Безопасность


Fail2ban – блокировка IP с занесением в черный список

По умолчанию Fail2ban блокирует IP-адреса, которые попадают под условия бана, на время, заданное в файле jail.conf. По истечение данного времени IP-адрес разблокируется, и с него вновь могут начать поступать запросы. Однако можно добиться того, чтобы блокируемый адрес заносился в «черный список», и всегда блокировался. Для этого создадим файл «черного списка», куда впоследствии будут заносится IP-адреса: touch /etc/fail2ban/ip.blacklist […]

Google информирует об обновлении популярных CMS

Сегодня на почту пришло письмо от Google, с рекомендациями обновить используемый на одном из сайтов движок до актуальной версии, ибо старая версия движка не безопасна и имеет потенциальные уязвимости. Обнаружить используемую версию CMS гугл-бот смог благодаря следующую мета-тегу, который по умолчанию прописывается на странице: <meta name=»generator» content=»WordPress 3.3.1″ />

[Debian] Блокировка IP-адреса через iptables

Последнюю неделю сервер подвергается многочисленной отправки запросов с конкретных IP-адресов (считай, DDoS-ят). Решил поставить форк ddos-deflate, который помимо всего прочего умеет еще слать уведомления на почту в случае увеличения числа запросов с одного IP. В итоге картина выглядит следующим образом: 194.9.71.251 with 244 connections 194.9.71.251 with 204 connections 82.220.38.35 with 442 connections 194.9.71.251 with 211 connections […]

[IPB] Про то, как обходят проверку лицензии (нуленые версии)

Решил узнать, как ломают популярный форумный движок Invision Power Board. Для этого исключительно в ознакомительных целях я загрузил последнюю релизную версию 3.4.5 (Retail, ENG) и точно такую же версию, только нуленую и русифицированную от IPBMafia.ru. Для того, чтобы найти изменения, сделанные при нулении, необходим инструмент для сравнения изменений файлов. То, что было у меня под […]

[E-NUM] Обход пин-кода с доступом к QR-Code Scanner

Нашел интересную «особенность» в приложении E-NUM (2.2.6) для Android’а. Суть в том, что если в настройках интерфейса приложения включить опцию «Fast QR-Code Scan», то после запуска приложения можно получить доступ QR-Code Scanner даже не вводя пин-код приложения, если он был установлен ранее. Тем не менее, дыры в безопасности нет — сканер хоть и считывает QR-код, […]

Про MD5, радужные таблицы и то, как узнать пароль

Если каким-то образом вам удалось завладеть хэшем пароля, который был создан с помощью алгоритма MD5, то вы можете подобрать пароль с помощью специальных таблиц, которые содержат в себе сопоставления «пароль — MD5 хэш». Такие таблицы называются радужными. Существуют онлайн сервисы, которые позволяют ввести хэш, и в случаи найденного совпадения, выдать исходный пароль. Такие таблицы можно […]

Используйте как минимум две учетки в Windows

Для повышения уровня безопасности в ОС Windows, настоятельно рекомендуется не сидеть под учетной записью администратора. Как известно, при установки ОС создается одна учетка, которая по-умолчанию обладает привилегиями администратора. Данный фактор открывает потенциальную возможность нехорошим программам выполнять различные манипуляции, т.к. для совершения каких-либо системных действий необходимы права админа, а т.к. вы работаете под ним, то и запрашивать данные […]

Восемь видео-лекций от Яндекса в рамках КИТ

В разделе «Обучение» компания Яндекс выложила восемь интересных видео-лекций, которые проводились в рамках КИТ (курсы информационных технологий): операционные системы (115 минут) архитектура ЭВМ (99 минут) устройство GNU/Linux (109 минут) системы хранения данных (120 минут) файловые системы (103 минуты) сети и протоколы (108 минут) виртуализация  (118 минут) безопасность (116 минут)

Профилактика Linux с помощью RootKit Hunter

Сервер необходимо периодически проверять на наличие различных угроз и заразы, которая могла поселиться в системе без вашего ведома. Для профилактики можно воспользоваться такой программой, как RootKit Hunter (rkhunter), которая выполняет различные проверки на локальной системе для попытки обнаружения известных rootkits и malware. RootKit Hunter также производит проверки и выявления изменений в установленных программах, в системных файлах […]