Kerya techblog

Most Read Posts

  • Gentoo mail (postfix + postfixadmin + dovecot + amavisd-new + roundcube)
  • Zabbix - no such instance currently exists at this oid
  • LVM cant Boot - ALERT /dev/mapper/ubuntu--vg-root does not exist DROPPING to Shell -
  • liquidsoap-1.1.1 gentoo install
  • Laravel manual user register
  • Gentoo: php 5.6.0 + pecl-memcached 2.2.0 install script
  • Zabbix APC Smart UPS monitoring on FreeBSD with snmp
  • Squid 3.4 debian 7 install script
  • Подключение Foxgate S6224-S2 Ubuntu minicom
  • Abills
  • exim+dovecot+postfixadmin+clamav+spamassassin on FreeBSD
  • Openmeetings 2.1.1 Ubuntu 12.04.2 installation
  • libtool version mismatch pecl gentoo
  • Securing NTP
  • FreeBSD 9 ossec setup errors fix
  • fix for - corrupted record for package (pkgdep line without argument), ignoring
  • Mikrotik no-ip ddns update script
  • Скопировать права mysql gentoo
  • snmpd less verbose log FreeBSD (Connection from UDP messages)
  • mysql backup scripts
  1. Вы здесь:  
  2. Home
  • Home
  • Все статьи

Abills

Подробности
Автор: Kirill
  • abills

Кредит:

Внимание! Информация не официальная, а получена методом просмотра кода, поэтому могут быть неточности и неправильное трактование параметров :-)

За изменения отвечает переменная в config.pl :

$conf{user_credit_change}='<sum>:<days>:<price>:<month_changes>:<payments_expr>';

Соответственно: сумма, цена за пользование услугой, количество изменений в месяц, и, невыясненный параметр :-)

 Например:

$conf{user_credit_change}='10:3:1:2';

Даёт возможность пользователю установить кредит 10 грн, до 3 дней, стоимость активации 1 грн, до двух активаций в месяц.

==========================

Разрешение пользователям менять личные данные в кабинете:

$conf{user_chg_pi}=1;

==========================

Авторизация web-интерфейса через radius:

$conf{check_access}={NAS_IP => '127.0.0.1:1812', NAS_FRAMED_IP => '127.0.0.1', NAS_SECRET => 'secret'};

==========================

 Показать в кабинете пользователя денежные операции:

$conf{user_finance_menu}=1;

==========================

 

Подключение Foxgate S6224-S2 Ubuntu minicom

Подробности
Автор: Kirill

Кабель для подключения с разъёмами DB-9 мама на обоих концах, распиновка:

DB9 мама DB9 мама
pin 2 pin 3
pin 3 pin 2
pin 5 pin 5

Устанавливаем minicom:

sudo apt-get update; sudo apt-get install minicom

Изменяем конфигурацию:  minicom -s

Ставим порт /dev/ttyS0 скорость и чётность 9600 8N1

Подключаемся: sudo minicom

 

Полезные ссылки по настройке Foxgate S6224 :

Блокировка DHCP серверов на коммутаторах FoxGate

Настройка коммутатора Foxgate S6224-S2

Как ловить широковещательный флуд на коммутаторах FoxGate

 

Securing NTP

Подробности
Автор: Kirill

Для избежания возможного использования сервера в различных зловредных целях не обязательно его полностью фаерволить, можно просто отконфигурить соответствующим образом. Достаточно закрыть возможность использовать клиентские команды и команды управления демоном извне.

