Архив

Архив раздела ‘В помощь sysadmin’y’

В роутерах D-Link обнаружен backdoor (бекдор)

В роутерах D-Link (DIR-300revA, DIR-300revB, DIR-600revB) обнаружен backdoor.

Немецкий исследователь просканировал некоторые устройства D-Link nmap-ом и обнаружил открытым порт 23\tcp (telnet).
root@bt:~# nmap -sSV -p 23 192.168.178.133,144,222
Starting Nmap 6.01 ( nmap.org ) at 2013-04-30 13:42 CEST
Nmap scan report for 192.168.178.133
Host is up (0.0067s latency).
PORT STATE SERVICE VERSION
23/tcp open telnet D-Link 524, DIR-300, or WBR-1310 WAP telnetd
MAC Address: 1C:BD:B9:A7:7F:74 (D-link International PTE Limited)
Service Info: Device: WAP

Nmap scan report for 192.168.178.144
Host is up (0.0068s latency).
PORT STATE SERVICE VERSION
23/tcp open telnet D-Link 524, DIR-300, or WBR-1310 WAP telnetd
MAC Address: 00:26:5A:38:7D:77 (D-Link)
Service Info: Device: WAP

Nmap scan report for 192.168.178.222
Host is up (0.0031s latency).
PORT STATE SERVICE VERSION
23/tcp open telnet D-Link 524, DIR-300, or WBR-1310 WAP telnetd
MAC Address: 34:08:04:DB:6D:FE (D-Link)
Service Info: Device: WAP

Читать далее…

Защищаем сервер от атаки DNS Amplification с помощью fail2ban

Защищаем сервер от атаки DNS Amplification с помощью fail2ban

Устанавливаем необходимый софт:
sudo aptitude install fail2ban ipset logrotate

Настройка fail2ban

В /etc/fail2ban/jail.conf необходимо ввести следующие строки:
[named-antidos]
enabled = true
banaction = iptables-ipset
logpath = /var/log/iptables.log
filter = iptables-named
port = any
protocol = all

В /etc/fail2ban/action.d создаем файл iptables-ipset.conf со следующим содержимым:
[Definition]
actionstart = ipset --create fail2ban-<name> iphash

actionstop = ipset --flush fail2ban-<name>
ipset --destroy fail2ban-<name>

actionban = ipset --test fail2ban-<name> <ip> || ipset --add fail2ban-<name> <ip>

actionunban = ipset --test fail2ban-<name> <ip> && ipset --del fail2ban-<name> <ip>

И в /etc/fail2ban/filter.d файл iptables-named.conf с содержимым
[Definition]
failregex = .* IPTables-Dropped: .* SRC=<HOST> .*
ignoreregex =

На этом настройка fail2ban закончена. Перезапускам демона командой:
sudo invoke-rc.d fail2ban restart

Настройка iptables

Добавляем правила командами:
iptables -N bl
iptables -A bl -j LOG --log-prefix "IPTables-Dropped: " --log-level 4
iptables -A bl -j DROP
iptables -I INPUT -p udp --dport 53 -m recent --name ddns --set
iptables -I INPUT -p tcp --dport 53 -m recent --name ddns --set
iptables -I INPUT -p udp --dport 53 -m recent --name ddns --update --seconds 60 --hitcount 15 -j bl
iptables -I INPUT -p tcp --dport 53 -m recent --name ddns --update --seconds 60 --hitcount 15 -j bl
iptables -I INPUT -m set --match-set fail2ban-named-antidos src -j DROP

Настройка syslog

Читать далее…

Простой скрипт phpsysinfo для мониторинга Linux системы

12 Апрель 2013 Нет комментариев

Простой скрипт phpsysinfo для мониторинга Linux системы

Иногда требуется просто посмотреть кол-во места на жестком диске на компьютере/сервере Линукс, или еще какую-то информацию будь-то загрузка памяти или CPU
Сначала хотел сам написать простенький php-скрипт, но внезапно нашел уже готовое решение phpSysInfo
Скрипт полностью автономный и не требующий кучи зависимостей.
Простой скрипт phpsysinfo для мониторинга Linux системыДля его работы необходим Apache/nginx + PHP с модулем php-xml.. ну и в конфиге php.ini нужно установить safe_mode =’off’.
На выходе получаем вот такую красоту
phpsysinfo

С этим скриптом еще идут плагины которые очень легко подключать простым прописыванием в конфиге.
Перечень плагинов:
* included plugins:
* — MDStatus — show the raid status and whats currently going on
* — PS — show a process tree of all running processes
* — PSStatus — show a graphical representation if a process is running or not
* — Quotas — show a table with all quotas that are active and there current state
* — SMART — show S.M.A.R.T. information from drives that support it
* — BAT — show battery state on a laptop
* — ipmi — show IPMI status
* — UpdateNotifier — show update notifications (only for Ubuntu server)
* — SNMPPInfo — show printers info via SNMP

Как для простенького мониторинга вполне качественный функционал.
Блог системного администратора

Читаем еще:

