1. Приветствую гостей и пользователей нашего форума! Первый раз вы у нас или же давно участвуете в жизни ресурса, хочу напомнить несколько моментов.

    1) Пользуемся поиском по форуму! Зачастую информация может находиться не по разделу!

    2) Раздел ИНФО-продуктов относительно новый, но имеем уже более 3000 высококлассных материалов (пользуемся сортировкой по прификсам).

    3) И самое важное, КАК КАЧАТЬ БЕЗ ОГРАНИЧЕНИЙ, вся информация находится по этой ссылке КУПИТЬ VIP

    4) Временная акция, получи +5 постов за вступление в нашу группу "Вконтакте" Более подробно ТУТ

    5) Веди активную жизнь на форуме и получай рубли на личный счёт!

    Скрыть объявление
  2. На нашем форуме Null-Prog действует серьёзное правило касательно размещения материалов!

    ДЛЯ РЕЛИЗЁРОВ: категорически запрещается выкладка материалов на файлообменники типа Deposit, letitbit и другие, требующие просмотров рекламы, обрезающие скорость и тд. Нарушителям, первые 2 раза предупреждения, далее БАН. Тему по этому поводу можно посмотреть ТУТ

    Скрыть объявление
  3. В тестовом режиме на нашем форуме открыт онлайн конструктор сайтов. Вы можете попробовать создать свой сайт у НАС, интуитивно понятный интерфейс, переведёт на 95%, быстрый экспорт проекта, от вас только перетаскивать элементы и вставить в них необходимый текст!

    Все вопросы ТУТ

    Скрыть объявление

  4. Скрыть объявление
  5. Уважаемые форумчане, открывается новый раздел форума, посвящённый ремонту и эксплуатации автомобилей. Просмотреть его можно ТУТ

    Так как раздел новый, информация будет пополнять каждый день. Если есть какие либо замечания по этому разделу, отписываемся в соответствующий раздел форума, либо в личку.

    Напоминаю, сообщения в разделе АВТО не учитываются, общение не ограничено.

    Скрыть объявление
  6. Объявляется набор Модераторов на различные раздел форума, свои заявки можно оставлять в ЭТОМ разделе, перед оставлением заявки рекомендуется ознакомиться с ПРАВИЛАМИ для модераторов.

Важно ЗАЩИТА

Тема в разделе "Linux", создана пользователем Sam Jack, 3 июн 2015.

  1. Sam Jack

    Sam Jack Капитан-Узурпатор
    Команда форума Созидатель

    Регистрация:
    5 май 2015
    Сообщения:
    13.755
    Симпатии:
    4.729
    ЗАЩИТА ОТ БРУТФОРСА SSH, FTP, HTTP: FAIL2BAN

    [​IMG]


    fail2ban анализирует логи, и если встречает последовательности, определяемые регулярными выражениям, применяет правила iptables

    Ставим
    apt-get install fail2ban


    Конфигурируем
    nano /etc/fail2ban/jail.conf


    Указываем свой почтовый ящик для алертов
    destemail = root@yourdomain.by

    Если есть необходимость, то можно в включить логирование пакетов, попавших в бан
    banaction = iptables-multiport-log


    По умолчанию, проверяется и банится только ssh
    В секциях, которые нам необходимы ставим

    enabled = true


    Например:
    [proftpd]

    enabled = true
    port = ftp,ftp-data,ftps,ftps-data
    filter = proftpd
    logpath = /var/log/proftpd/proftpd.log
    maxretry = 6


    Для VPS openvz:
    на ноде делаем следующее:

    cp /etc/fail2ban/action.d/iptables-allports.conf /etc/fail2ban/action.d/iptables-allports-vps.conf

    Копируем строки содержащие INPUT, и в скопированном INPUT меняем на FORWARD
    и меняем на vps
    также, в actionstart добавим проверку на существование записей в цепочках, чтобы начальные правила не дублировались.

    nano /etc/fail2ban/action.d/iptables-allports-vps.conf

    [Definition]
    actionstart = iptables -N fail2ban-vps
    iptables -n -L fail2ban-vps | grep RETURN || iptables -A fail2ban-vps -j RETURN
    iptables -n -L INPUT | grep fail2ban-vps || iptables -I INPUT -p <protocol> -j fail2ban-vps
    iptables -n -L FORWARD | grep fail2ban-vps || iptables -I FORWARD -p <protocol> -j fail2ban-vps

    actionstop = iptables -D INPUT -p <protocol> -j fail2ban-vps
    iptables -D FORWARD -p <protocol> -j fail2ban-vps
    iptables -F fail2ban-vps
    iptables -X fail2ban-vps

    actioncheck = iptables -n -L INPUT | grep -q fail2ban-vps
    iptables -n -L FORWARD | grep -q fail2ban-vps

    actionban = iptables -I fail2ban-vps 1 -s <ip> -j DROP
    actionunban = iptables -D fail2ban-vps -s <ip> -j DROP

