WordPress – bezpieczeństwo

Bez kategorii, Ściąga Admina, Usługi Komentarze (0) »

Fajny  CMS, ale … jak każdy CMS bardzo podatny na włamania, sam core jest rewelacyjny moim zdaniem, ale wtyczki …. nie znasz dnia i godziny gdy komuś się uda włamać. Zwykle nawet tego nie zauważysz, zaczniesz linkować do lewej viagry czy butów nike. Lub oto inny: możesz mieć takie sugestie. Odwiedź best online casino CC-TV z Nederland, których ratings są najbardziej dokładne i użyteczne. Więc przeczytaj moje notatki. Warto przyjrzeć mu się lepiej.

Wszelkie znane mi włamania do  Wordpress ( pomijając włamania systemowe, ftp … itp ) opierają się na manipulacjach katalogu wp-admin.

Najprościej jest ograniczyć dostęp do wp-admin poprzez kontrolę IP:

<Directory "/home/domena/wp-admin">
order allow,deny
allow from x
</Directory>

Problem pojawia się gdy łączymy się z panelem admina z różnych IP… każde IP dodawać? no można …. ale niewygodne.

Zroby inaczej 😉  Prościej … i tak samo bezpiecznie 🙂

<Files wp-login.php>
 AuthName "Admins Only"
 AuthUserFile /etc/apache2/password
 AuthGroupFile /dev/null
 AuthType basic
 require valid-user
</Files>

<Location /wp-admin/>
 AuthName "Admins Only"
 AuthUserFile /etc/apache2/password
 AuthGroupFile /dev/null
 AuthType basic
 require valid-user
</Location>

I wszelkie metody ataku wp-admin maja na drugą zmianę 😉

Security Show – Dagma

Bez kategorii Komentarze (0) »

Wczoraj byłem na tego typu zgromadzenie.

Zaprosili na szkolenie / show / konferencję, na miejscu nic tylko propaganda na temat eseta i barracudy.

Wiele informacji naciąganych, promujących konkretne rozwiązania…   ręce opadają, to chyba mój ostatni wyjazd   na bezpłatne „szkolenia”

DAGMA … produkty ok, ale zbyt nachalnie i ….. poczułem się tam jak nie informatyk znający zagadnienia ale jako laik co ma kupić … kupić … kupić

Dobierajcie lepiej targety …

Szacunek za wsparcie ESET … jest rewekacyjne.

Ot moje zdanie 😉

Aktualizacja:

Dziś zadzwonił do mnie mój opiekun techniczny/handlowy firmy Dagma.

Faktycznie nie napisałem że spóźniłem się na spotkanie ( awaria w jednej z serwerowni ), pierwsze z wystąpień było bardzo ogólne, merytoryczne i niepowiązane ze sprzedażą produktów. Więc wygląda na to że wiele straciłem

Niemniej jednak kontakt z Dagma jak zawsze owocny! zaproszenie na czysto techniczne dwa webinaria plus czasowy testowy klucz na  obraz vmware Baracuda firewoll 😉

Za swojej strony coś dodam, na żadnym ze spotkań nikt o tym nie mówił.

Barracuda udostępnia bezpłatnie  bardzo skuteczny RBL – http://www.barracudacentral.org/rbl jego skuteczność jest naprawdę bardzooo dobra. Do tego stopnia że polecam ich wyniki znakować a nie blokować. Starczy jedno złamane konto na serwerze i Oni już wiedzą że serwer ma problem. 😉 Ja na swoich serwerach znakuje ich wyniki na 3 i … masa spamu jest prawidłowo znakowana.

A jak znakuję? a no tak:

header BARRACUDA_BRBL   rbleval:check_rbl(‚b-rbl’,’b.barracudacentral.org.’).
describe BARRACUDA_BRBL Listed: Barracuda Reputation Block List (BRBL).
score BARRACUDA_BRBL      <—->6

header BARRACUDA_BRBL   rbleval:check_rbl(‚b-rbl’,’b.barracudacentral.org.’).

describe BARRACUDA_BRBL Listed: Barracuda Reputation Block List (BRBL).

score BARRACUDA_BRBL      3

Spam z Ofertami Pracy, pseudo oferty pracy /aktualizacja 11.2013/

Bez kategorii, Ściąga Admina, Usługi 2 komentarze »

Zmusili mnie… zbyt wiele tego ostatnio się pojawia, niby oferty pracy tak naprawdę szukanie słupów.