Короткий рецепт выглядит приблизительно так:
- вписываем сервера для синхронизации
server ntp1.colocall.net
server ntp2.colocall.net
server ntp.time.in.ua
server ntp2.time.in.ua
- запрещаем доступ всем
restrict default ignore
- открываем полный доступ для локалхоста
restrict 127.0.0.1
-открываем доступ всем остальным, для начала тем серверам с которыми синхронизируемся
restrict ntp1.colocall.net nomodify noquery nopeer notrap
restrict ntp2.colocall.net nomodify noquery nopeer notrap
restrict ntp.time.in.ua nomodify noquery nopeer notrap
restrict ntp2.time.in.ua nomodify noquery nopeer notrap
restrict 0.ua.pool.ntp.org nomodify noquery nopeer notrap
restrict 1.ua.pool.ntp.org nomodify noquery nopeer notrap
restrict 2.ua.pool.ntp.org nomodify noquery nopeer notrap
restrict 3.ua.pool.ntp.org nomodify noquery nopeer notrap
restrict time.windows.com nomodify noquery nopeer notrap
restrict time.nist.gov nomodify noquery nopeer notrap
- можно открыть доступ для синхронизации времени из подсети
restrict 192.168.200.0 mask 255.255.255.0 nomodify noquery nopeer notrap

Проверяем и видим успешные конекты:

# ntpq -c peers
     remote           refid      st t when poll reach   delay   offset  jitter
==============================================================================
-ns4.pay-port.ki 193.190.230.65   2 u   47   64  377    0.679   12.676  0.845
 193.27.209.211  .RMOT.          16 u    -   64    0    0.000    0.000   0.000
 shkvoren.tntu.e .INIT.          16 u    -   64    0    0.000    0.000   0.000
 alpha.lvivlan.n .RMOT.          16 u    -   64    0    0.000    0.000   0.000
 ntp1.colocall.n 62.149.0.30      2 u   42   64  377    0.666   13.765   0.778
 servers-gw.colo 62.149.0.30      2 u   46   64  377    0.849   14.301   1.010
*ntp.time.in.ua  .GPS.            1 u   42   64  377    0.798   13.666  0.729
+ntp2.time.in.ua .GPS.            1 u   39   64  377    0.695   12.768  1.155
 212.111.205.73  .INIT.          16 u    -   64    0    0.000    0.000   0.000
 burka.carrier.k .INIT.          16 u    -   64    0    0.000    0.000   0.000
x64.4.10.33      10.20.229.51     2 u   43   64  377  189.454   28.234  9.058
+nist1-chi.ustim .ACTS.           1 u   47   64  157  140.767   14.555  2.913

Значения директив из ман ntp.conf :
noquery        Deny ntpq(8) and ntpdc(8) queries.  Time service is not
                     affected.

nopeer        Deny packets which would result in mobilizing a new asso-
                     ciation.  This includes broadcast and symmetric active
                     packets when a configured association does not exist.

nomodify    Deny ntpq(8) and ntpdc(8) queries which attempt to modify
                     the state of the server (i.e., run time reconfiguration).
                     Queries which return information are permitted.
notrap        Decline to provide mode 6 control message trap service to
                     matching hosts.  The trap service is a subsystem of the
                     ntpdq control message protocol which is intended for use
                     by remote event logging programs.


Уязвимость, или точнее, возможность использования, а также один из вариантов решения описаны здесь - http://freehost.com.ua/faq/articles/ataka-s-pomoschju-servera-vremeni-ntp-na-vashem-servere/ :

13 января 2014 года US-CERT выпустило предупреждение о новом способе DDOS атак, при помощи уязвимости в старых версиях протокола NTP. Данный протокол используется для синхронизации времени.

Атака основана на опции monlist, которая включена по умолчанию на старых версия протокола. Этот запрос получает список последних 600 клиентов воспользовавшихся сервисом. Вследствие поддельного адреса отправителя список отсылается жертве. Поскольку объем ответа многократно больше запроса, злоумышленнику удается усилить объем трафика направленного на жертву. Помимо увеличения трафика на сервере так же увеличивается, многократно нагрузка.

Поскольку ответами от сервера являются обычные данные, которые вполне могли запрашиватся у обычных серверов времени, данный тип атак особенно сложно «разоблачить». Решение является отключение возможности мониторинга серверов или обновление версии.