    [Init]
    name = default
    protocol = tcp
    port = anyport

    nano /etc/fail2ban/jail.conf

    bantime = 3600
    maxretry = 10
    banaction = iptables-allports-vps
    port = anyport

    [ssh-local]

    enabled = true
    port = ssh
    filter = sshd
    logpath = /var/log/auth.log

    [1001-ssh]
    enabled = true
    filter = sshd
    logpath = /vz/private/1001/var/log/auth.log

    [1001-proftpd]
    enabled = true
    filter = proftpd
    logpath = /vz/private/1001/var/log/proftpd/proftpd.log

    [1002-ssh]
    enabled = true
    filter = sshd
    logpath = /vz/private/1002/var/log/auth.log

    [1002-proftpd]
    enabled = true
    filter = proftpd
    logpath = /vz/private/1002/var/log/proftpd/proftpd.log

    [1003-ssh]
    enabled = true
    filter = sshd
    logpath = /vz/private/1003/var/log/auth.log


    Теперь, при попытке перебора паролей на SSH или FTP, кулхацкеру будет закрыт TCP на все VPSы и ноду. Можно еще и UDP добавить, но в моем случае, в этом не было необходимости.

    для проверки, реагиреут ли fail2ban на записи в логах можно воспользоваться утитлтой fail2ban-regex:

    fail2ban-regex "line" "failregex"
    fail2ban-regex /var/log/auth.log "Failed [-/\w]+ for .* from "
    fail2ban-regex /vz/private/1002/var/log/auth.log /etc/fail2ban/filter.d/sshd.conf


    Проверить конфигурацию
    fail2ban-client -d

    на этом все 8)
     
  2. Sam Jack

    Sam Jack Капитан-Узурпатор
    Команда форума Созидатель

    Регистрация:
    5 май 2015
    Сообщения:
    13.755
    Симпатии:
    4.729
    КАКИЕ ВИДЫ DDOS АТАК СУЩЕСТВУЮТ?

    [​IMG]


    Сначало, я расскажу про Ддос. Какие виды атак существует, как их отличить, чем они сильны… И так, как понять, каким видом флуда вас Ддос-ят? Очень просто - достаточно просто поверхностно взглянуть на сервер. Если в разы увеличились логи апача - значит это хттп флуд. Если нельзя присоединиться ни к одному из сервисов (к примеру, фтп) по причине того, что максимальное количество соединений достигнуто, значит, это SYNACK флуд. При ping flood практически не будет заметна разница между исходящим и входящим трафиком.
    Теперь расскажу про методы атак по отдельности!
    SYNACK Flood
    Начну я, пожалуй, с SYNACK флуда. Всем, наверное, известно, что он рассчитан на забивания инфы о состоянии соединений в стеке TCPIP. Зависит этот параметр строго от реализации стёка в ОС, используемой сервером. наибольшее число ботов атакуют все порты подряд - это их самый большой минус. По сути, атаковать нужно только те, где ведется учёт количества соединений на уровне приложения (например, FTP). Бестолковый админ может полностью потерять контроль над сервером извне. Допустим, если в настройках SSH демона выставлено максимальное число одновременных коннектов около 20, то привести этот демон в состояние DoS может даже одна машина. Самый простой выход кроется в том, чтобы замаскировать все порты под действующие без участия стёка TCPIP и увеличить число максимальных коннектов на жизненно важные сервисы. Когда флуд начался, нужно уже начинать активно использовать фаервол. В идеале фаервол по топологии должен стоять до сервера (при дальнейшем рассмотрении я так и буду иметь ввиду, учтите). Можно найти где-нить стрёмненький системник, поднять там шлюз и играться с правилами - дело уже ваше. Самое главное в активной защите от данного вида флуда то, чтобы вёлся учет не полученных пакетов с выставленным SYNACK. Естественно, эти IP адреса должны добавляться в блэк-лист. Я видел приличное множество ботов, где даже алгоритм рандомной генерации спуфенного ИП был настолько прост, что через 5 минут доса всё генеренные ботом ИПшники были в блэке.

