Телефон: +7 (499) 703-5166   Поддержка: support@serverclub.com   Твиттер: @serverclub

Новости компании

Главная > О нас > Новости
  • Блокирование DDoS атаки на Apache(большого числа TIME_WAIT соединений и самых активных из access_log) 3 мая 2015
    Еще одна записка на полях.
    Число дочерних процессов Apache достигает максимума, количество TIME_WAIT соединений в списке netstat -tn растет и растет...
    Для блокирования зарвавшихся пишем два скрипта, один будет проверять вывод netstat и access_log web сервера, а другой непосредственно блочить.
    Первый, check_syn.sh, отдает скрипту блокировки IP адреса, которые засветились более 25 раз в обоих случаях(netstat и access_log):

    #!/bin/bash
    netstat -tn | grep TIME_WAIT | awk {'print $5'}| grep -oE '[0-9]{1,}.[0-9]{1,}.[0-9]{1,}.[0-9]{1,}' |
    sort |uniq -c |sort -rn| awk '{if ($1>25) print $2}' |xargs -I{} /root/block.sh {}
    tail -1000 /etc/httpd/logs/access_log | awk {'print $1'}|sort |uniq -c |sort -rn |grep -v 127.0.0.1|
    awk '{if ($1>25) print $2}'|xargs -I{}
    /root/block.sh {}

    Второй, block.sh, блокирует:

    #!/bin/bash
    count=`iptables -nvL --line | grep $1 | wc -l`
    if [ $count -eq 0 ]
    then
    iptables -A INPUT -s $1 -m tcp -p tcp -j DROP
    fi
  • Редирект с поддомена apache mod_rewrite 25 ноября 2014
    Вновь небольшая заметка.
    Одному из наших клиентов было необходимо произвести перенаправление со всех поддоменов на домен, при чем после / поставить имя поддомена.
    Предыдущее зубодробительное предложение расшифровывается так:
    кто-то вбивает в строке своего браузера адрес poddomen.domain.biz, а нам необходимо превратить его в domain.biz/poddomen
    Делается это путем добавления в .htaccess(либо в конфиг виртуалхоста) следующих строк:

    RewriteEngine on
    RewriteCond %{HTTP_HOST} !^www.* [NC]
    RewriteCond %{HTTP_HOST} ^([^\.]+)\.domain\.biz
    RewriteRule ^(.*) http://domain.biz/%1 [L]
  • Мониторинг ваших серверов 9 ноября 2014
    О чем ?
    Здесь вас ждет небольшая инструкция-обзор нового сервиса ServerClub "Мониторинг".
    Перед вами скриншот личного кабинета, где выведены графики основных показателей жизнедеятельности Вашего сервера.


    Далее рассмотрим процедуру подключения и основные моменты пользования сервисом.
  • Установка freebsd 10 на zfs зеркало из двух дисков 10 октября 2014
    Не более чем заметка, дабы вновь не писать.
    Оговориться стоит лишь о том, что в моем случае на сервере только 2Гб ОЗУ и для этого добавлено vfs.zfs.prefetch_disable=0 в loader.conf

    Итак, скрипт:
  • Установка freebsd 9.3 на zfs с програмным raid6 из 4-х дисков 2 августа 2014
    О чем ?
    Заголовок уже рассказал нам о чем пойдет речь, остается лишь добавить, что это будет не полноценное how-to, а скорее заметка, памятка.
    Представляем вашему вниманию скрипт автоматизирующий процесс установки. Остальные моменты достаточно освещены в других статьях, не будем повторяться.

    Итак, скрипт:
  • Вирус, распостраняемый по email, шифрует документы 15 июля 2014

    Начало


    Один из моих коллег буквально на днях столкнулся с такой ситуацией. Секретарю, на info@companyname.com, пришло письмо содержащие следующий текст:


    Добрый день!

    Мы поменяли обслуживающий банк.
    В связи с изменением, было разработано дополнительное соглашение - во вложении.

    Просьба ознакомиться с документом и сообщить по возможности подписания.

    Учитывайте новые реквизиты при дальнейшей работе.

    С уважением, директор ООО "Леспром"

    Верле И.Ф.



    А во вложении был zip архив с упомянутыми документами (картинка кликабельна).
    recviziti_.jpg
  • Выполнение произвольного кода в Microsoft Windows 15 июля 2014
    Уязвимые версии:
    Microsoft Windows Vista
    Microsoft Windows 2008
    Microsoft Windows 7
    Microsoft Windows 2008 R2
    Microsoft Windows 8
    Microsoft Windows 2012
    Microsoft Windows 2012 R2
    Описание:
    Уязвимость существует из-за неизвестной ошибки в Windows Journal при обработке Journal (JNT) файлов. Атакующие могут удаленно исполнить необходимый им код через специальным образом сформированный файл журнала Windows. Такой файл может быть расположен на вредоносном сайте, на который может быть перенаправлена жертва. Обновление исправляет необходимые данные в исполняемых файлах, которые отвечают за обработку файлов журналов (Jnwdrv.dll, Jnwdui.dll, Jnwmon.dll и др.).

