Горячее
Лучшее
Свежее
Подписки
Сообщества
Компании
Авторизация
Забыли пароль?
Регистрация
Регистрация
Нажимая кнопку "Создать аккаунт", я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.
Авторизация
Восстановление пароля
Авторизация
или
 
Если у вас возникли сложности с восстановлением пароля, то прочитайте эту статью. Или напишите в службу поддержки на support@pikabu.ru.

В письме укажите данные вашего профиля: никнейм, почта, номер телефона, какие посты вы оценивали. Это ускорит восстановление пароля :)
Создать сообщество

Комментарий дня

ТОП 50
Как понять, что розу брать не стоит?
Заголовок поста: "как понять, что розу брать не стоит?".
Пост заканчивается: "В следующем посте опишу, как выбрать розу".
Мы тут сериалы не любим.
+1259
 
Аватар пользователя justkit justkit
23 часа назад

Рекомендуемое сообщество

Клуб домашних пивоваров
97 постов • 1 757 подписчиков
Информация по домашнему пиву, а также рецепты, обзоры оборудования, технологии варки, дегустации домашнего пива и рецепты наивкуснейших закусок к нему, приготовленных собственноручно.

Пикабу в мессенджерах

  • Пикабу в Telegram
    265K подписчиков
    @pikabu
  • Развлекательный канал
    54K подписчиков
    @pikabu_fun
  • Пикабу в Viber
    330K подписчиков
    Вступить

Активные сообщества

все
Аватар сообщества "Юмор для всех и каждого"
Юмор для всех и каждого
Аватар сообщества "Этот удивительный мир"
Этот удивительный мир
Аватар сообщества "Чёрный юмор"
Чёрный юмор
Аватар сообщества "Специфический юмор"
Специфический юмор
Аватар сообщества "Поваренная книга Пикабу"
Поваренная книга Пикабу
Аватар сообщества "Фото история"
Фото история
Аватар сообщества "Видеохостинг на Пикабу"
Видеохостинг на Пикабу 2
Аватар сообщества "Психология | Psychology"
Психология | Psychology 1
Аватар сообщества "Лига путешественников"
Лига путешественников
Аватар сообщества "Лайфхак"
Лайфхак
Создать сообщество

Тенденции

теги
Вкусняшки 9 Офис 9
Объединить теги
Новости Пикабу Помощь Кодекс Пикабу Реклама
Верификации Награды Контакты О проекте
Промокоды Скидки
Android iOS

Системное администрирование

Теги
С этим тегом используют:
IT Linux Сисадмин Работа Компьютер Помощь Windows
Все теги
Рейтинг
Автор
Сообщество
Тип постов
любые текстовые картинка видео [мое] NSFW
Период времени
за все время неделя месяц интервал
142 поста сначала свежее
5989
Aviatrix
Aviatrix
5 дней назад
IT-юмор

Ослышался)⁠⁠

Сидят админы в комнате, пялятся в мониторы. Вдруг один говорит:
- Нацистские порты надо закрыть.
Напряженная тишина. Через минуту кто-то спрашивает:
- Ты про Крым или про Одессу?
Снова напряженная тишина. Потом первый админ произносит очень медленно и по слогам:
- На циске. Порты. Надо. Закрыть.

Очень пыльный аппрув с башорга в лучшие его времена.
На всякий случай тег Повтор, вдруг было.

Админ Системное администрирование Cisco Порт Сетевое оборудование Bash im Неправильно услышанное Недопонимание Повтор Текст Юмор IT юмор Украина
111
Эмоции
156
VladimirChursin
VladimirChursin
13 дней назад
Лига программистов

OpenVPN. Инструкция по применению (копия с Хабра)⁠⁠

OpenVPN. Инструкция по применению (копия с Хабра) IT, Программирование, Разработка, VPN, Openvpn, Open Source, Linux, Системное администрирование, Длиннопост

1. Введение

Виртуальные частные сети (VPN) давно вошли в повседневную жизнь. Множество технологий и реализаций сервиса приватных сетей (как для частного применения, так и для использования внутри периметра организаций), обеспечивающих определённый уровень безопасности, доступны для использования широкому кругу ИТ-специалистов.

Не смотря на обилие технологий, предлагаю остановиться на старом добром OpenVPN (в связке с EASY-RSA). Решение от Джеймса Йонана отличается гибкостью, функциональностью, надёжностью и непрерывностью разработки на протяжении приличного временного периода. Так сказать, мастодонт от мира VPN-решений.