Не большой хак для увеличении скорости загрузки роликов с YouTube

Не большой хак для увеличении скорости загрузки роликов с YouTube

Многие наверни ка сталкивались с проблемой просмотра ролика с YouTube в нормальном качестве, чувствуются тормоза даже при нормальной большом канале, это возникает из-за того что скорость к CDN-серверам многими провайдерами занижена.
Сама компания Google понимает проблему и предпринимает меры, чтобы хоть немного разгрузить CDN. Пару дней назад на YouTube появился новый режим качества видео: 144p. Он подходит для пользователей на тонком канале.
Вот хак с блокировкой самых загруженных CDN, который отдельным пользователям позволяет ускорить загрузку видео с YouTube, но не приемлем для всех.
И так всё что нужно сделать это заблокировать доступ к ним.
Для того чтобы запрос шел мимо cdn серверов ютуба надо заблокировать диапазон ip адресов (в роутере или на компьютере) 173.194.55.0/24 и 206.111.0.0/16

Windows: из командной строки cmd, при включенном брандмауэре и с правами администратора (кроме Windows XP)
$ netsh advfirewall firewall add rule name=«youtube» dir=in action=block remoteip=173.194.55.0/24,206.111.0.0/16 enable=yes

Linux:
$ iptables -I INPUT -s 206.111.0.0/16 -j DROP
$ iptables -I INPUT -s 173.194.55.0/24 -j DROP

Примеры работы с open-source библиотекой для обработки видео- и аудиофайлов — ffmpeg.

Примеры работы с open-source библиотекой для обработки видео- и аудиофайлов — ffmpeg.

Перевод статьи взята с habrahabr сам оригинал тут.
От переводчика:
Многие знают, что ffmpeg — это сила, но не все знают, какая именно. Он многогранен и безграничен, а его man объёмен и местами малопонятен, лишь немногие постигли дао профессиональной работы с ним. И тем не менее, этот инструмент может быть полезен почти всем, кто хоть иногда работает с видео и звуком, даже на бытовом уровне. О некоторых полезных консольных командах ffmpeg и пойдёт речь в статье. В некоторых местах я взял на себя смелость вставить ссылки на поясняющие статьи.

ffmpeg — это кроссплатформенная open-source библиотека для обработки видео- и аудиофайлов. Я собрал 19 полезных и удивительных команд, покрывающих почти все нужды: конвертация видео, извлечение звуковой дорожки, конвертирование для iPod или PSP, и многое другое.

1. Получение информации о видеофайле

ffmpeg -i video.avi

2. Превратить набор картинок в видео

ffmpeg -f image2 -i image%d.jpg video.mpg
Эта команда преобразует все картинки из текущей директории (названные image1.jpg, image2.jpg и т.д.) в видеофайл video.mpg
(примечание переводчика: мне больше нравится такой формат:
ffmpeg -r 12 -y -i "image_%010d.png" output.mpg
здесь задаётся frame rate (12) для видео, формат «image_%010d.png» означает, что картинки будут искаться в виде image_0000000001.png, image_0000000002.png и тд, то есть, в формате printf)
Читать далее…

Долгожданный релиз Samba 4.0 с поддержкой Active Directory

13 Декабрь 2012 Нет комментариев

Samba 4.0: долгожданный релиз с поддержкой Active Directory

Не прошло и десяти лет с тех пор, как началась подготовка новой крупной версии Samba — свободной реализации проприетарных протоколов и сопутствующих технологий Microsoft (SMB/CIFS): 4.0. 11 декабря 2012 Джереми Эллисон (Jeremy Allison) и Кэролин Сигер (Karolin Seeger) анонсировали финальной релиз Samba 4.0.
Релиз Samba 4.0, призванный привнести поддержку последних технологий Microsoft для удобного взаимодействия с компьютерами в мир GNU/Linux-, UNIX-подобных систем и свободного ПО в целом, создавался с 2003 года. С тех пор многие уже перестали верить в этот долгострой, однако выпуск наконец-то случился, и все желающие уже могут воспользоваться результатами огромной работы, проделанной участниками проекта Samba и Open Source-энтузиастами со всего мира.
Среди ключевых новшеств в Samba 4.0:

  • поддержка серверной реализации AD (Active Directory), используемой в Windows 2000 и последующих версиях: домен-контроллер Samba (DC, Domain Controller) со своим встроенным LDAP-сервером и центром распространения ключей Kerberos (KDC, Kerberos Key Distribution Center);
  • два файловых сервера: smbd из Samba 3 и новый NTVFS, соответствующий требованиям домен-контроллера AD;
  • два DNS-решения для интеграции с AD: простой встроенный DNS-сервер и плагин для BIND (используется механизм BIND DLZ, имеющийся в версиях 9.8 и 9.9);
  • интеграция с сервером времени ntpd для предоставления точного времени Windows-клиентам;
  • Python Scripting Interface, который позволяет получить доступ к внутренностям Samba4, собственно поэтому часть инструментов для управления контроллером домена написаны на Python.
  • В Samba 4.0.0 разработчики реализовали и оттестировали до различной степени готовности следующие функции:

    • преобразование идентификаторов пользователей и групп из
      представления Unix в представление Windows (Winbind);
    • логин учётных записей пользователей в домен;
    • учётные записи рабочих станций;
    • групповые политики (GPO);

Более подробный список изменений в релизе Samba 4.0 можно найти в документе Release Notes.
Автор: Дмитрий Шурупов по материалам samba.org.
Читаем еще:

#

//