Бекдор Linux/Cdorked.A определение заражения сервера

Для определения заражения рекомендуют скачать и собрать dump_cdorked_config для дампов памяти данного бекдораwget http://www.welivesecurity.com/wp-content/uploads/2013/04/dump_cdorked_config.c gcc dump_cdorked_config.c -o dump_cdorked_config chmod +x dump_cdorked_config ./dump_cdorked_config еслиNo shared memory matching Cdorked signature was found.   Читать дальше —›

Heartbleed CVE-2014-0160 обновляемся

Давно хотел залить на блог, как обновиться от недавно нашумевшей уязвимости Heartbleed CVE-2014-0160. Для обновления rhel дистрибутива (например, Fedora,CentOS)yum clean all yum update openssl Для обновления deb дистрибутива (например, Debian,Ubuntu,Mint)apt-get update apt-get install --only-upgrade openssl apt-get install --only-upgrade libssl1.0.0   Читать дальше —›

Linux конвертация образа mdf в iso с помощью утилиты iat

Оказалось что конвертировать можно с помощью утилитки iat, соберем ее из исходниковwget -O iat-0.1.7.tar.gz http://downloads.sourceforge.net/project/iat.berlios/iat-0.1.7.tar.gz?r=http%3A%2F%2Fprdownload.berlios.de%2Fiat%2Fiat-0.1.7.tar.gz&ts=1397554700&use_mirror=netcologne tar -xvzf iat-0.1.7.tar.gz cd iat-0.1.7/ ./configure && make && make install посмотрим параметры командной строкиiat --help Iso9660 Analyzer Tool 0.1.7 iat is a tool for detecting the structure of many types of image file.   Читать дальше —›

Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta

Спизжено с Хабра. Несколько часов назад сотрудники The OpenSSL Project выпустили бюллетень безопасности, в котором сообщается о критической уязвимости CVE-2014-0160 в популярной криптографической библиотеке OpenSSL.   Читать дальше —›

Ubuntu всплывающие напоминания

Возникла необходимость выводить небольшие напоминания на рабочем столе в Ubuntu, например напомнить об каком-либо отчете. Для этого есть куча сторонних решений, софта и т.д., но я любитель минимализма и смысла захламлять систему не вижу, обойдемся небольшим скриптиком:   Читать дальше —›

Puppet синхронизация директорий

Синхронизация директорий с помощью puppet проще пареной репы, на мастере в site.pp добавляемfile { "/var/www/test.com/htdocs" : ensure =directory, source ="puppet:///test", recurse =true, purge =true, backup =false, }далее в fileserver.conf[test] path /var/www/test.com/htdocs/ allow * передергиваем мастер/etc/init.d/puppetmaster restartи спустя некоторое время, обнаружим, что директория на клиенте полностью синхронизирована с мастером.   Читать дальше —›

nginx-frontend + nginx-backend реальные ip адреса посетителей

В http {} или в секцию нужного server {} или location {} добавляемset_real_ip_from 192.168.0.0/24; real_ip_header X-Real-IP; где192.168.0.0/24 — подсеть с которой разрешаем принимать X-Real-IP, можно указать просто ip адрес, не забываем добавитьproxy_set_header X-Real-IP $remote_addr;   Читать дальше —›

Установка панели DirectAdmin

Перед установкой панели, необходимо установить доп софт необходимы для ее сборки и функционирования: Rehat/Fedora/CentOS:yum install wget gcc gcc-c++ flex bison make bind bind-libs bind-utils openssl openssl-devel perl quota libaio libcom_err-devel libcurl-devel gd zlib-devel zip unzip libcap-devel cronie bzip2 db4-devel cyrus-sasl-devel perl-ExtUtils-Embed autoconf automake libtool which Debian 6apt-get install gcc g++ make flex bison openssl libssl-dev perl perl-base perl-modules libperl-dev libaio1 libaio-dev zlib1g zlib1g-dev libcap-dev bzip2 automake autoconf libtool cmake pkg-config python libreadline-dev libdb4.8-dev libsasl2-dev Debian 7apt-get install gcc g++ make flex bison openssl libssl-dev perl perl-base perl-modules libperl-dev libaio1 libaio-dev zlib1g zlib1g-dev libcap-dev bzip2 automake autoconf libtool cmake pkg-config python libdb-dev libsasl2-dev libncurses5-dev FreeBSDpkg_add -r gmake perl wget bison flex gd cyrus-sasl2 cmake python autoconf libtool libarchive Выкачиваем установщикwget http://www.directadmin.com/setup.sh делаем исполняемымchmod +x setup.sh запускаем установку панели./setup.sh далее инсталятор задаст несколько вопросов, смысла их описывать нет.   Читать дальше —›

ebury rootkit определить что машина заражена

find / -name libkeyutils* если будет 1.9 то вероятно это измененная библиотека для deb дистрибутивов проверяем контрольные суммы пакетовdebsums libkeyutils1 debsums openssh-server debsums openssh-client для rpmrpm -Vv keyutils-libs rpm -vV openssh-server rpm -vV openssh-clients rpm -vV openssh далее запускаемfind /lib* -name libkeyutils* -exec strings {} ;   Читать дальше —›