Спойлер — ссылка на довольно функциональное решение (ничего особенного, чистый бэкэнд), написанное на bash некоторое время назад, ждёт вас в конце публикации (в виде github-репозитория под именем «openvpn_helper»), а здесь же уделю внимание общей структуре и некоторым аспектам использования набора скриптов и OpenVPN.

***

Список необходимых компонентов (используемая ОС — AlmaLinux 8):

1) OpenVPN 2.4.12;

2) EASY-RSA 3.0.8.
=================


2. Описание общей структуры репозитория

2.1. Директория «ovpn-server»

Директория содержит файлы и поддиректории двух типов: статичные (входящие в репозитория непосредственно) и генерируемые автоматически.

Статичные:

* «main.sh» - файл, содержащий основную кодовую базу репозитория.

* «vpn.env» - основной файл конфигурации.

* «full_setup_vpn_server.sh» - скрипт полной установки VPN-сервера. После запуска исполняет следующие действия:

1) инициация структуры файлов/директорий для управления ключами easyrsa («./easyrsa init-pki»);

2) создание корневого сертификата («./easyrsa build-ca»);

3) генерация ключа Диффи-Хелмана («./easyrsa gen-dh»);

4) создание запроса на выпуск сертификата VPN-сервера («./easyrsa gen-req vpn-server»);

5) импорт и подписание сертификата VPN-сервера («./easyrsa sign-req server vpn-server»);

6) генерация списка отозванных сертификатов («./easyrsa gen-crl»);

7) генерация секретного ключа ta.key («/usr/sbin/openvpn --genkey --secret "$PKI_DIR/ta.key"»), используемого как на стороне сервера, так и на стороне клиента. Необходим для обеспечения дополнительного уровня безопасности (защищает от сканирования прослушиваемых VPN-сервером портов, переполнения буфера SSL/TLS, DoS-атак и flood-атак, а также вводит дополнительный механизм аутентификации между сервером и клиентом);

8) генерация файла конфигурации для VPN-сервера, вспомогательных скриптов и файлов со справочной информацией;

9) копирование всех необходимых сертификатов и файлов конфигурации, необходимы для работы VPN-сервера, в директорию «/etc/openvpn/server».

* «create_cli_cert_and_conf.sh» - скрипт генерации клиентского набора сертификатов и файла конфигурации.

* «revoke_client_cert.sh» - скрипт отзыва клиентских сертификатов.

* «gen_crl_and_restart_ovpn.sh» - скрипт генерации CRL-сертификата (Certificate Revocation List или список отозванных сертификатов), содержащего сведения о всех отозванных клиентских сертификатах (отозванных посредством «revoke_client_cert.sh»). Скрипт необходимо запускать каждый раз после отзыва клиентского сертификата.

* «get_client_cert_expire_info.sh» - скрипт проверки клиентских сертификатов на предмет устаревания.

* «get_server_cert_expire_info.sh» - скрипт проверки серверных сертификатов на предмет устаревания.

Файлы и директории, формируемые на этапе полной установки VPN-сервера (full_setup_vpn_server.sh):

* директория «pki_root/pki» - содержит развёрнутую структуру файлов/директорий для управления ключами easyrsa. Краткое описание файлов/директорий структуры:

1) certs_by_serial — директория хранения выпущенных сертификатов (в рамках данной структуры pki), ранжированных по серийным номерам;

2) issued — директория хранения выпущенных сертификатов, ранжированных по имени (CN);

3) private — директория хранения закрытых ключей (в т.ч. и закрытого ключа корневого сертификата) к соответствующим сертификатам;

4) renewed — директория хранения обновлённых сертификатов. В рамках «openvpn_helper» не используется.

5) reqs — директория хранения запросов на выпуск сертификатов.