На платформе unix c помощью данной команды можно проверить наличие уязвимости:

# ntpdc -c monlist 127.0.0.1

# ntpdc -c monlist 127.0.0.1
remote address port local address count m ver code avgint lstint
===============================================================================
localhost 51569 127.0.0.1 1 7 2 0 0 0
x.x.x.x 4641 10.100.0.254 261324 3 3 180 30 2
.....................................................................................................

откллючаем функцию мониторинга
# vi /etc/ntp.conf

в конце файла добавиляем
disable monitor

Выполняем перезагрузку сервера
команда в зависимости от ОС. Обычно reboot

/etc/rc.d/ntpd restart

Проверить правильность выполненных действий можно так:
# ntpdc -c monlist 127.0.0.1
***Server reports data not found

---------------------------------------------------------------------------------------

Конфиг для копипаста(строгий, запросы времени отключены для всех):

##################################################

server ntp.time.in.ua
server ntp2.time.in.ua

server ntp1.colocall.net
server ntp2.colocall.net

restrict default ignore
restrict 127.0.0.1

restrict ntp.time.in.ua nomodify noquery nopeer notrap
restrict ntp2.time.in.ua nomodify noquery nopeer notrap
restrict ntp1.colocall.net nomodify noquery nopeer notrap
restrict ntp2.colocall.net nomodify noquery nopeer notrap
restrict 0.ua.pool.ntp.org nomodify noquery nopeer notrap
restrict 1.ua.pool.ntp.org nomodify noquery nopeer notrap
restrict 2.ua.pool.ntp.org nomodify noquery nopeer notrap
restrict 3.ua.pool.ntp.org nomodify noquery nopeer notrap
restrict time.windows.com nomodify noquery nopeer notrap
restrict time.nist.gov nomodify noquery nopeer notrap

################################################

Конфиг для копипаста(не строгий, запросы времени разрешены):

##################################################

server ntp.time.in.ua
server ntp2.time.in.ua

server ntp1.colocall.net
server ntp2.colocall.net

restrict default nomodify nopeer noquery notransfer notrap limited kod
restrict 127.0.0.1

Скопировать права mysql gentoo

Подробности
Автор: Kirill

Задача. Нужно скопировать права mysql пользователя Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра. для пользователя Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.. При этом скопировать права не просто на базы, но и на таблицы, все уровни доступа.

Для решения задачи, можно воспользоваться утилитой mk-show-grants из порта maatkit, который есть в репозиториях Gentoo.

Устанавливаем:

# emerge --sync
# emerge -av maatkit

Запускаем:  

# mk-show-grants | grep "'user'@'192.168.0.10'" | sed 's/192.168.0.10/192.168.0.20/g' | mysql

  1. Gentoo mail (postfix + postfixadmin + dovecot + amavisd-new + roundcube)
  2. mysql backup scripts

Страница 15 из 18

  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18

Search

Older Posts

  • modsecurity for nginx compilation scripts for freebsd (28)
  • Greenbone Vulnerability Manager (GVM) hacks (163)
  • elasticsearch cluster red status fix due to high watermark (107)
  • ubuntu arrow keys misbehaviour fix (117)
  • icinga IIS monitoring powershell error Get-WmiObject : Invalid namespace "root\WebAdministration" (147)
  • Make user superadmin in zabbix (138)
  • dnf Error: unknown option (148)
  • unpack pfx certificate (used for apache or nginx) (168)
  • mysql audit plugin build script (340)
  • mysql dump one row (131)
  • redmine 5 docker-compose (242)
  • gitlab runner dind docker-compose (190)
  • AWS S3 IAM policy to limit to single sub folder (195)
  • logrotate hints (263)
  • bash script to clean files to required percentage (369)

Login Form

  • Забыли пароль?
  • Забыли логин?
  • Регистрация