Skocz do zawartości

Rolej

WHT Pro
  • Zawartość

    636
  • Rejestracja

  • Ostatnio

  • Wygrane dni

    6

Posty napisane przez Rolej


  1.  

    Takie certyfikaty mnie nie interesują bo są to pseudo SSL. Jaka jest gwarancja takiego certyfikatu? Złamanie takiego certyfikatu nie powinno być trudne. Nie serwuję niczego nielegalnego.

    Większego idiotyzmu jeszcze nie słyszałem. Cert tworzony przez największych potentatów na świecie, wspierany przez największe firmy hostingowe jest łatwy do złamania chociaż jest w wysokim bicie. Możesz mówić dalej?


  2. Przejrzałem go - nic zbytnio ciekawego nie zauważyłem. Jedynie przez pare dni powtarzał się:

     

    May 17 11:04:55 s2 lfd[3849]: *Lock Error* [PT_INTERVAL] still active - section skipped
    May 17 11:05:55 s2 lfd[3899]: *Lock Error* [PT_INTERVAL] still active - section skipped
    i to:

     

    May 21 18:29:13 s2 lfd[12033]: *SYSLOG CHECK* Failed to detect check line [PoALFVhXeb0e2wxkXzA] sent to SYSLOG
    May 21 18:39:14 s2 lfd[12669]: *SYSLOG CHECK* Failed to detect check line [2R3Ng7uCf63ibZ4igcJ] sent to SYSLOG

  3. Cześć.

     

    Korzystam z CSFa i psada, który przesiewa mi logi (ich jest naprawdę dużo). Nie rozumiem jednej rzeczy - CSF nie chce nawiązać ze mną współpracy i nie blokuje adresów IP. Pomijając fakt, że powinno robić to automatycznie, to ręczne wpisywanie do csf -d nic nie pomaga. O co może chodzić?


  4. No to od początku:

     

    O ile dobrze pamiętam auth.log był tam domyślnie wpisany, a w emailach, które do mnie przychodzą w nagłówku widnieje wpis " E: File could not be read: /var/log/auth.log ". Co chyba oznacza, że logcheck nie ma dostępu do tego pliku i dlatego nie może go przeczytać?

    Tak, to dokładnie oznacza.

     

    Pierwszy wpis zapewne ma związek ze złą weryfikacją TLS/SSL. Jednak niczego więcej na ten temat nie mogę się domyślić i byłbym wdzięczny o nakierowanie/wytłumaczenie.

    Kolejne trzy wpisy (tych wpisów mam w każdym emailu po około 100) to jak mniemam odrzucenie połączenia z jakiegoś adresu IP (czy dobrze rozumiem, że to mogę być netboty szukające dziur?)

    Wpis o gmailu - tak. Wpisy z shorewalla - skanery portów.

     

    Rozumiem to w ten sposób: bot z adresu IP: 208.109.106.228 próbuje się zalogować do phpmyadmin'a, jako, że adres jakiego użył nie istnieje został przekierowany (301) na inny adres, tak więc próba się nie udała. Rozumiem, że dla bezpieczeństwa od razu powinienem zablokować ten adres IP na moim firewallu.

    Najbezpieczniej - zmienić folder na jakiś, na który nie wpadnie bot (losowe literki bądź subdomena).

     

    Domyślam się, że w tych logach pojawiać się będą również zachowania zwykłych użytkowników moich stron (czy może się mylę i pojawiają się tu tylko niebezpieczne wpisy?) jak więc rozpoznać złe zachowanie od dobrego zachowania.

    Tak, w access.log pojawiają się wszystkie działania użytkowników. Niestety ten plik rozrasta się do dużych rozmiarów, ja osobiście mam go wyłączonego. Z tym curlem wyszukaj po wzorcach w Google.

     

    Jeżeli chcesz dbać o bezpieczeństwo swoich stron - przede wszystkim aktualizuj skrypty, które posiadasz (pewnie masz jakiegoś Wordpressa), korzystaj z jakiegoś parsera logów dla WWW (np. fail2ban - od razu będzie Ci banował, jeżeli zrobisz mu ładne regexy).


  5. Cześć.

     

    Usiłuje dzisiaj wsadzić TSa w jaila. W trakcie jego tworzenia wyskakuje mi coś takiego:

    WARNING, /dev/shm is not a character or block device
    O dziwo TS potrzebuje tego urządzenia. Ktoś się napotkał z tym przy użytkowaniu jailkita i wie co z tym fantem zrobić by zaprądziło?
×