6) revoked — директория хранения отозванных запросов/сертификатов/закрытых ключей;

7) ca.crt — корневой сертификат;

8) crl.pem — список отозванных сертификатов;

9) dh.pem — ключ Диффи-Хеллмана;

10) index.txt — актуальная база данных всех сертификатов в рамках данной структуры управления ключами/сертификатами;

11) index.txt.attr — содержит параметр «unique_subject = yes», запрещающий создание сертификатов с одинаковыми именами до процедуры отзыва;

12) index.txt.attr.old — предыдущее значение параметра index.txt.attr;

13) index.txt.old — предыдущее содержание базы данных сертификатов index.txt. Изменяется, например, после отзыва клиентского сертификата);

14) openssl-easyrsa.cnf — стандартные для данной структуры параметры с указанием имён переменных, которые возможно переопределить через переменные окружения;

15) safessl-easyrsa.cnf — содержание аналогично файлу openssl-easyrsa.cnf, но с указанием конкретных значений;

16) serial — используется для промежуточного хранения серийного номера генерируемого сертификата до момента его подписания. После подписания серийный номер перемещается в файл “serial.old”;

17) serial.old — содержит серийный номер последнего сгенерированного (и подписанного) сертификата;

18) ta.key — секретный ключ для реализации tls-аутентификации.

* «RESTART_OVPN-$VPN_SERVER_NAME_S.sh» (где VPN_SERVER_NAME_S - параметр из vpn.env) - скрипт перезапуска экземпляра OpenVPN, основанного на конфигах и сертификатах, сгенерированных посредством «full_setup_vpn_server.sh» (на основе файла конфигурации «vpn.env», расположенного в текущей директории).

* «SET-STATIC-IP-FOR-CLIENTS.txt» - заполняется в формате «username,ip-address», если требуется, чтобы клиентам VPN-сервера выдавались статичных ip-адреса. После внесения изменений необходимо запустить скрипт «RESTART»

* «STOP_OVPN-$VPN_SERVER_NAME_S.sh» (где VPN_SERVER_NAME_S — параметр из vpn.env) — полный останов VPN-сервера.

* «README_MAIN.txt» - краткая инструкция об использовании VPN-сервера.

* «README-user-management.txt» - памятка об управлении пользователями. Возможность коннекта к VPN (помимо сертификатов) ограничивается локальными УЗ, созданными на хосте и состоящими в определённой группе пользователей.

* «readme-firewalld-rules.txt» - памятка о настройке файервола (firewalld).

* «readme-selinux-rules.txt» - памятка о конфигурации selinux.

* «SAVED_CERT_PASSWORDS.txt» - сохранённые пароли (от корневого сертификата и сертификата VPN-сервера).

Файлы и директории, формируемые на этапе генерации клиентских сертификатов (create_cli_cert_and_conf.sh):

* директория «cli_certs» - содержит поддиректории вида «CLIENT_CERT_NAME-files», где расположен набор клиентских конфигов и сертификатов, а также архив для передачи пользователю.
=================


2.2. Директория «run_if_dnsmasq_is_not_installed»

Скрипт «run.sh». Простой скрипт, осуществляющий установку сервиса dnsmasq.

Файл конфигурации «dnsmasq.conf». Содержит пример конфигурации сервиса без вышестоящих dns-серверов.


Для использования DNS-сервера, установленного на хосте с OpenVPN, необходимо подкорректировать правила firewalld. Рекомендации по настройке смотреть в файле «readme-firewalld-rules.txt» (после развёртывания VPN-сервера).

=================


2.3. Директория «run_if_openvpn_is_not_installed»

Скрипт «run.sh» устанавливает необходимый для работы VPN набор софта: dnf-репозиторий «epel-release», openvpn, easy-rsa.

=================


2.4. Директория «run_if_selinux_enabled»

Директория содержит 2 файла:

* selinux-модуль «ovpn_mod0.te»;

* скрипт «run.sh», устанавливающий пакет «selinux-policy» и применяющий selinux-модуль «ovpn_mod0».

=================


2.5. Директория «run_if_zip_is_not_installed»

Скрипт «run.sh» устанавливает zip-архиватор, используемый при создании архивов для передачи конечному пользователю.

=================


2.6. Файл-инструкция «if_need_another_vpnserver_on_this_host.txt»

Документ, кратко описывающий алгоритм развёртывания второго (и последующих) VPN-сервисов на одном и том же хосте.

Алгоритм таков (для примера):

1) создаём директорию, например, «ovpn-server0»;

2) переносим в неё содержание директории «ovpn-server» (исключения: cli_certs, pki_root);

3) редактируем в директории «ovpn-server0» файл «vpn.env», уделяя особое внимание параметрам: VPN_SERVER_NAME_S,

VPN_PORT_S,

VPN_NETWORK_S,

VPN_DHCP_IP_S,

VPN_INTERNAL_NETWORK_ROUTE_S,

VPN_NETWORK_MASQUERADE_SRC_S,

VPN_INTERNAL_NETWORK_MASQUERADE_DST_S,

VPN_INTERNAL_IP_DEV_NAME_S,

VPN_SERVER_INT_FIREWALLD_ZONE_S,

VPN_PORT_CL;

4) из директории «ovpn-server0» запускаем скрипт «full_setup_vpn_server.sh».
=================

2.7. Скрипт «run_first.sh»

Разрешает форвардинг (перенаправление) трафика ipv4, что важно для осуществления доступа из VPN-сети в интранет.

