6 мар. 2015 г.

Перезагрузка

Перезагрузка http://f17-1100.blogspot.com

Это последний пост на этом блоге.

Удалить из ридера
http://jeseo.wordpress.com

http://www.unixa.net/

http://dmxo.blogspot.com/

Прочитать полностью...

29 янв. 2015 г.

Seo-конференция SEMRO 2015 – причины и последствия просмотра телевизора людьми с дефектами психики

Seo-конференция SEMRO 2015 – причины и последствия просмотра телевизора людьми с дефектами психики.

Пруф http://blogarbik.ru/?p=5722

Избранное:

"Дело в том, что любой гражданин России который посетит данную конференцию может и не вернуться обратно. Он просто пропадёт без вести."

"к месту проведения данной конференции приезжает 3-4 грузовика с бойцами Айдара или Правого Сектора. Они заходят в зал и похищают всех граждан России. Разумеется эти похищенные будут избиты, а в худшем случае убиты."

"Я ничего не прибавляю и не приукрашиваю. Это на Украине происходит постоянно."

"Да просто увезут в неизвестно направлении – изобьют, вспорят живот(так принято у банедровцев) и всё на этом."

"На Украине нет сейчас даже малейшего понятия безопасности. Сейчас в Сирии безопаснее чем на Украине."

"Придут военкомы прямо на конфу и скажут – О бля сколько сколько “мяса” и раздадут всем повестки."

"Украинские военкомы ахуеют от счастья. В одном месте и столько уклонистов найти:))) Какая впизду конференция. На ней опасно находится как русским, так и украинцам."

Дальше он пишет, что поддерживает террористов, дальше скучно. В общем-то передозировка телевизора. Короче, Арбайтен окончательно тронулся умом. Ему ещё не показали это видео

// это было видео, как Россию в ПАСЕ лишили права голоса, убрав кнопку для голосования и посмеявшись над нелепым положением российской делегации

И да, Ceterum censeo Moskva esse delendam! Прочитать полностью...

14 янв. 2015 г.

Рекламный пост

Рекламный пост


И да, Ceterum censeo Moskva esse delendam! Прочитать полностью...

13 янв. 2015 г.

Разгружаем и защищаем север nginx с помощью fail2ban

Разгружаем и защищаем север nginx с помощью fail2ban

Задача: простыми для самоучки средствами максимально разгрузить сервер и/или ВДС-ВПС от множества дурных запросов.

Два вида паразитных запросов:
  • роботы как роботы
  • роботы как люди
Вводная: роботы как люди хитрят и меняют:
  • юзерагент через 5-100 запросов, но ИП меняют редко;
  • ИП через 5-100 запросов, но юзерагент меняют редко;
  • лимитировать по числу коннектов и/или их скорости/частоте не хочется, потому что в век скоростного интернета и 128 поточных браузеров потеряем много юзеров и гуглоботов.
Идея:
  • роботам как роботам сразу отдаём ошибку 444 по юзерагенту;
  • роботам как людям сразу отдаём ошибку 444 по специфичным подстрокам в URI запроса;
  • баним найденные ИП на часок, чтобы робот отдохнул и выкинул наш сервер из своей базы данных.
Реализация:

Прочитать полностью...

12 янв. 2015 г.

Test VDS-VPS vs Dedicated Server by HDD

Чем отличается VDS-VPS (XEN 3.1GHz, ОЗУ 256MB, диск 15Gb, Канада) за 10 баксов от Dedicated Server за 10 баксов (Atom N2800 1,86 GHz, ОЗУ 2Gb, диск 500Gb, Франция)?

