Рубрика «IT безопасность»

Повышаем анонимность за прокси: скрытие ip адреса от утечки

Wednesday, 07 Sep 2016

В последнее время неоднократно приходится сталкиваться с вопросами людей, как им повысить анонимность, чтобы конечный сайт, к которому обращается клиент через прокси или VPN, не видел их реальный IP адрес.

Ибо народу, специализирующемуся на бонусхантинге, вилках, покере и прочих гемблингах и букмекерах; требуется более высокая анонимность, чем, скажем, людям работающим в социалках или парсящих поисковые системы. Понятно, что всем пользователям прокси или VPN нужна помена IP адреса, но в некоторых нишах, вроде онлайн казино или букмекерских контор, клиенты проходят более глубокую проверку, по результатам которой клиенту не всегда получается успешное IP адреса.

Причем многие новички полагают, что если чекалки, вроде _https://whoer.net/ или _https://2ip.ru/privacy/ видят реальный IP, скрытый за прокси, то это проблема анонимности прокси.

Возможно я кого то разочарую, но в данной проблеме чаще всего виноват не прокси сервер.

(more…)

VN:F [1.9.21_1169]
Rating: 10.0/10 (3 votes cast)
VN:F [1.9.21_1169]
Rating: +3 (from 3 votes)

Кртическая уязвимость панели управления хостингом Vesta CP

Tuesday, 28 Jun 2016

Четыре дня назад на форуме бесплатной панели управления хостингом Vesta CP появился тред, в котором пользователи этой удобной панели начали жаловаться на взлом панели и уже, посредством скомпрометированной панельки, самого сервера. Причем алгоритм выглядел так – взлом акка админа в панели, заход им по ssh и смена пароля для root. После чего восстановить пароль уже можно было только средствами вебхостинга, если такой функционал конечно присутствовал.

(more…)

VN:F [1.9.21_1169]
Rating: 5.0/10 (1 vote cast)
VN:F [1.9.21_1169]
Rating: 0 (from 0 votes)

Как расшифровать php код в футере и удалить спонсорские ссылки

Monday, 21 Mar 2016

Наверняка каждый вебмастер, рано или поздно, сталкивался с тем, что никак не мог удалить ссылки из футера новообретенной фришной темы, т.к часть кода или файл раздела (как на примере WordPress – footer.php) представлял собой набор крякозябр.

Попытка удалить их, естественно, делала сайт неработоспособным, т.к часть шабла, за которую отвечали крякозябры, отваливалась.

(more…)

VN:F [1.9.21_1169]
Rating: 5.5/10 (2 votes cast)
VN:F [1.9.21_1169]
Rating: 0 (from 0 votes)

Баг поддержки IPv6 в проксификаторах Proxifier и ProxyCap

Wednesday, 17 Feb 2016

Ковыряясь в прокси сервере 3proxy решил поэкспериментировать со шлюзованием IPv4 в IPv6 и обнаружил весьма странную работу пакета при попытке пробросить соединение через socks.

(more…)

VN:F [1.9.21_1169]
Rating: 10.0/10 (2 votes cast)
VN:F [1.9.21_1169]
Rating: 0 (from 0 votes)

Настройка VPN-сообщества под FreeBSD и OpenVPN

Sunday, 27 Sep 2015

Возникла тут необходимость дать видеоинженерам клиента удаленный доступ в локалку. Видеоинженеры же народ ленивый- хочет монтировать передачи и ролики, не отрывая задницу от домашнего дивана, так что этим они несколько похожи на одминов. Поскольку клиент оказался нераскручивываем на приобретение CheckPoint UTM-1, а фаервол я ему уже как то поднимал под FreeBSD, то пришлось мутиться с настройкой VPN сервера под фряхой 8.2. Хотя я и хотел поставить Untangle, про который уже как то рассказывал, но по итогам решил, что проще будет поднять все на одной машине, но под управлением хорошо зарекомендовавшего себя пакета OpenVPN, который помимо того что поддерживает все вариации подключений, так еще и идет со своим клиентом. Поднимать все это богатство я решил на сертификатах открытых ключей Х.509 под управлением RSA Key Management. Лить воду на жернов копирайта по поводу выбора сертификации мне неохота, так как меня от этой темы трясет еще с экзаменов CCSA, так что сразу перейду к настройке решения. Ставить будем на нашу любимскую FreeBSD, предварительно заточив её по всем правилам науки.

(more…)

VN:F [1.9.21_1169]
Rating: 8.8/10 (4 votes cast)
VN:F [1.9.21_1169]
Rating: +4 (from 4 votes)

Брутфорс уязвимость сервера OpenSSH

Friday, 24 Jul 2015

Буквально на днях обнаружился весьма неприятный и опасный баг системы OpenSSH, использующей keyboard-interactive метод аутентификации. Данная уязвимость позволяет обойти дефотную защиту сервера OpenSSH рвущую соединение при нескольких попытках неправильного логина, и запулить в одну сессию ожидания логина (LoginGraceTime по дефолту 2 минуты) десятки тысяч паролей, что значительно упрощает процедуру брутфорса SSH сервера.

Данной уязвимости подвержены все серверы семейства *nix, включая FreeBSD на которой данный метод аутентификации является дефолтным.

(more…)

VN:F [1.9.21_1169]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.21_1169]
Rating: 0 (from 0 votes)

Борьба с DoS атаками на веб-сервер Apache

Monday, 27 Apr 2015

Благодаря одному ВКшому кулхацкеру, выложившему мой блог в своем говнопаблике как потенциальную цель для атак, пришлось в последние дни ковыряться с детектированием школотронов, атакующих мне блог, т.ч по мотивам родилась небольшая статья о том, как симаформить эти попытки.

На мое счастье у нищебродов все возможности лишь несколько десятков ботов, т.ч нормальную DDoS атаку мне не устраивали, а то что приходило, отбивалось на уровне веб-сервера. Хотя, скажу откровенно, возникла было шальная мысль поставить фрондэнд прокладочку в виде NGINX.

(more…)

VN:F [1.9.21_1169]
Rating: 8.0/10 (4 votes cast)
VN:F [1.9.21_1169]
Rating: +2 (from 2 votes)