=================


3. Описание основного файла конфигурации vpn.env


Параметры, относящиеся только к генерации сертификатов и конфига (например, «/etc/openvpn/server/server.conf») VPN-сервера (full_setup_vpn_server.sh):

* VPN_CONF_DIR_S — директория хранения файлов конфигурации OpenVPN. Дефолтное значение - «/etc/openvpn/server».

* VPN_SERVER_NAME_S — имя VPN-сервера в контексте возможности запуска нескольких экземпляров VPN в зависимости от имени файла конфигурации. Желательно, чтобы этот параметр совпадал с частью (ovpn-XXX) имени директории, где расположен файл «vpn.env»).

* IP_VPN_SERVER_S — ip-адрес интерфейса, смотрящего в Интернет.

* VPN_PORT_S — порт интерфейса, смотрящего в Интернет. Должен быть уникален, если в рамках одного хоста настроено более одного VPN-сервера.

* VPN_SERV_LOG_DIR_S — директория размещения логов VPN-сервера. Значение по умолчанию - /var/log/openvpn.

* VPN_MAX_CLIENTS_S — максимальное количество клиентов VPN-сервера. В топологии «subnet» при использовании подсети для VPN с маской 24 (или 255.255.255.0) максимально возможное кол-во клиентов равно 83. Значение по умолчанию — 32.

* VPN_NETWORK_S — описание VPN-сети в формате «SUBNET SUBNET-mask». Значение по умолчанию - «172.16.10.0 255.255.255.0». Должно быть уникальным в случае, если в рамках одного хоста настроено более одного VPN-сервера.

* VPN_DHCP_IP_S — адрес встроенного DHCP. Значение по умолчанию — 172.16.10.1. Должен быть уникальным в случае, если в рамках одного хоста настроено более одного VPN-сервера.

* VPN_INTERNAL_NETWORK_ROUTE_S — маршрут до интранета (параметр передаётся клиентам VPN-сервера при подключении), к которой необходим доступ из VPN-сети. Заполнять в соответствии с конкретными параметрами вашей сети.

* VPN_SERVER_LOG_LEVEL_S — уровень логирования VPN-сервера. Значение по умолчанию — 0.

* VPN_NETWORK_MASQUERADE_SRC_S — описание подсети VPN-сервера, необходимое при отправке директив фаерволу (firewalld). Должно быть уникальным в случае, если в рамках одного хоста настроено более одного VPN-сервера.

* VPN_INTERNAL_NETWORK_MASQUERADE_DST_S — описание внутренней подсети, необходимое при отправке директив фаерволу (firewalld).

* VPN_INTERNAL_IP_DEV_NAME_S — имя интерфейса, смотрящего во внутреннюю сеть.

* VPN_TUN_DEV_NAME_S — имя интерфейса, используемого при старте VPN-сервера. Должен быть уникальным в случае, если в рамках одного хоста настроено более одного VPN-сервера.

* VPN_SERVER_INT_FIREWALLD_ZONE_S — зона фаервола, к которой должны принадлежать интерфейсы:

а) VPN_TUN_DEV_NAME_S;

б) VPN_INTERNAL_IP_DEV_NAME_S;

в) интерфейс, являющийся дефолтовым гейтвэем для VPN-сервера.

Пункт (в) необходим только в том случае, если VPN-сервер предполагается использовать как шлюз по умолчанию для VPN-клиентов.

Параметры, относящиеся только к генерации клиентских сертификатов и конфига (create_cli_cert_and_conf.sh):

* IP_VPN_SERVER_CL — белый (и статичный) ip-адрес (или доменное имя), к которому необходимо обратиться VPN-клиенту для доступа к интрасети.

* VPN_PORT_CL — соответствующий порт для параметра IP_VPN_SERVER_CL.

* VPN_CLI_LOG_DIR_LINUX_CL — директория хранения лог-файлов, если клиент VPN-сервера — это хост с ОС Linux.