Najprościej pozbyć się problemu przy pomocy mechanizmów POSTFIX.

w pliku header_checks:

/^Subject: .*na akord z wynagrodzeniem.*/ REJECT spam content detected / na akord z wynagrodzeniem
/^Subject: .*dodatkowa praca.*/ REJECT spam content detected / dodatkowa praca
/^Subject: .*zdalnych pracownik.*/ REJECT spam content detected / zdalnych pracowników
/^Subject: .*na akord z wynagrodzeniem.*/ REJECT spam content detected / na akord z wynagrodzeniem
/^Subject: .*EUR za 1 godzine.*/ REJECT spam content detected / EUR za 1 godzine
/^Subject: .*podjecia w wolnym czasie.*/ REJECT spam content detected / podjecia w wolnym czasie
/^Subject: .*dodatkowej pracy z wynagrodzeniem.*/ REJECT spam content detected / dodatkowej pracy z wynagrodzeniem
/^Subject: .*Proponujemy proste rozwiazanie.*/ REJECT spam content detected / Proponujemy proste rozwiazanie
/^Subject: .*Brakuje Ci pieniedzy.*/ REJECT spam content detected / Brakuje Ci pieniedzy
/^Subject: .*Poszukujemy w Twoim regionie.*/ REJECT spam content detected / Poszukujemy w Twoim regionie
/^Subject: .*do dobrze oplacanej pracy.*/ REJECT spam content detected / do dobrze oplacanej pracy
/^Subject: .*euro na godzine.*/ REJECT spam content detected / euro na godzine
/^Subject: .*Administrator-financier.*/ REJECT spam content detected / Administrator-financier

Sprawdź czy w konfiguracji posiadasz wpis:

header_checks = pcre:/etc/postfix/header_checks

Oczywiście taka lista powinna ewoluować razem z pomysłowością spamerów.

Mamy nową fale tego spamu, w treści e-maila mamy ciąg znaków: warszawapraca.com

a więc …

w pliku body_checks

wpisujemy:

/warszawapraca.com/ REJECT Spam!



W konfiguracji postfixa dodajemy:

body_checks = pcre:/etc/postfix/body_checks

Aktualizacja body_checks
/iframe src=cid/ REJECT Nie kombinuj z kodem html.(body 1)
/(]*>).*){8}/ REJECT Za skrypty w mailu dziekujemy.(body 5)
/^.*[a-z][a-z]/ REJECT Za skrypty w mailu dziekujemy.(body 6)
/^.*[a-z][a-z]/ REJECT Za skrypty w mailu dziekujemy.(body 7)
// REJECT Za ukryte linki dziekujemy.(body 8)
/viagra/ REJECT Spam!
/dongli-uniform.com/ REJECT Spam!
/Dongli uniforms/ REJECT Spam!
/CEEOR POLAND SP Z O O/ REJECT Spam!
/x-taze.pl/ REJECT WON!!!
/warszawapraca.com/ REJECT Spam!
/PHU DAREX/ REJECT Spam!
/Officestore/ REJECT Spam!
/PROMOCJA!/ REJECT Spam!
/zarobek w wolnym czasie/ REJECT Spam!

aktualizacje header_checks:

/^Subject: .*Ty mozesz.*/ REJECT spam content detected / Ty mozesz
/^Subject: .*Twoja pomoc udzielana.*/ REJECT spam content detected / Twoja pomoc udzielana
/^Subject: .*Twoj miesieczny dochod.*/ REJECT spam content detected / Twoj miesieczny dochod.
/^Subject: .*wiecej pieniedzy.*/ REJECT spam content detected / wiecej pieniedzy.
/^Subject: .*praca w wolnym czasie.*/ REJECT spam content detected / praca w wolnym czasie
/^Subject: .*wolne godziny na prace.*/ REJECT spam content detected / wolne godziny na prace
/^Subject: .*w wolnym czasie.*/ REJECT spam content detected / wolnymi godzinami w tygodniu
/^Subject: .*dodatkowy dochod.*/ REJECT spam content detected / wolnymi godzinami w tygodniu
/^Subject: .*duzo pieniedzy.*/ REJECT spam content detected / duzo pieniedzy

