Рубрика «IT безопасность»

Борьба с DoS атаками на веб-сервер Apache

Monday, 27 Apr 2015

Благодаря одному ВКшому кулхацкеру, выложившему мой блог в своем говнопаблике как потенциальную цель для атак, пришлось в последние дни ковыряться с детектированием школотронов, атакующих мне блог, т.ч по мотивам родилась небольшая статья о том, как симаформить эти попытки.

На мое счастье у нищебродов все возможности лишь несколько десятков ботов, т.ч нормальную DDoS атаку мне не устраивали, а то что приходило, отбивалось на уровне веб-сервера. Хотя, скажу откровенно, возникла было шальная мысль поставить фрондэнд прокладочку в виде NGINX.

(more…)

VN:F [1.9.21_1169]
Rating: 4.0/10 (28 votes cast)
VN:F [1.9.21_1169]
Rating: -1 (from 5 votes)

Чистим сервер после взлома

Thursday, 09 Apr 2015

Арендую VPS KVM на штатовском хостинге AmeriNOC уже года три- все было прекрасно и замечательно. За все время работы, когда я уже усиленно долбился с бурстом и писал матерные тикеты в саппорт; было всего пара проблем, которые очень и весьма оперативно решались.

И тут как гром среди ясного неба- утром вижу в почте “привет семье, сервак засуспендили за Malicious Activity”. Все бы ничего, но до этого не было никаких писем о том, что идет какая то активность. И главное что саппорт ушел в глобальный мороз, т.к какую то вменяемую инфу по проблеме дали часов через 12, а сервер вернули в положение ONLINE еще через 3-4 часа.

(more…)

VN:F [1.9.21_1169]
Rating: 4.1/10 (44 votes cast)
VN:F [1.9.21_1169]
Rating: -2 (from 6 votes)

Отключение ограничний функций PHP

Thursday, 26 Mar 2015

В процессе ковыряния с программным комплексом для тестирования Linux хостов – Phoronix Test Suite, при запросе всех возможных вариантов тестов, вывалилась такая следующая ошибка:
# phoronix-test-suite list-tests
PHP Warning:  shell_exec() has been disabled for security reasons in /usr/share/phoronix-test-suite/pts-core/pts-core.php on line 201

(more…)

VN:F [1.9.21_1169]
Rating: 3.1/10 (26 votes cast)
VN:F [1.9.21_1169]
Rating: +1 (from 5 votes)

Уязвимость GHOST может затрагивать CMS WordPress

Monday, 02 Feb 2015

Безопасники из компании Sucuri , по мотивам обнаруженной на прошлой неделе новой уязвимости glibc в Linux, опубликовали информацию о том, что по их мнению, т.к GHOST затрагивает не только C и C++ программы, а и PHP, то уязвимость может распространяться на некоторые приложения созданные с использованием этого языка.

(more…)

VN:F [1.9.21_1169]
Rating: 3.7/10 (25 votes cast)
VN:F [1.9.21_1169]
Rating: -1 (from 1 vote)

Новая критическая уязвимость Linux в glibc

Monday, 02 Feb 2015

В середине прошлой недели безопасники из компании Qualys опубликовали в своем блоге новость, что способны написать эксплоит базирующийся на древней уязвимости одной из основополагающих сишных библиотек Linux – GNU C Library (glibc) и направленный на вывод из строя почтового сервера Exim (при использовании в конфиге параметров проверок “helo_verify_hosts”, “helo_try_verify_hosts” или ACL “verify = helo”).

(more…)

VN:F [1.9.21_1169]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.21_1169]
Rating: 0 (from 0 votes)

Инструментарий агентов NSA в хакерские массы

Sunday, 01 Feb 2015

Годом ранее в Шпигеле был опубликован так называемый wish-list современных Джеймс Бондов, в котором фигурировал USB-коннектор, названный Cottonmouth-I, со встроенным модулем позволяющим получить удаленный доступ к компьютеру или даже сети, подключенной к компьютеру, в который данный USB кабель был бы вставлен.

NSA_COTTONMOUTH-I

(more…)

VN:F [1.9.21_1169]
Rating: 2.9/10 (14 votes cast)
VN:F [1.9.21_1169]
Rating: +1 (from 5 votes)

DDoS сервис от новоявленных звезд киберпреступности

Tuesday, 13 Jan 2015

Веселые ребята из команды Lizard Squad, положившие на рождество игровые сети Sony and Microsoft, запустили онлайн стресс сервис, проводящий атаки на ресурсы с помощью инфраструктуры из взломанных домашних рутеров, куда входят десятки тысяч хостов.

Естественно, как и любой стресс-сервис, их мощности способны положить слабозащищенный ресурс, т.ч трактовать запуск данного сервиса можно двояко. Тем более, что для достижения результата используется фактически бот-нет из взломанных рутеров, доступ к которым получен через telnet с помощью дефолтных заводских логинов.

(more…)

VN:F [1.9.21_1169]
Rating: 3.3/10 (30 votes cast)
VN:F [1.9.21_1169]
Rating: +1 (from 9 votes)