Автор: admin Раздел: Безопасность
Если у Вас вдруг появилась подобная ошибка - это значает, что Ваш IPtables забанил IP-адрес Вашего сервера.
Code: 2013/04/11 12:27:35 [error] 19270#0: *19 connect() failed (110: Connection timed out) while connecting to upstream, client: 123.123.123.123, server: 2centos.ru, request: "GET /stat/rss/ HTTP/1.1", upstream: "http://176.31.59.95:81/stat/rss/", host: "2centos.ru", referrer: "http://2centos.ru/stat/rss/" Решение: Нужно разбанить Ваш сервер от самого себя следующей командой: iptables -I INPUT -s IP -j ACCEPT Вместо IP пишем Ваш ip адрес. Удачи в работе с Вашим сервером![/code] ... Читать дальше » Автор: admin Раздел: Безопасность
Для установки программы rkhunter вам нужно подключить новый репозиторий, выполнив вот такие команды:
rpm --import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt cd /tmp wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.1-1.el5.rf.x86_64.rpm rpm -ivh rpmforge-release-0.5.1-1.el5.rf.x86_64.rpm Далее устанавливаем великий rkhunter, который защитит ваш супер сервер от брутфорса(подбора паролей), а так же поиск папок с неправильными выставленными правами CHMOD и троянов. Выполните нужные команды для установки: yum install rkhunter Запуск программы: rkhunter -c Теперь ваш могучий сервер защищен на все 100%. ... Читать дальше » Автор: admin Раздел: Безопасность
Для того, чтобы супер хакер не смог воспользоваться конфигурационным файлом и временными файлами - надо добавить следующую строку в httpd.conf
Order Allow,Deny Deny from all Далее мы установим mod_security Делаем вот так: Заходим на оффициальный сайт http://www.modsecurity.org/download/ и с помощью команды wget качаем последнюю версию модуля, далее распаковываем tar zxf modsecurity-apache_2.5.11 cd modsecurity-apache_2.5.11 cd apache2 Сейчас надо сделать перезапуск Apache командой: service httpd restart И лишь теперь модуль mod_security установлен. Конфигурационные файлы 00_mod_security.conf Code: # ASL mod_security Template: /var/asl/data/templates/template-00_mod_security.conf # LoadModule security2_module modules/mod_security2.so LoadModule unique_id_module modules/mod_unique_id.so # <IfModule mod_security2.c> # Basic configuration goes in here Include modsecurity.d/tortix_waf.conf Читать дальше » Автор: admin Раздел: Безопасность
В главной директории или любой другой директории Вашего сайта добавляем .htaccess следующее:
Code: AuthType Basic AuthName "Private area" AuthUserFile ./auth_user require user petya RewriteEngine On RewriteCond %{REMOTE_ADDR} !^18.17.3.1$ RewriteCond %{REMOTE_ADDR} !^18.17.3.2$ RewriteRule ^.*$ - [F] Вместо 18.17.3.1 и 18.17.3.2 впишите Ваш IP-адрес и тогда только с этих IP-адресов сможете зайти на Ваш сайт или ограничить доступ в админку на сайте для того, чтобы в админку сайта могли зайти только с определенных IP-адресов.[/code] ... Читать дальше » Автор: admin Раздел: Безопасность
Защита от DDoS на программном уровне.
Что такое (D) DoS-Deflate? (Http://deflate.medialayer.com/) Это бесплатный скрипт, который позволяет избавиться от ребенка и наводнения DDoS. Скрипт использует команду «NetStat», ,что бы обнаружить и DDoS наводнения, после открытия блоков ай-пи это адрес, по которому нападение делает это через брандмауэр или IPTables APF (работает только на APF 0,96 г или выше). Она написана на sh. Установка и настройка (D) DoS-Deflate. Установка проходит очень быстро: [-hide-] Выполняем комунду: wget http://www.inetbase.com/scripts/ddos/install.sh chmod +x install.sh ./install.sh Удалить скрипты из системы можно используя следующие команды: wget http://www.inetbase.com/scripts/ddos/uninstall.ddos chmod +x uninstall.ddos ./uninstall.ddos Конфигурационный файлик для (D)DOS-Deflate ( http://deflate.medialayer.com/ ) находится тут /usr/local/ddos/ddos.conf, по умолчанию выглядит так: FREQ=1 NO_OF_CONNECTIONS=50 APF_BAN=1 KILL=1 EMAIL_T ... Читать дальше » |