/^Subject: .*Tobie zakochała.*/ REJECT spam content detected / Tobie zakochała
/^Subject: .*zaspokoić.*/ REJECT spam content detected / zaspokoić
/^Subject: .*swoj zarobek.*/ REJECT spam content detected / swoj zarobek
/^Subject: .*euro miesiecznie.*/ REJECT spam content detected / euro miesiecznie
/^Subject: .*wolne godziny w tygodniu.*/ REJECT spam content detected / wolne godziny w tygodniu
/^Subject: .*współpracy za wynagrodzeniem.*/ REJECT spam content detected / współpracy za wynagrodzeniem

z życia admina – rozrywka

Bez kategorii Komentarze (0) »

kawał:

– Hasło ma ponad 30 dni. Wprowadź nowe hasło.
(róża)
– Hasło za krótkie.
– (różowa róża)
– Hasło musi zawierać minimum 1 cyfrę.
– (1 różowa róża)
– Hasło nie może zawierać spacji.
– (1różowaróża)
– Hasło musi zawierać co najmniej 10 różnych znaków.
– 1pieprzonaróżowaróża
– Hasło musi zawierać co najmniej jedną WIELKĄ literę.
– 1PIEPRZONAróżowaróża
– Hasło nie może zawierać kolejno następujących po sobie wielkich liter.
– 1Pieprzonaróżowaróża
– Hasło powinno mieć ponad 20 znaków długości.
– WsadzęCiwTyłek1PieprzonąRóżowąRóżęJeśliMiNatychmiastNieDaszDostępu!
– Hasło uprzednio używane

DDoS – jak się samemu sprawdzic

Bez kategorii Komentarze (0) »

proste oczywiste jednakże czasami gdzieś umyka….

hping3 –udp –rand-source [ip] –flood -p 53

to polecenie mocno zaatakuje nasz serwer DNS …

Polecam sprawdzić swoje maszyny, można się zdziwić.

zainspirowane testem Łukasza z Gliwic, który skutecznie uziemił moja sieć.

Tablet Goclever A971 – wymiana oprogramowania

Bez kategorii 15 komentarzy »

Tablet Goclever A971 pracujący na standardowym oprogramowaniu dostarczonym prze producenta doprowadza do rozpaczy.
Aplikacje się ślimaczą, wieczne komunikaty że aplikacja nie odpowiada, Internet..jaki Internet? Po prosu człowiek ma ochotę oddać tablet do sklepu.

Postanowiłem najpierw wgrać najnowszy soft, efekt średni. Po edycji ustawień znacznie lepiej ale nadal wydajność kiepska.

Przyszedł czas na ryzyko 😉

Zainstalowałem soft z urządzenia SmartPad 910i , REWELACJA!
Tablet działa z szybkością błyskawicy!
Polecam!

Oprogramowanie do pobrania z mojej strony:

http://antynet.pl/firmware_m-mp910i3.zip

ps. otrzymałem informacje że faktycznie tablet pracuje sprawniej ale nie posiada dostępu do google play.   Faktycznie w aplikacjach nie ma ikonki sklep. Jednakże starczy wejść na stronę http://play.google.com aby cieszyć się sklepem 😉

Wydajny router – linux – po co przepłacać

Bez kategorii, Iptables, Ściąga Admina, Usługi Komentarze (0) »

Linux w zastosowaniach profesjonalnych to bardzo tania i wygodna alternatywa.

ISP, czyli dostawcy Internetu często borykają się z granicami przepustowości routerów. Internet jest pełen opisów, tutoriali traktujących o budowie routera opartego o Linux.

Często są to bardzo dobre informacje, rzetelne i pozwalające zbudować dobrej jakości router. Jednakże zwykle  administrator trafia na problem z wydajnością, przepustowością.

Kupuje od dostawcy 400Mbps puszcza ruch a tam 250 – 300Mbps i koniec, dach na wykresach.

Powody są złożone, sprzęt (frimware np. eth) skonfigurowany optymalnie a nie wydajnie, braki w optymalizacji Firewalla.

Niekończące się linie iptables i tc, zanim pakiet trafi na swoja regułkę przeleci 2tyś innych, w tym czasie system się obciąża a pakiet czeka na wysłanie w świat. Jest wiele różnych bolączek konfiguracyjnych routera.

