Игра HayDay. Играем на компьютере.

Небольшой мануал,как все же играть в онлайн игру для телефонов Hay Day на компьютере с помощью эмулятора Андроид Genymotion+VirtualBox.

Читать далее Игра HayDay. Играем на компьютере.

Ставим более быстрое ядро для Убунту 14.хх и прочих

Наткнулся в этом замечательном блоге http://softhelp.org.ua/  на статью,в которой описывается установка более быстрого ядра для Убунту.Честно говоря,даже не подозревал что такой проект существует,и самое главное — работает.Да и установка очень проста,не вызывает каких то проблем или вопросов. Читать далее Ставим более быстрое ядро для Убунту 14.хх и прочих

Shellshock в bash. Лечим уязвимость в Debian 6 и выше

Я думаю все уже наслышаны про нашумевшую уязвимость shellshock, которая позволяла использовать баг(или фичу?) баша для выполнения кода.Особенно через cgi.

Для проверки достаточно лишь выполнить команду  в консоле:

env x='() { :;}; echo vulnerable’ bash -c ‘echo hello’

Если видите vulnerable hello, то поздравляю — как и все,вы — подвергнуты уязвимости.

Вот описание как перкомпилировать bash на новый,версии 4.3,с примененными патчами,которые устраняют данную уязвимость. Подходит для любых систем,ибо собирается из исходников.Проверено лично на Debian 6.

Читать далее Shellshock в bash. Лечим уязвимость в Debian 6 и выше

Скрипт автоматического создания ключей и их настроек в opendkim.

Такой себе маааленький простенький скрипт,позволяющий автоматизировать почти все действия по добавлению нового почтового ключа в opendkim. Идет как дополнение к предыдущей статье, и расчитан на те же настройки что приведены там.Скрипт сам добавляет записи куда надо и создает ключ,а так же отображает открытый ключ для добавление его в ТХТ запись доменного имени,а так же перезагружает демон opendkim для принятия новых настроек.

Читать далее Скрипт автоматического создания ключей и их настроек в opendkim.

OpenDKIM. Установка и настройка.

Ман собран по большинству советов из статьи http://www.remoteshaman.com/server/mta/ustanovka-i-nastrojka-opendkim-s-mta-postfix-ili-sendmail-v-centos-56

Итак,пришло время смены dkim-filter,снятый с поддержки,на современный на данный момент демон OpenDkim.

Читать далее OpenDKIM. Установка и настройка.

Маленький скрипт быстрого создания самоподписанного сертификата для Apache2

Сохраняем в любой файл,и даем ему права на выполнение:

#!/bin/bash
if [ «$1» == «» ]; then
echo «Задайте имя сайта»;
exit;
fi
openssl genrsa -out $1.key 1024
openssl req -new -key $1.key -out $1.csr
openssl x509 -req -days 700 -in $1.csr -signkey $1.key -out $1.crt

Запускаем так:

имя_скрипта имя_файла_сертификата.

Если требуется .pem сертификат,то дописываем в начало

openssl rsa -in $1.key -out $1.pem

и в конец

cat $1.crt >> $1.pem

Samba+ClamAV. Создаем защищенную от вирусов папку общего сетевого обмена.

В очень многих организациях имеется главный офисный сервер с Samba,на котором находится общая папка для обмена файлами.Так называемая файлопомойка,куда каждый сотрудник может скинуть файл или скачать что то себе.Однако такое место самое не безопасное — стоит попасть туда зараженному файлу,и вирус распространится по всей сети.Именно для этого мы и делаем эту самую общую папку защищенной антивирусом.

В роли антивируса под Дебиан мы,конечно же,берем простой,но функциональный ClamAV и одну из его возможностей — clamfs,безопасную виртуальную файловую систему. Итак приступим:

Читать далее Samba+ClamAV. Создаем защищенную от вирусов папку общего сетевого обмена.

Защита Pure-ftpd от брутфорса с помощью Fail2Ban.

Для защиты нашего FTP создаем в папке /etc/fail2ban/filter.d/ файл например с именем pureftpd.conf и пишем туда:

# Fail2Ban configuration file
#
# Author: Cyril Jaquier
# Modified: RUSUA
#
# $Revision: 3$
#

[Definition]

# Error message specified in multiple languages
__errmsg = (?:Authentication failed for user)

#
# Option: failregex
# Notes.: regex to match the password failures messages in the logfile. The
# host must be matched by a group named «host». The tag «<HOST>» can
# be used for standard IP/hostname matching and is only an alias for
# (?:::f{4,6}:)?(?P<host>[\w\-.^_]+)
# Values: TEXT
#
failregex = pure-ftpd(?:\[\d+\])?: \(.+?@<HOST>\) \[WARNING\] %(__errmsg)s \[.+\]\s*$
                  pure-ftpd: \(\?\:?@<HOST>\) \[WARNING\] (?:Authentication failed for user) \[.+\]\s*$

# Option: ignoreregex
# Notes.: regex to ignore. If this regex matches, the line is ignored.
# Values: TEXT
#
ignoreregex =

Сохраняем и добавляем(или активируем) в /etc/fail2ban/jail.conf правило:

[pure-ftpd]
enabled = true
port = ftp,ftp-data,ftps,ftps-data
filter = pure-ftpd
logpath = /var/log/messages
maxretry = 3

После перезапуска, fail2ban будет успешно отлавливать и банить всех китайцев и не только)

Важное замечание — у вас должна быть включена опция отображения ip адресов атакующих,без конвертации в имена,иначе fail2ban не сможет их банить. Для этого создайте файл DontResolve со строчкой внутри yes в /etc/pure-ftpd/conf/

Короткие заметки, что б всегда были под рукой)