Odzysk Danych

Bez kategorii Komentarze (0) »

Całkowicie bezpłatny i bardzo dobry program do odzysku danych z dysków windows linux MacOs.

[email protected] UNDELETE

Share and Enjoy:
  • Print
  • Facebook
  • Twitter
  • Google Bookmarks

WordPress XMLRPC – niebezpieczna podatność

Bez kategorii Komentarze (0) »

Zainspirowany wpisem:

http://nfsec.pl/security/5456

Proponuję w apache zablokować tę funkcjonalność, a przynajmniej ograniczyć do zaufanych hostów.

<FilesMatch „xmlrpc.php”>
Order allow,deny
</FilesMatch>

<FilesMatch „xmlrpc.php”>

Order Deny,Allow

Deny from all

</FilesMatch>

Share and Enjoy:
  • Print
  • Facebook
  • Twitter
  • Google Bookmarks

Wyszukiwanie wiadomości w mailbox

Bez kategorii Komentarze (0) »

Dziś miałem taką sytuację, że musiałem przeszukać wszystkie skrzynki pocztowe na serwerze pod kontem występowania pewnej frazy.

Zadanie bardzo proste:

grepmail terrorysci *.mail > znalezione_wiadomosci

Oczywiście jest spora możliwość wystąpienia duplikatu, dlatego też warto wydać polecenie:

grepmail -u znalezione_wiadomosci > znalezione_wiadomosci_bez_duplikatow

Share and Enjoy:
  • Print
  • Facebook
  • Twitter
  • Google Bookmarks

Bind, named – zone transfer deferred due to quota

Bez kategorii Komentarze (0) »

Dziś podczas przenoszenia jednej z domen zaskoczył mnie komunikat:

zone transfer deferred due to quota

Musze przyznać że nie spodziewałam się limitów sterf  przy ilości ok. 20 domen.

W każdym razie:

transfers-out x;
transfers-per-ns x;

transfers-out x;

transfers-per-ns x;

Skutecznie rozwiązuje problem, zanim znalazłem powód problemu myślałem że mam jakieś spore szambo w swoich DNS.

Share and Enjoy:
  • Print
  • Facebook
  • Twitter
  • Google Bookmarks

Serwer Linux i więcej jak jeden gateway.

Bez kategorii Komentarze (0) »

Posiadając serwer ( nie router dla klientów ), który posiada możliwość korzystania z więcej jak jednego IP od różnych dostawców natykamy się na problem, iż przy standardowej konfiguracji świat widzi serwer tylko po IP z ustawionym gateway w /etc/networking/ .

Podobnie jak w przypadku routera z wieloma dostawcami z pomocą przychodzi iproute. Jednakże w tym przypadku znakowanie pakietów nie jest wykorzystywane .. bo nie zadziała. Czemu to pewnie wiecie.

Poniżej działająca rzeczywista konfiguracja jednej z moich maszyn, ten serwer to DNS posiadający łącza do debacom.pl oraz polsl.pl .

cat /etc/iproute2/rt_tables

#

# reserved values

#

255 local

254 main

253 default

0 unspec

#

# local

#

#1 inr.ruhep

200 t1

201 t2

cat routing

#!/bin/bash

ip route add 213.227.125.0 dev eth0 src 213.227.125.129 table t1

ip route add 178.212.43.0 dev eth1 src 178.212.43.101 table t2

ip route add default via 213.227.125.254 table t1

ip route add default via 178.212.43.97 table t2

ip route add 213.227.125.0 dev eth0 src 213.227.125.254

ip route add 178.212.43.0 dev eth1 src 178.212.43.97

ip route add default via 213.227.125.254

ip rule add from 213.227.125.129 table t1

ip rule add from 178.212.43.101 table t2

ip route add 127.0.0.0/8 dev lo table t1

ip route add 127.0.0.0/8 dev lo table t2

ip route add 213.227.125.0 dev eth0 table t2

ip route add 178.212.43.0 dev eth1 table t1

powodzonka!