Doświadczenie i wiedza pozwalają rozwiązać te problemy, na maszynie

cat /proc/cpuinfo | grep "model name"
model name      : Intel(R) Pentium(R) CPU        G6950  @ 2.80GHz
model name      : Intel(R) Pentium(R) CPU        G6950  @ 2.80GHz
cat /proc/meminfo
MemTotal:        2053400 kB
MemFree:          175188 kB
lspci | grep Eth
10:00.0 Ethernet controller: Intel Corporation 82571EB Gigabit Ethernet Controller (rev 06)
10:00.1 Ethernet controller: Intel Corporation 82571EB Gigabit Ethernet Controller (rev 06)
20:00.0 Ethernet controller: Broadcom Corporation NetXtreme BCM5723 Gigabit Ethernet PCIe (rev 10)
22:00.0 Ethernet controller: Broadcom Corporation NetXtreme BCM5723 Gigabit Ethernet PCIe (rev 10)

Spokojnie z load 0.0 czasem 0.05 obsługiwanych jest 4tyś. abonentów, adresy prywatne a więc maskowane.

Komunikat ip_conntrack: table full

nie zaistnieje. Wszystko jest kwestią odpowiedniego przeprogramowania sprzętu oraz systemu.

Profesjonalne, niezwykle wydajne i skalowalne routery, które nie kosztują dziesiątek czy setek tysięcy złotych to nie mit.

Nie daj się wciągać w drogie „sprzętowe” rozwiązania.  Zaufaj odpowiedniej wiedzy i doświadczeniu.

Odpowiednio przygotowana maszyna może być równocześnie wydajnym i skalowalnym routerem dla tysięcy abonentów, obsługiwać BGP i OSPF do kilku operatorów oraz pracować jako koncentrator PPPoE. W takiej konfiguracji podmiana adresu mac nie pozwoli kraść Internet.

Zapraszam do kontaktu.

Wykres przepustowości z jednego z routerów Linuks:

iptabels z IMQ oraz xtables-addons

Bez kategorii Komentarze (1) »

Jak zwykle net pełen opisów tylko nic nie działa :> .. no prawie nic 😉

Kiedy ostatni raz robiłem patche to nawet nie pamiętam,
dziś się dowiedziałem że p-o-m już jest zawarty, że w zamian dali xtables-addons a IMQ to nadal wynalazek ręcznie łatany.

cd /usr/src

iptables, ściągamy, rozpakowujemy:

wget http://www.netfilter.org/projects/iptables/files/iptables-1.4.12.2.tar.bz2
bzip2 -dc iptables-1.4.12.2.tar.bz2 | tar xf –
cd /usr/src/iptables-1.4.12.2

Patch IMQ, w katalogu iptables aplikujemy patch IMQ:

wget http://www.linuximq.net/patchs/iptables-1.4.12-IMQ-test4.diff
patch -p1

Instalacja iptables z patchem IMQ

./configure
make
make install

xtables-addons:
wget http://heanet.dl.sourceforge.net/project/xtables-addons/Xtables-addons/1.41/xtables-addons-1.41.tar.xz
tar -Jxf xtables-addons-1.41.tar.xz
cd xtables-addons-1.41
./configure --with-kbuild=/lib/modules/2.6.38-custom/build
make
make install

Powodzenia 😉

Liczenie aktywnych komputerów ( klientów ) w sieci LAN

Bez kategorii 2 komentarze »

No to szybciutko:

iptables -t mangle -N LICZNIK

iptables -t mangle -N LICZNIK
iptables -A PREROUTING -i eth1 -t mangle -m hashlimit --hashlimit 1/min --hashlimit-mode srcip --hashlimit-burst 1 --hashlimit-name ip_count --hashlimit-htable-expire 60000 -j LICZNIK

odczytanie tablicy:

wc -l /proc/net/ipt_hashlimit/ip_count | awk '{print $1}'

cyferki przy  –hashlimit-htable-expire to czas w msec , po tym czasie IP wypada z tablicy.

Debian LAMP i nowsze oprogramowanie

Bez kategorii Komentarze (0) »

Jak to jest ze świeżością pakietów w Debianie to wiemy, jest to i wada i zaleta tej dystrybucji.

Jeśli chcemy mieć absolutnie pewny, stabilny serwer to oczywiście nie mieszamy nic w repozytoriach.

Jednakże … wiemy jak jest 😉

Więc jeśli chcemy mieć zawsze najnowsze wersje oprogramowania LAMP ( apache, php, mysql )to dodajemy sobie kolejne repozytorium:

deb http://dotdeb.0xdb.pl stable all
deb-src http://dotdeb.0xdb.pl stable all
WordPress - Hosting: Twój hosting - Skórka: N.Design Studio - Spolszczenie: Adam Klimowski.
RSS wpisów RSS komentarzy Zaloguj się