    HTTP Flood
    Следущий на очереди HTTP ддос. Он актуален только в 2х случаях - если админ идиот или сайт работает с базой данных (актуальность не теряется если эти 2 случая вместе ). Если сайт работает с базой данных, то вся цель сводится к атаке на скрипт с ней работающий. Под атакой подразумевается отправка GET-запросов. оптимизация скриптов, работающих с базой и самой базы даст в самом начале небольшой потенциал. Так же тут не помешает увеличение числа максимальных коннектов к базе одновременно. Тюнинговка самого вэб-сервера тоже должна помочь. Но если начался флуд, то тут уже нужно действовать кардинально иначе. Некоторые боты имеют в своём запасе только пару заголовков USER_AGENT (порой даже умудряются и их рандомно генерить). Если у вас такой случай - вам дико повезло. Прочекайте логи, уловите часто используемые записи по критерию USER_AGENT и баньте .Как именно расправляться с жертвами решать только вам - жестоко для невинных юзеров, но что же поделать. Иной вариант - изменение названия скрипта, создание поддомена (пойдет тот же www) и перенос сайта туда. Боты не обладают интеллектом, поэтому можно отсеивать их в блэк-листы по банальным "Нажмите на эту кнопку и попадёте на страницу". Выставив некий тайм-аут, вы можете с уверенностью 90% отсеять юзеров от ботов. Если чел нажал на кнопку ему добавляется кукис (самый простой вариант, есть боты которые работают с кукисами), который служит тикетом для прохода на сайт. Это спасёт если вы включите защиту на ранней стадии, когда все боты, как говорится, только разогреваются. Есть и другой вариант, когда демон (к примеру, апач) сразу после поднятия просто падает. Тут уже, батенька, спасёт только фаервол и блокировка ипаков, допустим, по странам. Самые дешевые загрузки - китайские, поэтому большинство нынешних сервисов низкого и среднего звена подгружают именно ту территорию. Нормальные же сервисы имеют в своём распоряжении машины даже из какой-нить задрипанной африканской республики, и блокировка там мало чем поможет.

    ICMP flood
    Самая жесть это ICMP flood. Старый, как стек TCPIP, вид доса, который очень многое может сделать, если ну вообще никак не настроен фаервол. Если серверу ну просто жизненно важно отвечать на ICMP ECHO, тогда только увеличивайте свой канал. Если же нет, то одна строчка в iptables решит ваши проблемы. Если канал забьется до фаера, то тут уже ничем не помочь. Вообще предотвращениезащита любого вида ддоса будет эффективнее, если усиливать пропускную способность канала.

    UDP flood
    UDP - протокол, не требующий какой либо процедуры синхронизации перед отправкой данных. Стало быть, вали себе и вали. Никаких проблем, просто тупой флуд. Нападение проводится простой посылкой пакета на случайный UDP порт на сервере. Когда пакет доходит до порта, система начинает с ним усиленно работать. Работает, работает и наконец система обрабатывая кривой udp пакет, высылает другой ICMP пакет, который тоже является eбанутым. Как только пойдет флуд на UDP порты из кривых пакетов - система упадет. С атакой класса UDP FLOOD можно эффективно бороться, устанавливая брандмауэры в критических местах сети (таких как шлюзы), а также используя специализированное оборудование(наиболее известная контора Cisco), дабы фильтровать нападения хyесосов. Кроме того действия, которые должны быть предприняты в вашей сети это:
    • во-первых, фильтрование или отключение echo и chargen сервисов.
    • во-вторых, фильтрование другого, не использующего UPD ПО.
    • в-третьих т.к. вы должны обеспечить максимально правильную работу вашей сети, вы должны следить за теми блоками ПО , которые действительно используют UDP по назначению и блокировать остальные.
     
  3. Sam Jack

    Sam Jack Капитан-Узурпатор
    Команда форума Созидатель

    Регистрация:
    5 май 2015
    Сообщения:
    13.755
    Симпатии:
    4.729
    ЗАЩИЩАЕМ SSH ОТ БРУТФОРСА

    [​IMG]


    Защищать SSH от подбора пароля: после неверной попытки подключения блокировать новые попытки в течение 20 секунд. Задержка, выбрана эмпирически, исходя их двух противположных пожеланий: чтобы не заблокировать в случае опечатки себя надолго, и в тоже время усложнить жизнь подбиральщика. Я хочу поделиться своим способом противодействия брут-форсу, который применяю уже давно. Он имеет два преимущества:
    — дает мне больше попыток для набора правильного пароля
    — но при этом блокирует брутфорсеров «навечно».