Share and Enjoy:
  • Print
  • Facebook
  • Twitter
  • Google Bookmarks

DDoS – jak się samemu sprawdzic

Bez kategorii Komentarze (0) »

proste oczywiste jednakże czasami gdzieś umyka….

hping3 –udp –rand-source [ip] –flood -p 53

to polecenie mocno zaatakuje nasz serwer DNS …

Polecam sprawdzić swoje maszyny, można się zdziwić.

zainspirowane testem Łukasza z Gliwic, który skutecznie uziemił moja sieć.

Share and Enjoy:
  • Print
  • Facebook
  • Twitter
  • Google Bookmarks

Tablet Goclever A971 – wymiana oprogramowania

Bez kategorii 15 komentarzy »

Tablet Goclever A971 pracujący na standardowym oprogramowaniu dostarczonym prze producenta doprowadza do rozpaczy.
Aplikacje się ślimaczą, wieczne komunikaty że aplikacja nie odpowiada, Internet..jaki Internet? Po prosu człowiek ma ochotę oddać tablet do sklepu.

Postanowiłem najpierw wgrać najnowszy soft, efekt średni. Po edycji ustawień znacznie lepiej ale nadal wydajność kiepska.

Przyszedł czas na ryzyko 😉

Zainstalowałem soft z urządzenia SmartPad 910i , REWELACJA!
Tablet działa z szybkością błyskawicy!
Polecam!

Oprogramowanie do pobrania z mojej strony:

http://antynet.pl/firmware_m-mp910i3.zip

ps. otrzymałem informacje że faktycznie tablet pracuje sprawniej ale nie posiada dostępu do google play.   Faktycznie w aplikacjach nie ma ikonki sklep. Jednakże starczy wejść na stronę http://play.google.com aby cieszyć się sklepem 😉

Share and Enjoy:
  • Print
  • Facebook
  • Twitter
  • Google Bookmarks

Gdy always_bcc w postfix to za mało

Bez kategorii Komentarze (0) »

O przydatności funkcji always_bcc w postfix można pisać wiele. Pomaga tworzyć kopie przesyłek w systemie, pomaga w diagnozie problemów z pocztą itp. itd.

Czasem jednak ta funkcja to za mało, a dokładnie rzecz ujmując zbyt wiele. Jak sobie poradzić z kopią wiadomości od jednego użytkownika/domeny ?

Przedstawiony poniżej przykład będzie przesyłał wiadomości od/do [email protected] na konto [email protected]

recipient_bcc_maps = hash:/etc/postfix/sender_bcc

sender_bcc_maps = hash:/etc/postfix/sender_bcc

mail:/etc/postfix# cat sender_bcc

[email protected] [email protected]

Oczywiście rozwiązanie to nasuwa na myśli problemy etyczne, jednakże są sytuacje w których tego typu działania są konieczne. Np. użytkownik nagminnie informujący o problemach z pocztą.

Pozdrowienia dla admina BetaSoft, tutaj też będzie „polewka”? 😉

Share and Enjoy:
  • Print
  • Facebook
  • Twitter
  • Google Bookmarks

ssl

Bez kategorii Komentarze (0) »

formaty

cert extension desc
PEM .pem (Privacy Enhanced Mail) Base64 encoding of the DER certificate, with header and footer enclosed between „–—BEGIN CERTIFICATE–—” and „–—END CERTIFICATE–—”
DER .cer, .crt, .der binary DER form, but Base64-encoded certificates are common too (see .pem above)
PKCS#7 .p7b, .p7c SignedData structure without data, just certificate(s) or CRL(s)
PKCS#12 .p12 may contain certificate(s) (public) and private keys (password protected)
PFX .pfx predecessor of PKCS#12 (usually contains data in PKCS#12 format, e.g., with PFX files generated in IIS)

