sed вставить строку, после искомой строки

sed вставить строку, после искомой строки

Возникла необходимость, в конфигурации стапитцот виртуалхостов nginx добавить кеширование, вспомнил про sed и решил сделать все это с его помощью. Основные настройки кеширования вынес в отдельный файл /etc/nginx/cache.conf и после решил инклудить его в конфиг файле виртуалхостов с помощью команды: go to 1;

т.е. после строки в конфиге proxy_pass будет добавлена наша строка с…

Maldet установка на сервера под управлением ос linux

malware
Установка:

cd ~
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
tar xfz maldetect-current.tar.gz
cd maldetect-*
./install.sh

Запустить сканирование:

maldet -a /dir

после проверки будет выдан отчет о проверке, для того чтобы его посмотреть, введите:

maldet --report XX

* — XX замените на значение которое будет выдано после проверки дир
обновить базу сигнатур, выполняем:

maldet -u

Remmina «Unable to connect to RDP server 10.10.10.10»

Remmina
Давече столкнулся с проблемой, remmina, матюкнулась мне, мол
«Unable to connect to RDP server 10.10.10.10»
решение простенькое, открываем файл

nano ~/.freerdp/known_hosts

и ищем наш проблемный сервер 10.10.10.10
далее удаляем строку с ним.

Бекдор Linux/Cdorked.A определение заражения сервера

Для определения заражения рекомендуют скачать и собрать dump_cdorked_config для дампов памяти данного бекдора wget http://www.welivesecurity.com/wp-content/uploads/2013/04/dump_cdorked_config.c gcc dump_cdorked_config.c -o dump_cdorked_config chmod +x dump_cdorked_config ./dump_cdorked_config если No shared memory matching Cdorked signature was found. To further verify your server, run «ipcs -m -p» and look for a memory segments created by your http server. то все «ОК»…

Linux конвертация образа mdf в iso с помощью утилиты iat

Оказалось что конвертировать можно с помощью утилитки iat, соберем ее из исходников wget -O iat-0.1.7.tar.gz http://downloads.sourceforge.net/project/iat.berlios/iat-0.1.7.tar.gz?r=http%3A%2F%2Fprdownload.berlios.de%2Fiat%2Fiat-0.1.7.tar.gz&ts=1397554700&use_mirror=netcologne tar -xvzf iat-0.1.7.tar.gz cd iat-0.1.7/ ./configure && make && make install посмотрим параметры командной строки iat —help Iso9660 Analyzer Tool 0.1.7 iat is a tool for detecting the structure of many types of image file. Usage: iat -i [option]…

Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta

heartbeat
Спизжено с Хабра.
Несколько часов назад сотрудники The OpenSSL Project выпустили бюллетень безопасности, в котором сообщается о критической уязвимости CVE-2014-0160 в популярной криптографической библиотеке OpenSSL.

Уязвимость связана с отсутствием необходимой проверки границ в одной из процедур расширения Heartbeat (RFC6520) для протокола TLS/DTLS. Из-за этой маленькой ошибки одного программиста кто угодно получает прямой доступ к оперативной памяти компьютеров, чьи коммуникации «защищены» уязвимой версией OpenSSL. В том числе, злоумышленник получает доступ к секретным ключам, именам и паролям пользователей и всему контенту, который должен передаваться в зашифрованном виде. При этом не остается никаких следов проникновения в систему.

Некто, знавший об уязвимости, мог прослушивать «зашифрованный» трафик почти во всем интернете с марта 2012 года, когда вышла версия OpenSSL 1.0.1. В то время была продемонстрирована успешная атака на TLS (BEAST), и многие перешли на защищенную версию TLS 1.2, появление которой совпало с выходом OpenSSL 1.0.1.

Некоторые дистрибутивы операционных систем с уязвимой версией OpenSSL:

Puppet синхронизация директорий

puppet
Синхронизация директорий с помощью puppet проще пареной репы, на мастере в site.pp добавляем

file {
    "/var/www/test.com/htdocs" :
      ensure => directory,
      source => "puppet:///test",
      recurse => true,
      purge => true,
      backup => false,
  }

далее в fileserver.conf

[test]
  path /var/www/test.com/htdocs/
  allow *

передергиваем мастер

/etc/init.d/puppetmaster restart

nginx-frontend + nginx-backend реальные ip адреса посетителей

nginx
В http {} или в секцию нужного server {} или location {} добавляем

set_real_ip_from 192.168.0.0/24;
real_ip_header X-Real-IP;

где

192.168.0.0/24

— подсеть с которой разрешаем принимать X-Real-IP, можно указать просто ip адрес,
не забываем добавить

proxy_set_header   X-Real-IP        $remote_addr;

в proxy_pass

DirectAdmin установка Zend Optimizer/Guard, или Ioncube.

zend-framework
Установка Zend Optimizer/Guard для панели DirectAdmin

cd /usr/local/directadmin/custombuild
./build set zend yes
./build zend

Установка Ioncube для панели DirectAdmin

cd /usr/local/directadmin/custombuild
./build set ioncube yes
./build ioncube

ebury rootkit определить что машина заражена

find / -name libkeyutils* если будет 1.9 то вероятно это измененная библиотека для deb дистрибутивов проверяем контрольные суммы пакетов debsums libkeyutils1 debsums openssh-server debsums openssh-client для rpm rpm -Vv keyutils-libs rpm -vV openssh-server rpm -vV openssh-clients rpm -vV openssh далее запускаем find /lib* -name libkeyutils* -exec strings {} ; | egrep ‘connect|socket|inet_ntoa|gethostbyname’ если в выхлопе…