    Как можно достичь этих двух противоположных целей?


    Я использую модуль iptables под названием hashlimit, который умеет подсчитывать кол-во пакетов в определенный промежуток времени и через некоторое время сбрасывать счетчик.
    Все делается тремя правилами:
    iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m hashlimit --hashlimit 1/hour --hashlimit-burst 2 --hashlimit-mode srcip --hashlimit-name SSH --hashlimit-htable-expire 60000 -j ACCEPT


    iptables -A INPUT -p tcp -m tcp --dport 22 --tcp-flags SYN,RST,ACK SYN -j DROP


    iptables -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT


    Что делает второе и третье правило понятно. Все самое интересное в первом: оно разрешает 2 попытки подключения в течение часа. Как только вы превышаете 2 попытки за указанное время, правило с -j ACCEPT перестает работать, пользователь вместо этого попадает в следующее правило с -j DROP (точно также можно поставить TARPIT). После этого вы не сможете подключиться, и начинается обратный отсчет 60 000 миллисекунд, после которых информация о вашей попытке «протухает» (параметр --hashlimit-htable-expire). То есть реально вам придеся ждать не 1 час, а всего 1 минуту. Вся военная хитрость состоит в том, что если вы не дождетесь этого времени и попробуете еще раз подключиться, то пакет будет убит, а счетчик снова сброшен в начальное состояние — 1 минуту! Таким образом, если вы нетерпеливый брутфорсер и будете тупо долбать порт после блокировки, то вы с каждой попыткой будете продлевать свой бан! То есть забаните себя навечно!
    Добропорядочный же пользователь наборот имеет несколько попыток подключения без ожидания между ними прежде чем попадет в «баню».
    Модуль hashlimit сохраняет свое состояние в /proc — поначалу там пусто:
    # cat /proc/net/ipt_hashlimit/SSH

    после первой попытки подключения туда попадает инфа:
    # cat /proc/net/ipt_hashlimit/SSH
    55 ХХ.ХХ.ХХ.ХХ:0->0.0.0.0:0 11533000 230400000 115000000

    первое число — кол-во оставшихся секунд, можно смотреть как оно равномерно тикает:
    # cat /proc/net/ipt_hashlimit/SSH
    20 ХХ.ХХ.ХХ.ХХ:0->0.0.0.0:0 117429000 230400000 115000000

    После того как я это сделал, мне очень захотелось проверить. И надо же! На ловца зверь бежит! Меня тут же начал брутфорсить какой-то китаец. Первые 4 попытки прошли, а дальше он в течение часа (!) тупо долбился в закрытую дверь. За весь этот час ему удалось проверить всего 4 пароля! Дальше, видимо, надоело.

    Таким образом решены две проблемы:
    — если пользователь вдруг опечатался, ему не нужно долго ждать новых попыток
    — брутфорсеры сами себя загоняют в «вечный» бан.

    Что делать, если вы вдруг с нескольких попыток не смогли ввести пароль? Не суетиться — подождать спокойно минуту и попробовать еще несколько раз.
    А если уж снова не смогли — то лучше пойти проспаться, в таком состоянии в консоль лучше не лазить :)

    Создем файл напирмер так:
    nano ssh.sh
    добавляем правило и сохраняем где душа пожелает.
    Далее добавим данный скрипт в автозагрузку:
    nano rc.local

    И в него пропишем
    sh /название папки где лежит скрипт/ssh.sh


    Успехов. 8)
     
  4. Sam Jack

    Sam Jack Капитан-Узурпатор
    Команда форума Созидатель

    Регистрация:
    5 май 2015
    Сообщения:
    13.755
    Симпатии:
    4.729
    ПОИСК ШЕЛЛ-СКРИПТОВ (SHELL) НА СЕРВЕРЕ И УСТРАНЕНИЕ ПОСЛЕДСТВИЙ ВЗЛОМА

    После взлома сайта злоумышленник как правило оставляет shell-скрипт, который позволяет удалённо выполнять различного рода команды.