* VPN_CLI_LOG_LEVEL_CL — уровень логирования VPN-клиента.

Параметры EASY-RSA (используются как при генерации сертификатов как для VPN-сервера, так и для клиента):

* EASY_RSA_DIR_C — место расположения исполняемого файла easyrsa. Дефолтовое значение - /usr/share/easy-rsa/3.

* EASYRSA_CERT_EXPIRE_EV — время устаревания (в днях) выпущенных сертификатов (в т.ч. и корневого). Дефолтовое значение — 3654 дней (10 лет).

* EASYRSA_CRL_DAYS_EV – время устаревания (в днях) списка отзыва сертификатов (CRL). Дефолтовое значение — 3654 дней (10 лет).

* EASYRSA_KEY_SIZE_EV – размер ключа шифрования.

* EASYRSA_REQ_COUNTRY_EV – страна.

* EASYRSA_REQ_PROVINCE_EV – область.

* EASYRSA_REQ_CITY_EV – город.

* EASYRSA_REQ_ORG_EV – организация.

* EASYRSA_REQ_OU_EV – подразделение организации.

* EASYRSA_REQ_CN_EV – имя сервера.

* EASYRSA_REQ_EMAIL_EV – email-адрес администратора.

=================


4. Заключение

Не смотря на функциональность и гибкость (особенно при наличии оснастки, описанной, например, выше), у OpenVPN есть недостаток (присутствует и у аналогичных решений) — механизм списка отозванных сертификатов (который CRL).

Если удалить клиентский сертификат из директории «issued» (структура управления ключами easyrsa), то его отзыв (посредством команды revoke) при компрометации окажется недоступным, что создаёт вероятность использования такого сертификата злоумышленниками. И в этом случае единственным вариантом обезопасить интранет от посторонних глаз — перевыпуск корневого сертификата, что влечёт за собой необходимость перевыпуска остальных сертификатов.

Логично было бы генерировать не список отозванных сертификатов (CRL), а список актуальных сертификатов (например, Cert Actual List), но, видимо, разработчики OpenVPN (а также Easy-RSA), когда-то решили иначе, что создаёт необходимость очень тщательно следить за всеми выпущенными/отозванными сертификатами.


Ссылка на репозиторий "openvpn_helper"

Показать полностью
[моё] IT Программирование Разработка VPN Openvpn Open Source Linux Системное администрирование Длиннопост
16
Эмоции
251
Sym0n
Sym0n
18 дней назад

TeamViewer полностью прекратить активность в России и Беларуси⁠⁠

TeamViewer полностью прекратить активность в России и Беларуси Софт, Teamviewer, Уходят, Программное обеспечение, Системное администрирование, Удаленный доступ, Запрет, IT, Политика

TeamViewer Press Releases

TeamViewer stands with Ukraine and is withdrawing from Russia / Belarus

We are deeply shocked by Russia’s horrific attack on Ukraine. As a global company, TeamViewer upholds the universal values of freedom and democracy, and we condemn any form of violence and aggression.

As this war is continuously aggravating and strongly violating our values, we have decided to completely phase out any remaining business activity in Russia and Belarus. On top of compliance with all international sanctions and immediately having stopped new business, we also do not prolong any contracts with customers from Russia or Belarus. Existing subscriptions outside the scope of sanctions which are not affiliated with an unrightful usage of our products will be honored until contract-end but will not be renewed afterwards. Moreover, TeamViewer has blocked all unlicensed connections to and from Russia and Belarus to avoid any further usage of our software.

In an effort to support Ukraine, TeamViewer is currently offering its products to all organizations within the country free of charge. In addition, TeamViewer donated more than 750,000 EUR to Red Cross organizations for humanitarian help on the ground.

TeamViewer стоит за Украину и уходит из России/Белоруссии

Мы глубоко потрясены ужасающим нападением России на Украину. Как глобальная компания, TeamViewer поддерживает универсальные ценности свободы и демократии и осуждает любые формы насилия и агрессии.

Поскольку эта война постоянно усугубляет ситуацию и сильно нарушает наши ценности, мы решили полностью прекратить любую оставшуюся деловую активность в России и Беларуси. Помимо соблюдения всех международных санкций и немедленного прекращения нового бизнеса, мы также не продлеваем никаких контрактов с клиентами из России или Беларуси. Существующие подписки, не подпадающие под действие санкций, которые не связаны с неправомерным использованием наших продуктов, будут соблюдаться до истечения срока действия договора, но не будут продлены впоследствии. Кроме того, TeamViewer заблокировал все нелицензионные подключения к России и Беларуси и из них, чтобы избежать дальнейшего использования нашего программного обеспечения.

