Архив рубрики: Безопасность

Yii2: защита текстов блога от копипаста

yii2 защита от копипаста copy-pasteГлобальная сеть призвана нести информацию в массы. Но на данном этапе развития сети Интернет, количество сайтов, содержащих материалы других авторов, со ссылкой на автора и оригинал или без нее, многократно превышает количество сайтов с уникальными авторскими статьями, описанием собственных разработок и другими полезными материалами. А все потому, что копипаст чужих материалов может приносить не маленький доход, при должном подходе. Читать далее Yii2: защита текстов блога от копипаста

Yii2: Шифрование Openssl

yii2 шифрование aes opensslЕсли вам понадобилось использовать openssl шифрование в yii 2.0 приложении, можно использовать готовое расширение nickcv/yii2-encrypter.

В данном расширении реализовано двухстороннее AES шифрование с ключом 128 или 256 бит.

Также, расширение позволяет кодировать зашифрованные данные в base64, что дает возможность хранить их в виде строк. Следует помнить, что кодирование base64 увеличивает объем данных примерно на одну треть. Читать далее Yii2: Шифрование Openssl

Как восстановить mysql базу из бэкапа

mysql восстановление из бэкапаИмпорт базы данных из файла дампа или бэкапа чаще всего осуществляется инструментами администрирования mysql или резервного копирования данных. Но что делать, если содержимое базы данных повреждено и его нужно восстановить из копии, а под рукой только сервер и файл с данными для импорта? Читать далее Как восстановить mysql базу из бэкапа

Как защитить phpMyAdmin

Защита phpmyadminСуществует множество способов уменьшить вероятность взлома phpmyadmin и самый надежный из всех — это отказ от его использования.

Для большого числа пользователей и администраторов phpmyadmin является самым подходящим под их задачи инструментом и поэтому его можно встретить почти на каждом сервере.

Рассмотрим несколько самых простых способов защиты от несанкционированного доступа. Читать далее Как защитить phpMyAdmin

Регулярное резервное копирование баз mysql

mysqldump-exampleСистема управления базами данных mysql и ее форк mariadb являются очень популярными. Все благодаря открытому коду и бесплатности. Огромное количество проектов в интернете, и не только, используют mysql/mariadb в качестве сервера баз данных.

Регулярное резервное копирование информации является надежным средством защиты от ее порчи или утраты. Существует не малое количество программных средств для организации резервного копирования mysql. Рассмотрим один из самых простых способов. Читать далее Регулярное резервное копирование баз mysql

Включаем SSL на qmail-popup сервере

Включение ssl на qmailСервис qmail-popup позволяет получить доступ к почтовым ящикам на основе текстового протокола. Для обеспечения защиты от элементарного прослушивания соединения, полезно активировать ssl.

Для примера, возьмем debian систему с установленным qmail. Читать далее Включаем SSL на qmail-popup сервере

Переадресация x11 через ssh

x11 через sshДля начала, нужно убедиться, что ваш дистрибутив поддерживает трансляцию x11 через ssh. Чаще всего эта поддержка присутствует. Старые системы без поддержки данной функции нужно обновить или пересобрать с нужными параметрами. Читать далее Переадресация x11 через ssh

Поиск атакующих DDoS

find-ddos DDoS атаки в двадцать первом веке стали настоящим и мощным оружием в кибер-войнах. Распределенные атаки на отказ в обслуживании применяются в конкурентных войнах, как между небольшими конкурирующими компаниями, так и крупными корпорациями и даже государствами.

Во время DDoS атак, полезно бывает узнать адреса атакующих для принятия мер по их блокировке. Читать далее Поиск атакующих DDoS

Ограничение входа root

root login restrictПри нажатии Ctrl-Alt-F5, мы увидим приглашение командной строки консоли tty4. Да, именно так, номер консоли на единицу меньше номера функциональной клавиши. Для ограничения входа пользователя root в систему на нужной консоли, необходимо убрать ее из списка разрешенных, хранящегося в файле /etc/securetty: Читать далее Ограничение входа root

Nginx и SELinux при обновлении до RHEL 6.6/CentOS 6.6

selinux
selinux

При обновлении рабочей системы до Red Hat Enterprise Linux 6.6 или CentOS 6.6, правила доступа SELinux для nginx меняют структуру. Новые правила могут не повлиять на nginx со стандартным конфигом, однако различные пользовательские конфигурации могут быть заблокированы и придется вручную прописывать разрешения для них.

Далее будут описаны некоторые проблемы, с которыми можно столкнуться при обновлении до RHEL/CentOS 6.6 и рекомендации по их решению.

Обзор SELinux

На серверах RHEL и CentOS SELinux включен по-умолчанию. Каждый объект операционной системы (процесс, файловый дескриптор, файл и т.д.) связан с контекстом SELinux, который определяет права доступа и возможные операции с объектом. При обновлении до версии операционной системы 6.6, nginx связывается с контекстом httpd_t:

Читать далее Nginx и SELinux при обновлении до RHEL 6.6/CentOS 6.6

Как установить ssh сервер и клиент на Debian 7

Самым распространенным способом удаленного управления в unix/linux мире является протокол ssh.

Для подключения к свежеустановленному серверу или рабочей станции с debian 7 (впрочем, как и других версий) нужно установить сервер ssh, а для подключения к другим компьютерам — ssh клиент.

Устанавливаем ssh сервер

Воспользуемся широко распространенным и бесплатным пакетом openssh:

Читать далее Как установить ssh сервер и клиент на Debian 7

Как скрыть версию Apache и операционной системы

Ежедневно тысячи «скрипт-киддисов» бороздят просторы интернетов при помощи специальных сканеров, анализирующих версии серверного программного обеспечения на предмет наличия уязвимостей, упрощающих удаленный взлом. Например версия  устаревшего Apache может выдать уязвимость, через которую злоумышленник сможет загрузить шелл и скомпрометировать безопасность всего сервера.

Список сайтов со старыми, уязвимыми версиями скриптов, cms, форумных движков можно найти в любой поисковой системе. Читать далее Как скрыть версию Apache и операционной системы

Туннелирование SSH в Linux

При подключении к интернету через общедоступные сети, например в кафе или университете, я предпочитаю использовать SSH туннелирование. Никогда нельзя быть уверенным в том, что в данной сети не использует WireShark или tpcdump для сбора данных. Для защиты данных удобно использовать туннель SSH.

Дальше укажите в настройках сети вашего браузера Socks5 прокси с адресом localhost и портом 8080. Теперь проверьте ваш внешний IP адрес (http://myip.ru). Вашим внешним адресом теперь стал адрес сервера, который вы использовали для создания SSH туннеля.