generowanie klucza prywatnego

  • openssl genrsa -des3 -out [output_key_file] 1024

generowanie samopodpisującego się certyfikatu bez klucza prywatnego

  • openssl req -new -newkey rsa:1024 -days 730 -nodes -x509 -keyout [output_key_file] -out [output_cert_file]

generowanie samopodpisującego się certyfiaktu z wykorzystaniem klucza prywatnego

  • openssl req -key [key_file] -new -days 730 -nodes -x509 -out [output_cert_file]

generowanie requesta

  • openssl req -new -key [key_file] -out [output_request_file] #z kluczem
  • openssl req -new -nodes -keyout [output_key_file] -out [output_cert_file] #bez klucza

wyświetlenie requesta

  • openssl req -in [request_file] -noout -text

weryfikacja requesta

  • openssl req -verify -in [request_file] -noout -text #verifikacja requesta
  • openssl req -verify -in [request_file] -key [key_file] -noout -text #weryfkikacja podpisu

własne centrum CA (wykorzystanie skryptów)

generowanie samopodpisującego CA center

  • etc/pki/tls/misc/CA.sh -newca – openssl req -new -keyout ..../CA/private/cakey.pem -out ../../CA/careq.pem
  • openssl ca -out ../../CA/cacert.pem $CADAYS -batch -keyfile ../../CA/private/cakey.pem -selfsign -infiles ../../CA/careq.pem

generowanie requesta do podpisu

  • /etc/pki/tls/misc/CA.sh -newreq
  • openssl req -new -keyout key.pem -out newreq.pem -days [days#] -config [config_file_path]
  • openssl req -new -key [key_file] -out [cert_file]

podpisanie requesta

  • /etc/pki/tls/misc/CA -sign
  • openssl ca -config /usr/lib/ssl/openssl.cnf -policy policy_anything -out [cert_file] -infiles [request_file]

generowanie samopodpisującej pary (key+cert)

  • /etc/pki/tls/misc/CA -newcert
  • openssl req -new -x509 -keyout [key_file] -out [cert_file] $DAYS

powiązanie klucza z podpisanym requestem

  • usunąć wszystkie linie z podpisanego requesta powyżej lini:
    • –—BEGIN CERTIFICATE—–
  • cat [key_file] [signed_request] > [output_file]

usunięcie hasła

  • openssl rsa -in [key_file_withpass] -out [key_file_nopass]

wyświetlenie certyfikatu x509

  • openssl x509 -in [cert_file] -noout -text

wyświetlenie certyfikatu pkcs7

  • openssl pkcs7 -in [cert_file] -print_certs

konwersja formatu z DER to PEM

konwersja certyfikatu

  • openssl X509 -in [der_cert_file] -inform DER -out [pem_cert_file].pem -outform PEM

konwersja klucza

  • openssl rsa -in [der_key_file] -inform DER -out [pem_key_file] -outform PEM

konwersja formatu z PEM do PFX

  • openssl pkcs12 -inkey [key_file] -in [cert_file] -export -out [output_file]
Share and Enjoy:
  • Print
  • Facebook
  • Twitter
  • Google Bookmarks

gpg

Bez kategorii Komentarze (0) »

def

  • Klucz publiczny jest kluczem szyfrującym.
    Jego nazwa wzięła się z tytułu tego iż powinien być dostępny dla wszystkich.
  • Klucz publiczny i prywatny danego użytkownika stanowią unikalną parę.
  • Osoba chcąca wysłać zaszyfrowaną wiadomość/plik do właściciela klucza szyfruje ją jego kluczem publicznym.
  • Wiadomość taką można rozszyfrować tylko odpowiednim kluczem prywatnym (stanowiącym parę z kluczem publicznym).
  • Osoba szyfrująca plik czyimś kluczem publicznym nie może go ponownie przeczytać.
  • Podpis cyfrowy natomiast polega na tym, iż w procesie szyfrowania (podpisu) wykorzystujemy klucz prywatny.
    Plik/wiadomość będzie można odszyfrować tylko kluczem publicznym pasującym do klucza prywatnego.
    Dzięki temu odbiorca będzie pewien, że dostaje plik/wiadomość od pożądanej przez niego osoby.
  • Obie funkcje tj. szyfrowanie i podpisanie cyfrowe, można łączyć do jednego pliku/wiadomośći
    Najpierw wiadomość/plik podpisuje się kluczem prywatnym nadawcy, a potem szyfruje się kluczem publicznym odbiorcy.
    Odbiorca odwraca ten proces.