Стремясь поддержать Украину, TeamViewer в настоящее время предлагает свои продукты всем организациям в стране бесплатно. Кроме того, TeamViewer пожертвовал более 750 000 евро организациям Красного Креста для оказания гуманитарной помощи на местах.

P.S. Перевод через translate.google

Ссылка

Показать полностью
Софт Teamviewer Уходят Программное обеспечение Системное администрирование Удаленный доступ Запрет IT Политика
152
Эмоции
1046
DurovPozvonit
DurovPozvonit
29 дней назад
Информационная безопасность IT

DDoS атаки по России. Расследование атаки на наш проект⁠⁠

Привет!

Решил рассказать как мы расследовали DDoS атаку на свой проект. Это не реклама моего проекта, просто хочу поделиться тем, как это работает. Так что упоминать что за проект не буду. Возможно, механика этой атаки поможет кому-то справиться с атакой на его проект.

Думаю, многим Пикабушникам может быть не известно что такое DDoS атака или они представляют это примерно. Ну если вы не айтишник, конечно. Расскажу просто и понятно: смысл атаки в том, чтобы закидать сервер (сайт) ненужными запросами, чтобы он просто физически не успевал отвечать на все запросы и в итоге был недоступен. Обычно это делается с множества зараженных устройств, которые в один момент вместе начинают делать запросы, а их хозяева об этом даже и не знают. 

Зачем это делают? Ну, так можно "уронить" сайт конкурента и получить преимущество. Ведь пользователи не будут ждать, пока сайт оживет, они уйдут к конкуренту. А того, кто заказал атаку потом фиг найдешь. Атакуют то устройства, что заражены, а не сам заказчик.

А еще это могут делать, чтобы предотвратить распространение или нераспространение информации. Именно по этому многие СМИ в России попали под атаки. Те, кто вообще ничего не пишет про известные действия, либо те, кто высказывается "за".

Вернемся к теме. В один момент мы заметили, что сайт сильно тормозит и даже иногда недоступен. Стали разбираться. Оказалось, что на сайт приходит больше 2 миллионов запросов в день на адреса типа https://сайт/?CszXcMgwhNGzq3YfY. Буковки после знака "?" всегда разные.

Угу, значит атакующие решили не просто открывать сайт, а еще и с уникальным адресом, чтобы наша кэш-система (а это специальная такая штука, которая позволяет не выполнять код на сервере каждый раз, а, если ничего не меняется, просто отдавать сразу готовую страницу), постоянно пропускала запрос и сервер был сильнее нагружен ненужными вычислениями.

Стали изучать логи доступа и обнаружили, что трафик идет со многих сайтов. В интернете есть такая клевая штука как HTTP referer, это такой специальный заголовок в запросе на сайт, который рассказывает ему с какого сайта пришел запрос. Сайты заражаются каждый день и добавляются, но на текущий момент - вот список этих сайтов (конкретно сегодня я не проверял все, может какие то уже и вылечили):



Лучше не открывайте их, это просто для информации! Если вы можете как то связаться с администрациями этих сайтов, то сообщите им, пожалуйста, что их взломали и заразили.


5sfer .com
vituo .by
d-d-d .spb .ru
language .az
priboi .news
proputeshestvie .ru
gzocm .ru
picworld .ru
gelengizer .ru
ilike .guru
lnvistnik .com .ua
vsfedotov .com
prosvetlenie .pro
eraofunity .world
propestit .ru
jantrish .com
imda .uz
criminology-center .org
navremy .ru
csedu .ru
obu4alka .ru
autotopik .ru
линуксблог .рф
graj .by
sn-portal .ru
coinspaidmedia .com
yanva .ru
subcultures .wiki
bibl20 .ru
gazeta-vestnik .com .ua
media-zvezda .ru
krutomama .ru
vlg-34 .ru
Как я заметил, сайты построены на системе WordPress, так что следите за своими сайтами на этой CMS, если у вас такие есть. Видимо, там есть неопубликованные уязвимости.