Методика тестирования:

идем в темп:

cd /tmp

создаем файлик из 16384 кусочков по 65536 байтиков, примерно будет 1 гигабайт:

dd if=/dev/zero of=test bs=64k count=16k conv=fdatasync

на сервере за 10 баксов получим (не останавливая nginx и имея 100 PHP вызовов в секунду):

16384+0 records in
16384+0 records out
1073741824 bytes (1.1 GB) copied, 10.1663 s, 106 MB/s

уберем мусор за собой:

rm -f test

на VDS-VPS за 10 баксов получим:

1073741824 bytes (1.1 GB) copied, 270.881 seconds, 4.0 MB/s

при остановленном nginx (соответсвенно PHP-FPM тоже ничего не делает):

1073741824 bytes (1.1 GB) copied, 127.868 seconds, 8.4 MB/s

Вывод: нунах эти ВДС. К тому же на VDS-VPS за постоянную большую нагрузку на процессор/диск/сеть вас погонят и на XENe тоже, хотя и не так быстро как на OpenVZ.



И да, Ceterum censeo Moskva esse delendam! Прочитать полностью...

9 янв. 2015 г.

Дополнение 4. Максим, Виктор, Сергей, Александр, Александр. Слава героям.

Начало, продолжение, дополнение, дополнение 3.

Интересно, сколько я всего тут газет купил? Просто продавцы просили купить и я не отказывал. И вот сейчас открываю, вырезка кликабельна.



Нефть стремительно дешевеет, нормандский формат переговоров уже согласовывается, Восточная Сибирь уже продана Китаю, может и война скоро закончится?

Но Париж взрывают и обстреливают, месть за Мистрали следует понимать. Есть ещё агентура не спаленная у НКВД/КГБ/ФСБ. Даже в Турции россиянка подорвала тамошних ментов http://youtu.be/KlsOEPxjwcs . Много ещё гадостей они успеют сделать до тех пор.

И да, Ceterum censeo Moskva esse delendam! Прочитать полностью...

8 янв. 2015 г.

Дополнение 3. Максим, Виктор, Сергей, Александр, Александр. Слава героям.

Начало, продолжение, дополнение.

Оказывается у меня сохранилась ещё одна газета - "Вiче-iнформ". Вот вырезка, кликабельно.



Вспоминается детство, моя первая толстая книга "Повесть о настоящем человеке", прочитанная вместо той, которую читали все мои ровесники в тот момент "Тим Таллер или проданный смех". Я Тима так и не прочитал, случайно посмотрел фильм. Да, Мересьев - это советская пропаганда, но подвиг то был. Так почему бы нам не повторить подвиг народа в борьбе против агрессора?

И да, Ceterum censeo Moskva esse delendam Прочитать полностью...

7 янв. 2015 г.

Дополнение 2. Максим, Виктор, Сергей, Александр, Александр. Слава героям.

Начало, продолжение.

Проезжая через Луцк случайно купил газету "Волинь-нова".


Прочитал две заметки (обе картинки кликабельны)


Утер слёзы, пожелал Путину побыстрее встретиться в Данилом Шумуком, снова вспомнил "зелёный коридор смерти" в исполнении НКВД/КГБ/ФСБ.

И да, Ceterum censeo Moskva esse delendam! Прочитать полностью...

Защита nginx на сервере

Защита nginx на сервере многогранна.

Одна из граней, пока у нас не увели рута или юзера с правами рута, то логи nginx нужно обогатить:

if ($request_method ~ "^POST$") {
    access_log /var/log/nginx/access-POST-$server_name.log main_post;
}
if ($request_method ~ "^(PUT|OPTIONS|HEAD|PATCH|DELETE|TRACE|CONNECT)$") {
    access_log /var/log/nginx/access-PUT-$server_name.log main_post;
}

ну и:

log_format main_post '$remote_addr [$time_local] $host "$request" '
    '$status $body_bytes_sent [$request_body] "$http_referer" '
    '"$http_user_agent"';

ну и client_body_buffer_size в /etc/nginx/nginx.conf установить как вам нужно, чтобы ваши запросы помещались, а хакерские нет :)
или наоборот, ставьте побольше, чтобы любой хакерский запрос поймать.