generacja pary kluczy (publiczny i prywatny):

  • gpg –gen-key

odcisk palca (weryfikacja klucza publicznego):

  • gpg –fingerprint
  • gpg –with-fingerprint [plik]
  • /etc/pki/rpm-gpg #lokalizacja kluczy redhat,fedora

pliki baz

  • pubring.gpg #publiczna baza domyślna, widoczne przy gpg -k
  • secring.gpg #prywatna baza domyślna, widoczne przy gpg -K
  • gpg.conf #plik konfiguracji

lista kluczy w bazie

  • gpg [ -k | –list-keys] [user] #baza ~/.gnupg/pubring
  • gpg [ -K | –list-secret-keys ] [user] #baza ~/.gnupg/secring

lista podpisów dla kluczy publicznych

  • gpg –list-sigs

sprawdzanie podpisu

  • gpg –verify [signed_file] #sprawdzanie podpisu
  • gpg –check-sigs #lista i sprawdzenie podpisów kluczy

edycja klucza

  • gpg –edit-key [user_ID]

podpisywanie klucza publicznego w bazie

  • w przypadku błędu:
    • It is NOT certain that the key belongs to the person named in the user ID.
  • najpierw należy wygenerować swój klucz prywatny a potem podpisać klucz publiczny:
    • gpg –edit-key
    • Command> sign

import klucza do bazy:

  • gpg –import [pubkeyfile_path]

export kluczy

publiczny

  • binarnie:
    • gpg –export [user] > [output_file]
  • ascii
    • gpg -a –export [user] > [output_file]

prywatny

  • gpg -a –export-secret-keys [user]> [output_file]

usuwanie klucza

  • gpg –delete-keys [user] [baza]
  • gpg –delete-secret-keys [user] [baza]

podpisywanie pliku

  • każda osoba posiadająca klucz publiczny nadawcy może go zweryfikować i być pewnym że nie została ona zminiona,
    oczywiście sygnaturę można wysłać w osobnym pliku
  • gpg -u [localuser] -s [file] #opcja -u ustawia defaultowy klucz prywatny, bez tej opcji zostanie użyty pierwszy klucz wybrany z bazy
  • gpg -s [file] #podpis skonwertowany do ASCII
  • gpg –clearsign [file] #podpis i nie kompresowanie tylko dołączenie sygnatury pod dokumentem
  • gpg -b [file] #generacja samej sygnatury musi być plik ponieważ jest generowana na podstawie sumy kontrolnej pliku i klucza prywatnego

podpisywanie klucza publicznego w bazie

  • gpg -u [localuser] –edit-key [pulic_user]

szyfrowanie

asymetryczne

  • gpg –output [output_file].pgp [–encrypt|-e] [–recipient|-r] „[nazwa_klucza_publicznego_z_bazy]” [input_file]
    • recipienta(adresata) można pobrać z komendy: gpg –list-keys
  • gpg -a -r [email protected] -e [file] -o [output_file] #szyfrowanie w formacie ASCII
  • można dodać wielu adresatów (recipients)

symetryczne

  • gpg -c [file]

deszyfrowanie:

  • gpg -o [output_file] -d [pgp_file]
  • gpg –output [output_file] –decrypt [pgp_file]
Share and Enjoy:
  • Print
  • Facebook
  • Twitter
  • Google Bookmarks
WordPress - Hosting: Twój hosting - Skórka: N.Design Studio - Spolszczenie: Adam Klimowski.
RSS wpisów RSS komentarzy Zaloguj się