2enmod headers

В Nginx пропишите:
proxy_set_header Range "";
proxy_set_header Request-Range "";


В Apache пропишите:
SetEnvIf Range (?:,. *?) {5,5} bad-range = 1
RequestHeader unset Range env = bad-range
RequestHeader unset Request-Range

Перезагрузите веб-сервис:
/etc/init.d/apache2 restart

© 2014 – 2015, https:. Все права защищены. Rudyuk Sergey. К2®

Защита от хакеров Linux Ubuntu

Чем интересней ресурс, тем выше вероятность того, что взломают сервер. Поэтому, приходится бороться со взломами, искать процессы и т.п.

1. Есть подозрение, что кто-то подключился к рабочему столу

Смотрим:
who

r        tty7         2013-03-11 06:52 (:0)
r        pts/2        2013-04-03 05:21 (192.168.3.62)
r        pts/6        2013-04-03 08:27 (192.168.3.62)
r        pts/5        2013-04-03 07:58 (192.168.3.62)
(unknown) tty8         2013-04-03 06:16 (:1)
(unknown) tty9         2013-04-03 08:28 (:2)
(unknown) tty10        2013-04-03 08:47 (:3)

Прежде всего, обращаем внимание на подозрительных пользователей. Так, например, пользователь (unknown) – это странное явление. Значит, нужно его выкинуть и закрыться от возможности его подключения.
Выполняем:

who -a -p
завантаження системи 2013-03-11 06:54
рівень виконання 2 2013-03-11 06:54
ВХІД   tty4         2013-03-11 06:54              1575 id=4
ВХІД   tty5         2013-03-11 06:54              1581 id=5
ВХІД   tty2         2013-03-11 06:54              1588 id=2
ВХІД   tty3         2013-03-11 06:54              1589 id=3
ВХІД   tty6         2013-03-11 06:54              1593 id=6
r        + tty7         2013-03-11 06:52  да        4824 (:0)
ВХІД   tty1         2013-03-11 06:52              5937 id=1
pts/2        2013-03-11 06:57                 0 id=/2    термінал=0 вихід=0
r        + pts/2        2013-04-03 05:21 01:26        2104 (192.168.3.62)
r        + pts/6        2013-04-03 08:27   .           409 (192.168.3.62)
pts/7        2013-03-11 11:45                 0 id=/7    термінал=0 вихід=0
pts/8        2013-04-03 09:21             15957 id=ts/8  термінал=0 вихід=0
pts/10       2013-04-03 09:13             14507 id=s/10  термінал=0 вихід=0
pts/12       2013-03-11 10:18             19235 id=s/12  термінал=0 вихід=0
pts/14       2013-03-11 10:31             21030 id=s/14  термінал=0 вихід=0
r        + pts/5        2013-04-03 07:58 00:05       23871 (192.168.3.62)
pts/3        2013-04-03 07:36              5537 id=ts/3  термінал=0 вихід=0
pts/7        2013-04-03 09:17             10140 id=ts/7  термінал=0 вихід=0
pts/9        2013-04-03 09:14             14013 id=ts/9  термінал=0 вихід=0
pts/11       2013-03-19 18:33              6218 id=s/11  термінал=0 вихід=0
pts/13       2013-03-11 22:14             17281 id=s/13  термінал=0 вихід=0
pts/15       2013-03-11 22:33             18853 id=s/15  термінал=0 вихід=0
pts/17       2013-03-11 21:52             19310 id=s/17  термінал=0 вихід=0
pts/6        2013-03-25 07:43                 0 id=/6    термінал=0 вихід=0
pts/8        2013-03-25 07:43                 0 id=/8    термінал=0 вихід=0
(unknown) + tty8         2013-04-03 06:16  да        5873 (:1)
(unknown) + tty9         2013-04-03 08:28  да         813 (:2)
tty10        2013-04-03 09:10              7691 id=:3    термінал=0 вихід=0

Убиваем злодея:
kill 5873 813

После того, как убили, анализируете, ищите, как он мог войти. Убираете возможность подключения не прошенных гостей.