Зайдя на сайты и посмотрев что там происходит мы не ожидали, что сайты открываются и через минуту зависает браузер.  Стали изучать код и нашли сам скрипт вируса. Он без всяких ограничений в бесконечном цикле бомбордирует запросами множество сайтов самых разных СМИ и блогов России. Но списка сайтов для атаки нет нигде в коде.

Изучая скрипт мы нашли адрес сайта, с которого берется список сайтов, на которые нужно слать запросы. Вот он: aHR0cHM6Ly9qcXVlcnkuZnJhMS5kaWdpdGFsb2NlYW5zcGFjZXMuY29tL2pxdWVyeS5qc29u

Айтишники могли сразу понять что это такое. Для тех, кто не понял, поясню. Это закодированный через алгоритм Base64 адрес сайта. Можно расшифровать например тут base64decode.org.

Но я расшифрую для вас: https://jquery.fra1.digitaloceanspaces.com/jquery.json

Адрес притворяется популярной библиотекой у разработчиков jquery, в надежде на то, что его не заметят или, как минимум, не сразу найдут. Если открыть ссылку, то там нас встречает еще один непонятный для не айтишников текст. (Открыть можно, там нет ничего страшного).


Там закодированные в том же Base64 адреса сайтов, на которые нужно вести атаку.

Надеюсь, этот пост поможет в отражении атаки тем, кто тоже есть в списке атакуемых сайтов, если по каким-то причинам им так и не удалось справиться с атакой. Что конкретно с этим всем делать администраторы и сами прекрасно знают.)

Спасибо за внимание!

UPD: вставил пробелы в списке зараженных сайтов, чтоб редактор сам не превращал их в ссылки. Этот список для того, чтоб, если есть контакты с владельцами, им могли сообщить о проблеме, а не для того, чтоб посещать эти сайты.


Владельцам облака, который содержит список для атаки ботнета был отправлен запрос на эту тему в специальную форму на сайте. На текущий момент (24 апреля 2022 г.) ответа не поступало.

Показать полностью
[моё] DDoS Защита от DDoS Хакеры IT Системное администрирование Длиннопост Текст
89
Эмоции
29
YaEmBomjei
YaEmBomjei
1 месяц назад
Лига Сисадминов

GeoIP от MaxMind всё⁠⁠

На почту пришла писулька.

Если коротко, компания MaxMind закрывает бесплатный(!) доступ к базам данных или веб-службам GeoLite2.

GeoIP от MaxMind всё Linux, Санкции, США, Системное администрирование, Скриншот

Правда, у меня так и не получилось прикрутить их новые базы к серверу по старым гайдам: MaxMind с 2021 года не только поменял условия получения баз GeoIP (регистрация, анкетирование, создание отдельного аккаунта с ключами, установка своей качалки баз, скачивание баз - я всё это прошёл), но и изменил формат самих баз. Теперь они не совместимы с csv-форматом, соответственно libtext-csv-xs-perl их больше не жрёт. Поэтому не сильно я и огорчился.

Кстати, если кто знает, как на deb-based дистрибутивах малой кровью зарезать трафик с общедоступных vpn-ов и/или просто сделать wite\black-list по странам, отпишитесь в комментах, пожалуйста.

Показать полностью 1
Linux Санкции США Системное администрирование Скриншот
11
Эмоции
3510
i.stas
i.stas
1 месяц назад
IT-юмор

Настройка роутера Mikrotik⁠⁠

Конечно, обучение юниксу -- это постель из роз, но серьезная работа с mikrotik -- это ложе  из колючей проволоки.

Настройка роутера Mikrotik IT юмор, IT, Системное администрирование, Латекс, Юмор, AliExpress
IT юмор IT Системное администрирование Латекс Юмор AliExpress
343
Эмоции
362
doatta
doatta
1 месяц назад
Лига Сисадминов

Изучаем Администрирование Инфраструктуры 12. Основы DNS ч.1⁠⁠

Продолжаем изучать Администрирование Инфраструктуры. Здесь мы разбираем всё что полезно понимать системному администратору - от поднятия инфрастуктуры с нуля до настройки различных отказоустойчивых сетевых сервисов. Данный курс является продолжением курса "Основы GNU/Linux" и требует понимания многих тем, разобранных там.

Предыдущие темы:

Изучаем Администрирование Инфраструктуры 11. DHCP сервер ч.2
Изучаем Администрирование Инфраструктуры 10. DHCP сервер ч.1
Изучаем Администрирование Инфраструктуры 09. Плавающий IP

https://pikabu.ru/@doatta/saved/1603102

Поговорим про то, как устроена система доменных имён.