    Решение:
    Установите исправление с сайта производителя.

    Источники:
    http://www.securitylab.ru/vulnerability/454806.php
    http://habrahabr.ru/company/eset/blog/229171/
  • Отказ в обслуживании в ядре Linux 15 июля 2014
    Уязвимые версии:
    Linux kernel версии 2.6.32.63, 3.2.60, 3.4.95, 3.10.45, 3.12.23, 3.14.9 и 3.15.2
    Описание:
    Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.

    Уязвимость существует из-за ошибки при обработке системных вызовов. Локальный пользователь может с помощью специально сформированного системного вызова аварийно завершить работу системы. Для успешной эксплуатации требуется, чтобы ядро было собранно с поддержкой CONFIG_AUDITSYSCALL для x86 платформы, и поддержкой SEP для процессора.

    URL производителя:
    www.kernel.org

    Решение:
    Способов устранения уязвимости не существует в настоящее время.

    Источник:
    http://www.securitylab.ru/vulnerability/454842.php
  • Множественные уязвимости в PHP. 15 июля 2014
    Уязвимые версии:
    PHP версии до 5.4.30 и 5.5.14
    Описание:
    Удаленный пользователь может вызвать отказ в обслуживании приложения и потенциально скомпрометировать систему.

    1. Уязвимость существует из-за недостаточной обработки временных файлов, используемы в сценариях настройки. Локальный пользователь может повысить свои привилегии на системе.

    2. Уязвимость существует из-за ошибки проверки границ данных в функции cdf_read_short_sector() в библиотеке fileinfo. Удаленный пользователь может с помощью специально сформированных CDF файлов вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

    3. Уязвимость существует из-за некорректной обработки строк в функции mconvert() в библиотеке fileinfo. Удаленный пользователь может с помощью специально сформированных CDF файлов вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

    4. Уязвимость существует из-за ошибки проверки границ данных в функции cdf_check_stream_offset() в библиотеке fileinfo. Удаленный пользователь может с помощью специально сформированных CDF файлов вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

    5. Уязвимость существует из-за ошибки проверки границ данных в функции cdf_count_chain() в библиотеке fileinfo. Удаленный пользователь может с помощью специально сформированных CDF файлов вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

    6. Уязвимость существует из-за ошибки проверки границ данных в функции cdf_read_property_info() в библиотеке fileinfo. Удаленный пользователь может с помощью специально сформированных CDF файлов вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

    7. Уязвимость существуют из-за ошибки сегментации в функции dns_get_record().
    Подробная информация доступна по адресу:
    http://www.securitylab.ru/vulnerability/453989.php

    8. Уязвимость существует из-за ошибки определения типов переменных в функции unserialize(). Подробности уязвимости не сообщаются.

    URL производителя: http://www.php.net/

    Решение: Установите последние версии 5.4.30 или 5.5.14 с сайта производителя.

    Ссылки:
    http://www.php.net/ChangeLog-5.php#5.4.30
    http://www.php.net/ChangeLog-5.php#5.5.14

    Источник:
    http://www.securitylab.ru/vulnerability/454683.php
  • Heartbleed, рекомендации к лечению. 23 июня 2014
    О чем ?
    Уязвимости в OpenSSL Heartbleed присвоен номер CVE-2014-0160. В этой криптографической библиотеке она возникла в следствии ошибки программистов и долгое время о ней никто не подозревал. Heartbleed позволяет атакующему получить логины, пароли, реквизиты банковский карт и другую конфиденциальную информацию. При этом нет необходимости прослушивать канал связи, достаточно послать специально сформированный пакет, и это не обнаруживается в логах сервера.
    Проверяем
    Для проверки Вашего серверa воспользуйтесь следующими веб ресурсами:
    1. http://filippo.io/Heartbleed/
    2. http://www.ssllabs.com/ssltest/
    3. http://rehmann.co/projects/heartbeat/
    4. http://possible.lv/tools/hb/


    Ресурс http://reverseheartbleed.com подскажет подвержен ли уязвимости Ваш компьютер.
    Владельцы устройств на ОС Android могут протестировать свои девайсы используя специальной приложение из Google Play.

    Какие версии OpenSSL подвержены/не подвержены уязвимости
    • OpenSSL с 1.0.1 по 1.0.1f (inclusive) - подвержена
    • OpenSSL 1.0.1g - не подвержена
    • OpenSSL 1.0.0 - не подвержена
    • OpenSSL 0.9.8 - не подвержена


    Какие ОС содержат/не содержат уязвимые версии OpenSSL
    Содержат:
нужна помощь?
Для чего вам требуется сервер?
Вход
Регистрация
Напоминание пароля
Условия соглашения
Согласится
Нужна помощь?

Письмо отправлено! Наш менеджер свяжется с Вами в ближайшее время

OK