Przejdź do głównej zawartości

Podstawowa konfiguracja iptables

Jednym z priorytetów po zainstalowaniu systemu jest poprawne skonfigurowanie iptables do filtrowania ruchu. Domyślna polityka zezwala na wszystko, co nie jest zabronione. To nie jest najskuteczniejsza metoda pod względem bezpieczeństwa, ponieważ w tym trybie serwer jest narażony na intruzów.

Można na przykład skanować porty otwarte na serwerze. Na tej podstawie możliwe jest określenie używanych usług, ich wersji, nazwy i wersji systemu operacyjnego. Dalej - wybór do nich luk. Lub trochę icmp - wiadomości mogą dawać dodatkowe informacje.

(więcej ...)

Jak ukryć fakt korzystania z nginx na serwerze

Kiedyś przeczytałem artykuł, w którym powiedziano, że możesz ukryć fakt używania nginx na serwerze. Aby to zrobić, musisz edytować kod źródłowy modułu ngx_http_header_filter_module i zmienić linie

  static char ngx_http_server_string [] = "Serwer: nginx" CRLF;
 static char ngx_http_server_full_string [] = "Serwer:" NGINX_VER CRLF; 

Ale aby odbudować nginx ze źródła, musisz mieć trochę wiedzy.

Istnieje jednak prostsza metoda, która nie wymaga żadnych specjalnych działań, takich jak edycja kodów źródłowych i rekompilacja.

(więcej ...)

Używanie nginx http_referer_module do ochrony witryny administratora przed brutalną siłą

Podczas czytania dokumentacji serwera WWW nginx natknąłem się na interesujący moduł zwany modułem http referer . Pozwala zablokować dostęp do witryny lub jej sekcji, jeśli żądanie nie ma właściwego nagłówka referer.

Ten moduł może być użyty do ochrony administratora dowolnej witryny przed brutalną siłą. Na przykład strona działa na WordPress, ale zablokowanie dostępu przez IP będzie nieodpowiednie, jeśli strona ma zarejestrowanych użytkowników. Muszą również uwierzytelniać, a zbieranie ich IP jest bezsensownym ćwiczeniem. :)

(więcej ...)

Ograniczanie dostępu do wp-login przez ip w nginx

Niedawno fail2ban przestał normalnie chronić przed brutalną siłą na wordpress , ponieważ ip jest unikalny w każdym żądaniu i blokowanie każdego adresu jest bez znaczenia.

Od czasu takich bzdur postanowiłem ograniczyć dostęp do pliku wp-login.php przez ip. Tutaj jest jeden niuans: dla lokalizacji określonej w pliku konfiguracyjnym nginx, musisz dodać obsługę skryptu, gdy używasz php-fpm .

W rezultacie projekt wygląda następująco: (więcej ...)

Zainstaluj i skonfiguruj OpenVPN na Debianie 8

OpenVPN to pakiet oprogramowania, który pozwala chronić ruch użytkownika przed "przechwyceniem", zapewniając szyfrowaną transmisję danych z urządzenia klienta do serwera z zainstalowanym OpenVPN. Doskonały do ​​korzystania z publicznych punktów dostępu do Wi-Fi, w których informacje mogą być przechwytywane przez strony trzecie. Lub w przypadku, gdy twoje IP jest zablokowane w pewnej witrynie i musisz bezpiecznie ominąć to ograniczenie.

(więcej ...)

Wiele żądań do xmlrpc.php w WordPress

Dzisiaj zajrzałem do logu dostępu do jednej strony dla WordPressa i znalazłem wiele takich wniosków:

  1.234.83.77 - - [05 / Sep / 2014: 12: 07: 01 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (zgodny, MSIE 9.0, Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 01 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (zgodny, MSIE 9.0, Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 02 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (kompatybilny, MSIE 9.0, Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 02 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (kompatybilny, MSIE 9.0, Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) " 

Sądząc po wynikach Google, istnieje pewien exploit związany z tym plikiem - xmlrpc.php. W jednym artykule po angielsku powiedziano, jak rozumiem, polegając na mojej słabej znajomości tego języka :), o możliwości zorganizowania selekcji haseł. To prawda, do tej pory nie zauważyłem konsekwencji, ale lepiej wcześniej podjąć działania. :)

(więcej ...)