P.S. Текстовой вариант: https://infra.gnulinux.pro/

[моё] GNU Linux IT Обучение Системное администрирование Видео YouTube
10
Эмоции
177
Mackedonsky
Mackedonsky
2 месяца назад
Информационная безопасность IT

Один из легких способов узнать реальный IP адрес сервера⁠⁠

Прошлой грустной ночью я гулял по интернетам и наткнулся на весьма простой и, в большинстве случаев, действенный сервис.

Наверняка, кто интересовался, как узнать IP адрес сервера, знают про методы проверки DNS записей, поддоменов, хедеры почты и всякие сервисы подобные shodan.io.

Я для себя открыл сайт viewdns.info, а если более точно, то сервис, который шерстит архивы ресурсных записей домена. Возьмем в пример сайт бесплатного курса по программированию на python - pythontutor.ru

Проверяем записи: А, NS


pythontutor.ru. 300 IN A 104.21.12.207
pythontutor.ru. 300 IN A 172.67.132.103
pythontutor.ru. 3494 IN NS amanda.ns.cloudflare.com.
pythontutor.ru. 3494 IN NS seth.ns.cloudflare.com.

Понимаем, что сайт находится за CF-ом. Идем на viewdns и смотрим историю записей:

Один из легких способов узнать реальный IP адрес сервера Информационная безопасность, IT, DNS, IP, Хостинг, DDoS, Системное администрирование

Видим 4 IP CF-а и 2 IP хостинг провайдера digitalocean, переходим по ip адресам 178.62.144.114 и 188.166.141.106 нас редиректит на сайт pythontutor.ru. Да, это могут быть прокси сервера или балансеры, но проект маленький и вряд ли там будет какая то highload инфраструктура.

По крайней мере я сделал для себя такой вывод банально по простому фактору - попробовал постучаться по ssh

ssh 188.166.141.106
The authenticity of host '188.166.141.106 (188.166.141.106)' can't be established.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
X@188.166.141.106's password:

ssh 178.62.144.114
The authenticity of host '178.62.144.114 (178.62.144.114)' can't be established.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
X@178.62.144.114's password:

Как вы могли бы заметить, там нет ни вайтлиста по IP адресу, да и доступ по паролю не отключен.

Я тестировал на разных доменных именах, но не у всех была история изменений, точной причины их отсутствия я, увы, не знаю.

Если кто то несведущий дочитал до конца и ему непонятно, чем может грозить скомпрометированный IP адрес сервера, находящийся под CF-ом, я поясню, - самый простой пример, это DDoS атака. Если атака будет проводиться по домену, то сначала весь трафик будет фильтровать Cloudflare, а затем поступать на сервер. Атака же на сам сервер по IP адресу минует CF и сервер, по факту, не защищен. Хотя может быть еще сетевой экран на уровне хостера, но все же.

Спасибо за внимание.

Показать полностью 1
[моё] Информационная безопасность IT DNS IP Хостинг DDoS Системное администрирование
35
Эмоции
3592
Artalax
Artalax
2 месяца назад
Информационная безопасность IT

Ответ на пост «Делюсь книгами»⁠⁠

Раз все делятся книгами, то и я тоже поделюсь. В основном специальная и учебная литература: IT, безопасность, математика, программирование, администрирование и прочее. Немного, но сколько есть. Коллекция пополняется, все новое перед сортировкой отлеживается в папке "_Новое".


https://disk.yandex.ru/d/sv9op_BJadIQIg

Ответ на пост «Делюсь книгами» Книги, IT, Информационная безопасность, Программирование, Системное администрирование, Ответ на пост
Книги IT Информационная безопасность Программирование Системное администрирование Ответ на пост
139
Эмоции
2898
TipTheBesT
TipTheBesT
2 месяца назад

Когда админы с чувством юмора⁠⁠

Когда админы с чувством юмора
[моё] Системное администрирование Админ Оборудование Юмор Сеть
86
Эмоции
Посты не найдены
12345615Далее
О Пикабу
О проекте
Контакты
Реклама
Сообщить об ошибке
Предложения по Пикабу
Новости Пикабу
RSS
Информация
Помощь
Кодекс Пикабу
Награды
Верификации
Бан-лист
Конфиденциальность
Правила соцсети
Mobile
Android
iOS
Партнёры
Fornex.com
Промокоды
Печенька<br/>[by tenup]