Skocz do zawartości

sorrow

Użytkownicy
  • Zawartość

    16
  • Rejestracja

  • Ostatnio

Posty napisane przez sorrow


  1. Ja miałem/mam tylko raz do czynienia - w laptopiku eee 901 - jak dla mnie tragedia (żałuję że nie wziąłem 10x szybszej i 12x większej SATy).

     

    To się nazywa SSD frezing, przy zapisie małych plików, na makach to nie występuje

     

    np. Outlook przy dużej ilości wiadomości oraz Firefox podczas przeglądanie np. zapis plików cookie


  2. 1. Ogranicz liczbę połączeń przez jedno IP było ostatnio o tym

    2. Ogranicz przepustowość każdy klient będzie miał tyle ile mu potrzeba

     

    example: http://blip.tv/file/1781922/

     

    Normalnie na stronie można by sprawdzić czy strona jest w iframe np.

     

    if (top.location == self.location) location.href = 'hell ';

     

    Lecz tutaj gostek po prostu ładuje grafikę czy jakiś większy plik zapewne z jakiejś strony żebyś tylko znał adres mógłbyś napisać do adminów.

     

    <iframe id="1" src="http://www.target.bla"></iframe>

    <script>

    var c=0;

    function run()

    {

    c++;

    document.getElementById(1).src="http://www.target.bla/?"+c;

    setTimeout("run()", 500);

    }

    run();

    </script>

    Działa to jakoś tak, czyli jedynie można wykryć to poprzez referer

    i brak ciastka doklejanego do każdego nagłówka plików php

     

     

     

    #ANTI Slowloris HTTP DoS

     

    LoadModule limitipconn_module modules/mod_limitipconn.dll

    ExtendedStatus On

    <IfModule mod_limitipconn.c>

    <Location />

    MaxConnPerIP 12

    # exempting images from the connection limit is often a good

    # idea if your web page has lots of inline images, since these

    # pages often generate a flurry of concurrent image requests

    </Location>

     

    </IfModule>

     

    mod bandwitch :P

     

    <VirtualHost *>

    BandwidthModule On

    ForceBandWidthModule On

    BandWidth all 512000

    MinBandWidth all 64000

    LargeFileLimit * 2000 30720

    LargeFileLimit * 10240 20480

    BandWidth 127.0.0.1 0

    </VirtualHost>


  3. Moja rada wywal wszystko czego nie używasz czego aż tak nie potrzebujesz najlepiej mieć otwarty port tylko 80 ;) daj dostępny np na ftp tylko na swoją podsieć i niwelujesz możliwość ataku o kilkadziesiąt procent

     

    Załguj się na konto danej usługi i zobacz co możesz a czego nie

     

    PHP wyłącz funkcje

    disable_functions=exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl
    _multi_exec,parse_ini_file,show_source

     

    Użyj jakiegoś encodera niektóre mają taka funkcje iż wykonują jedynie kod podpisany na daną maszynę, eliminujesz wtedy exploity etc

    Ftp - są takie narzędzia co blokują dostęp po kilkunastu próbach nieudanego dostępu

    Tcp - tcp spoofing zmiana odcisku tcp na taki iż skanując nesusem pokazuje windows server 2003 B)

    Apache - Modsecurity zmień w mod security apache banner na np IIS

    Apache - wywal błąd 403 Forbiden zastępujące go 404 - skanery wtedy uznają iż danego skryptu nie ma serwerze

    Sprawdź prawa dostępu do logowania zdalnego, przypisz osobny adres IP oraz zmień port

     

    Unix - zainstaluj jakiśeś narzędzie do wykrywania rootkitów

     

    A reasumując testy i jeszcze raz testy np.