и защитить:

chown nginx:nginx /var/log/nginx
chmod 200 /var/log/nginx

последнее особенно удивительно для меня, самоучки, но логи пишутся, а больше убирать там нечего :)

UPDATE уже ночью
логи то пишутся, но после рестарта nginx хочет прочитать старое, чтобы добавить новое и не может.
поэтому

chmod 600 /var/log/nginx

и наблюдаем дальше...

И да, Ceterum censeo Lugansk esse delendam! Прочитать полностью...

5 янв. 2015 г.

Защита PHP на сервере

По следам наших выступлений раз, два.

Я считаю обязательным  в файле /etc/php.ini установить disable_functions = длинный список функций под катом


Прочитать полностью...

Второй хакер на новом сервере results@hackermail.com

Второй хакер на новом сервере results@hackermail.com
Аваст называет его PHP:BackDoor-DJ [Trj]
Смог только залить псевдогифку в /tmp/ но уже не gzip, а просто PHP в виде гифки.
первый заливал сжатый PHP:Shell-HP [Trj]
И да, Ceterum censeo Lugansk esse delendam! Прочитать полностью...

3 янв. 2015 г.

Если fail2ban в письме пишет "missing whois program"

Если fail2ban в письме пишет "missing whois program"

Проверяем из консоли

# whois 11.22.33.44
-bash: whois: command not found

Это значит, что нужно поставить jwhois. Для CentOS это

# yum install jwhois
 
    Installed: jwhois.x86_64 0:4.0-19.el6




И да, Ceterum censeo Lugansk esse delendam! Прочитать полностью...

Первые хакеры на новом сервере

Поздравь хакера с Новым 2015 годом по одному из адресов:

citiexplosion2013@gmail.com
sarna_p@yahoo.com
bebeshark@live.com

На новом сервере, я ещё не успел им похвастаться, залили псевдогифку в /tmp/

Вот под катом её PHP текст уже после расшифровки, текстовки на индонезийском языке

Апдейт 05/01/2014

Аваст спустя 10 дней от начала этого безобразия обновился :) и стал называть это "PHP:Shell-HP [Trj]" и блокировать, поэтому текст я убрал. Если кому-то нужно - вставлю картинкой.

Прочитать полностью...

31 дек. 2014 г.

Видеорегистратор. Лобовая атака. Никто не ранен.

Проездом из Луганска в Варшаву.

Водитель на машине с волынскими номерами на перекрестке свернул под кирпич и хочет всех растолкать чтобы его пропустили.

И да, Ceterum censeo Lugansk esse delendam! Прочитать полностью...

29 дек. 2014 г.

Луганск, Масюкова Алевтина Анатольевна всё-таки сука

Немного про Родину, временно оккупированную российско-террористическими войсками.

Масюкова Алевтина Анатольевна, моя училка английского в моей школе номер 42, всё-таки сука рашистская.

Фото, слева террорист, справа сепаратист, посередине сука рашистская.


Больше фото:

http://informator.lg.ua/?p=57989

В далёком месяце мае года 2014 ещё было так:

http://life.pravda.com.ua/columns/2014/05/15/168480/

Кроме того, я думаю, что Карфаген необходимо разрушить! Carthago delenda est, Carthaginem delendam esse!

Прочитать полностью...

27 дек. 2014 г.

Максим, Виктор, Сергей, Александр, Александр

Проездом из Луганска в Париж.
Луцк.
Театральная площадь.
Гражданская панихида.
Герои Украины, бойцы батальона "Свитязь".
Максим Ляшук.
Виктор Шолуха.
Сергей Поминкевич.
Александр Сацюк.
Александр Седых.

фотки кликабельны






На переднем плане вытирает слёзы платком водитель скорой. Бригада стояла там на всякий случай, вдруг кому-то плохо станет.

Я был и на молебне за упокой душ погибших в Свято-Троицком кафедральном соборе. Такого количества плачущих мужиков я раньше никогда не видел. Слава Украине!

Больше информации http://lutskrada.gov.ua/fast-news/luchany-poproshchalysya-z-zagyblymy-viyskovosluzhbovcyamy-0 Прочитать полностью...

two dollars

Жена подарила к Новому году два бакса.