2. Запрет удаленного подключения к X11 через ssh
По умолчанию, ssh разрешает запускать x11 через ssh. Т.е. можно запускать графические приложения linux на сервере, используя протокол ssh.
Как это делается, написано в статье: http://d51x.ru/page/udalennyj-dostup-x11-forwarding

Но, вопреки этому, советую все же данную возможность отключать.
Редактируем файл: /etc/ssh/sshd_config 
Меняем выражение:
X11Forwarding    no

Перезагружаем ssh:

3. Ограничиваем доступ по ssh
Редактируем все тот же конфигурационный файл для ssh: /etc/ssh/sshd_config 
Желательно, сменить номер порта ssh (чтоб никто не знал, что там находится ssh :):
Port 22

Так же, можно изменить адрес, на котором слушает демон:
ListenAddress 0.0.0.0

Разрешаем вход по ssh только определенным пользователям:
AllowUsers user1 user2 user3

Перезагружаем ssh:

4. Настраиваем файервол

Устанавливаем расширение (настройки) для iptables:
apt-get install arno-iptables-firewall

Конфигурируем порты /etc/arno-iptables-firewall/conf.d 
Например:

EXT_IF=”eth0 ppp0″
EXT_IF_DHCP_IP=1

# 3343,4434 – Порты для администрирования svn
# 9000 – порт для darkstat
# 3389 – терминал Windows
# 1500 – ???
# 8080 – порт для доступа к svn
# 1500 – ISP админка
# 440 – новый номер порта для ssh
# 22 – был ssh УБРАН

OPEN_TCP=”80,443,21,6543,47,3343,4434,8080,1500,440″

# 110,25,995

OPEN_UDP=””
INT_IF=”eth1″
NAT=0
INTERNAL_NET=”192.168.3.0/24″
NAT_INTERNAL_NET=”eth1″
OPEN_ICMP=1
LAN_OPEN_TCP=”80,443,21,6543,1723,47,3389,1500,9000,5900,440″

Перезагружаем:
invoke-rc.d arno-iptables-firewall restart

5. Из sudo удаляем лишних пользователей

Редактируем файл: /etc/sudoers

Комментарим root, перечисляем наших пользователей-админов и комментарим доступ к sudo для груп администраторов и т.п.

Вот пример, того, что у меня получилось:

# User privilege specification
#root    ALL=(ALL:ALL) ALL
r           ALL=(ALL:ALL) ALL

# Members of the admin group may gain root privileges
#%admin ALL=(ALL) ALL

# Allow members of group sudo to execute any command
#%sudo<>ALL=(ALL:ALL) ALL

# See sudoers(5) for more information on “#include” directives:

#includedir /etc/sudoers.d

6. Делаем сложный пароль для пользователя root
Хакеры пытаются подобрать пароль супер-пользователя root простым перебором. Поэтому, делайте пароль для данного пользователя не менее 12 символом и посложнее.

Для изменения пароля пользователя root, выполняем:
passwd root

7. Защита дыр в Apache.
Выполните команду:
curl -I -H "Request-Range: bytes=0-1,0-2,0-3,0-4,0-5,0-6" -s Ваш домен/robots.txt | grep Partial

Если у Вас выдастся ответ 206 Partial Content, то это означает, что Ваш Apache имеет не плохую уязвимость.

Для того, чтоб убрать данную уязвимость, выполните:
sudo a2enmod headers

В Nginx пропишите:
proxy_set_header Range "";
proxy_set_header Request-Range "";


В Apache пропишите:
SetEnvIf Range (?:,.*?){5,5} bad-range=1
RequestHeader unset Range env=bad-range
RequestHeader unset Request-Range

Перезагрузите веб-сервис:
/etc/init.d/apache2 restart

© 2014 – 2015, https:. Все права защищены. Rudyuk Sergey. К2®

Translate »
Menu Title