     

    http://antivir-polska.info/

     

    Dla tej witryny co masz w stopce zmień NS

     

    fns1.sgh.waw.pl

     

    Pamiętam jak Xname.org miało DDOS i przez 2 dni miałem ładnego pada

     

     

    http://uptime.netcraft.com/up/graph?site=antivir-polska.info

     

     

    Apache/2.2.3 (Debian) PHP/5.2.0-8+etch15

     

    - Pokazujesz wszystko jak na dłoni

    - Zmień w ApacheServerTokens Prod

     

     

    W źródle strony masz

     

    <meta name="generator" content="WordPress 2.7.1" /> <!-- leave this for stats -->

     

    Wpisujesz na google i włala

     

    http://www.google.pl/search?hl=pl&q=Wo...=Szukaj&lr=

     

    Wchodząc na buq: http://antivir-polska.info/start/

     

     

    Ten wpis jest zabezpieczony hasłem

    http://antivir-polska.info/wp-admin/

    http://forum.antivir-polska.info/admin/

     

    Zabezpiecz dodatkowo te foldery hasłem autoryzacja basic realm :)

     

    Wywal z wordpressa zawsze było w tych plikach dużo dziur:

     

    xmlrpc.php

    wp-trackback.php

     

    Wordpres ma także teraz automatyczną zaktualizacja bardzo przydate :)

     

     

    Wywali pokazywanie zródła katalogu:

     

    http://antivir-polska.info/wp-content/uploads/


  4. Z tego co się orientuje to Adder umarł i już nie jest rozwijany, np nawet nie ma supportu do nowego Qlweba by jahu gdzie są już obsługiwane tagi, nie posiada wsparcia dla kodów obrazkowych a te są wykorzystywane w Otwarty mini oraz Qlwebach więc dodajesz do jakies 40% katalogów


  5. Multimedia Gorzów Wlkp.

    Pinging cpu-zeto.com.pl [62.87.153.245] with 32 bytes of data:
    
    Reply from 62.87.153.245: bytes=32 time=195ms TTL=51
    Reply from 62.87.153.245: bytes=32 time=101ms TTL=51
    Reply from 62.87.153.245: bytes=32 time=190ms TTL=51
    Reply from 62.87.153.245: bytes=32 time=148ms TTL=51
    
    Ping statistics for 62.87.153.245:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
    Minimum = 101ms, Maximum = 195ms, Average = 158ms

     

     

    tracert

     

    Tracing route to cpu-zeto.com.pl [62.87.153.245]
    
    over a maximum of 30 hops:
     1	<1 ms	<1 ms	<1 ms  ************
     2	 *		*		*	 Request timed out.
     3	 7 ms	23 ms	 9 ms  89.228.6.17 
     4   181 ms   402 ms   249 ms  89.228.2.9 
     5	37 ms	98 ms	19 ms  Dialog.plix.pl [195.182.218.41] 
     6	50 ms	36 ms	19 ms  r-1-gsr-GE404-war.wroclaw.dialog.net.pl [217.30.128.77] 
     7   116 ms	52 ms	35 ms  r-2-FE-jel.jgora.dialog.net.pl [217.30.147.10] 
     8   202 ms   148 ms   121 ms  62.87.152.130 
     9   168 ms   122 ms	97 ms  www.cpu-zeto.com.pl [62.87.153.245] 
    Trace complete.


  6. Od 3 lat korzystam z środowiska W.A.M.P. i powiem tobie iż wydajność naprawdę dobra a czy bezpieczny to tak sadzę :D. Wszystko zależy od administratora ja od siebie polecam kilka modyfikacji

     

     

    * Zmiana uprawnień wszystkich plików wykonywalny w folderze %Windows% na wykonywanie na tylko admina

    * W regułce "Zasady ograniczeń oprogramowania " na allow tylko do plików takich jak http czy baza danych

    * Zmiana nazwy konta administratora, ustawienie najwyższego poziomu zabezpieczeń dla RDP

    * Nie uruchamianie ~domonów { usług } na koncie systemowy { default } tylko na specjalnych kontach bez grupy

    * Jeżeli korzystasz z PHP to zakup jakiegoś encodera

    * Xpantyspy wyłączenie zbędnych usług, "windows script host"

    * Poszukaj programów jak Secureit, hardenit czy secloak

    * I najważniejsze własna konfiguracja www:

    - Gzip

    - Dodanie ETAG


  7. Witam serdecznie mam mały problem mam serwer w Evoswitch ale nie podali mi adresu do Remote Restart a serwer mi się zawisł i nie wiem co mam robić. Patowa sytuacja dzwoniłem do serwerowi odpowiadają tylko od poniedziałku do piątku poza godzinami pracy biura to koszt 104 Euro za support sic. Mam linka do panelu admina lecz do APC Remote Reboot

     

     

    [update]

    Widocznie będę musiał poczekać do poniedziałku ;)

    http://www.webhostingtalk.com/showthread.php?p=5302050

×