Углы целые, не проколотые.

Что и зачем вот ссылка
http://twodollars.ru/content/mif-1-2-prinosyat-schaste

Удалить из ридера http://seobreeze.net/ он же Medar автор MDS, домена уже нет Прочитать полностью...

Georgia

Один знакомый патриот подарил наклейку. Я шокирован.


И ему это сошло с рук. Теперь полностью понятно за #крымнаш и остальной мой Луганск.

Удалить из ридера http://www.kremlin.ru/ ибо такой умственной порнографии как там, во всем интернете не найти Прочитать полностью...

11 дек. 2014 г.

Как чинить проблемы SSHD в Centos 6

Как чинить проблемы SSHD

Если ваша Путти внезапнно вместо логина на сервер по паре ключей пишет в консоли:

Using username "root".
Server refused our key
root@8.8.8.8's password:

А в логе путти вы видите:
2014-12-10 12:17:15 Offered public key
2014-12-10 12:17:15 Server refused our key
2014-12-10 12:17:15 Using SSPI from SECUR32.DLL
2014-12-10 12:17:15 Attempting GSSAPI authentication
2014-12-10 12:17:16 GSSAPI authentication request refused

Это значит, что: караул, меня взломали, я разорен или что настала пора что-то полечить.

1. если вы раньше отключали ведение логов для экономии ресурсов, то нужно убедиться в том, что сейчас работает демон rsyslogd, без него не пишется /var/log/secure и следовательно не работает fail2ban между прочим
# ps axfu
где-то есть такое /sbin/rsyslogd -i /var/run/syslogd.pid -c 5
service rsyslog start
chkconfig rsyslog on
2. включить дебаг лога SSHD
\etc\ssh\sshd_config
разремить или добавить
LogLevel DEBUG3
в районе
#LogLevel INFO
3. За одно проверить
#AuthorizedKeysFile .ssh/authorized_keys
обратите внимание, что путь будет строиться от домашнего каталога юзера! Вам тут исправлять вот так
AuthorizedKeysFile /root/.ssh_t/authorized_keys
не нужно!
4. читать логи, если там есть
key_type_from_name: unknown key type 'ssh-dsa'
key_read: missing keytype
то внимательно проверить файл с публичным ключем, в моем случае было ssh-dsa.... вместо ssh-dss....
а если бы я выбрал ключик попроще RSA, то такой проблемы не было бы :)
желательно в конце ключа через пробел после == дописать что-то типа john@example.net
5. Вывод - выбирайте тип RSA и генерируйте ключи на сервере, потому что при переносе ключа из Putty в \root\.ssh\authorized_keys больше шансов ошибиться, чем при скачивании приватного ключа с сервера на локальный комп.
5. Инструкция
Создаем папку
$ mkdir ~/.ssh
$ chmod 700 ~/.ssh
Генерируем ключи
$ ssh-keygen -t rsa
и три раза Энтер
Создаст
~/.ssh/id_rsa приватный ключ
~/.ssh/id_rsa.pub публичный ключ
$ cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
$ chmod 600 ~/.ssh/authorized_keys
Теперь нужно стащить ~/.ssh/id_rsa (приватный ключ) в программу puttygen.exe и сохранить в формате Путти. Потом подключить к Путти...
Проверим права и владельцев по всему пути
namei -om /root/.ssh
SSHD строго следит за минимально необходимыми правами. Ставить везде 777 и 666 нельзя.
Если это ВДС под OpenVZ, то потребуется восстановить владельца:
restorecon -Rv /root/.ssh
Припрячем ключ на будущее
$ chmod 600 ~/.ssh/id_rsa
Или уберем за собой, смотря кому как нужно
rm ~/.ssh/id_rsa
rm ~/.ssh/id_rsa.pub


Полезное чтиво http://wiki.centos.org/HowTos/Network/SecuringSSH Прочитать полностью...