    Поиск Shell-скриптов на сервере можно осуществлять по различным параметрам - если взлом “свежий” это может быть дата изменения файла. Кроме того, как правило, в shell-скриптах присутствуют характерные команды. Для начала, следует выполнить поиск по каталогу с сайтом:

    egrep -rlZ -e "gzinflate" /var/www
    egrep -rlZ -e "eval\(str_replace" /var/www
    grep -Rl "r57shell|c99madshell|eval\|base64_decode" /var/www
    grep -RPn "(passthru|shell_exec|system|phpinfo|base64_decode|chmod|mkdir|fopen|fclose|readfile) *\(" /var/www


    Ну и, конечно же, желательно найти “дырку”, через которую был осуществлён взлом - поиск в логах по имени вредоносных файлов.

    # вместо shell.php подставляем имя файла с вредоносным
    # кодом, который найден на предыдущем этапе
    grep -rl 'shell.php' /var/log
    #затем поиск в найденном файле
    grep 'shell.php' ./mysite_custom.log
    #и затем поиск по IP-шнику, с которого было обращение к вредному файлу
    grep '127.0.0.1' ./mysite_custom.log


    Конечно, это далеко не все способы, однако некоторые PHP-шеллы, а также “дырки”, через которые они были оставлены этот способ позволяет обнаружить.

    Часто, PHP-шелл можно загрузить непосредственно на сервер (помимо проверки загружаемых файлов, для директорий загрузки имеет смысл выключать обработку файлов PHP, да и другие скрипты) - в .htaccess или в конфигурационном файле сервера (для Apache)
    php_flag engine off
    # или
    RemoveType .pl .cgi .php .php3 .php4 .php5


    И, конечно же, файл можно загрузить по FTP - используем рекомендации по хранению и созданию паролей
     
  5. Sam Jack

    Sam Jack Капитан-Узурпатор
    Команда форума Созидатель

    Регистрация:
    5 май 2015
    Сообщения:
    13.755
    Симпатии:
    4.729
    DDOS – КОМАНДЫ, ПОЛЕЗНЫЕ ДЛЯ ОТРАЖЕНИЯ ФЛУД И ДДОС-АТАК.

    Список команд, полезных для определения ддоса (dDos – отказ в обслуживании) или флуда, а так же для отражения нераспределенных атак.

    Посмотреть количество запущенных процессов apache2:

    ps aux | grep httpd |wc -l


    Cколько коннектов на 80 порт:

    netstat -na | grep ":80\ " | wc -l


    Так-же данным правилом можно просматривать количество активных подключений к любому другому порту например 21,81,53 и.т.д.

    Смотрим количество SYN пакетов:

    netstat -na | grep ":80\ " | grep syn


    Пример SYN-флуда:

    netstat -na | grep ":80\ " | grep SYN | wc -l


    При отображении статистики данной командой 0 означает что все в норме. Но если будет отображенна например цифра 767 или более то это уже есть SYN-флуд.

    Посмотреть много ли разных ай-пи:

    netstat -na | grep ":80\ " | grep SYN | sort -u | more


    На какой домен чаще всего идут запросы:

    tcpdump -npi eth0 port domain


    Статус апача:

    apache2ctl status


    Посмотреть откуда IP:

    whois xxx.xxx.xxx.xxx


    или

    jwhois xxx.xxx.xxx.xxx


    где xxx.xxx.xxx.xxx — интересующий нас IP

    Просниферить траф идущий на domain.ru (атакуемый домен) с записью в файл output.txt:

    tcpdump -n -i eth0 -s 0 -w output.txt dst port 80 and host domain.ru


    dst также можно поменять на src:

    tcpdump -n -i eth0 -s 0 -w output.txt src port 80 and host domain.ru


    Допустим нашли IP (xxx.xxx.xxx.xxx) с которого много запросов:
    tcpdump и там где был атакуемый домен вводим этот IP:

    tcpdump -n -i eth0 -s 0 -w output.txt src port 80 and host xxx.xxx.xxx.xxx


    С какого IP сколько запросов:

    netstat -ntu | awk '{print $5}'| cut -d: -f1 | sort | uniq -c | sort -nr | more


    или просто

    netstat -na | grep :80 | sort | uniq -c | sort -nr | more


    Посмотреть на какие порты идут запросы с атакуемого ip:

    netstat -na | grep xxx.xxx.xxx.xxx


    где xxx.xxx.xxx.xxx IP атакующего, и блочить начиная с тех, где больше коннектов.

    Закрыть доступ для целой подсети IP (xxx.xxx.xxx.xxx), на конкретный протокол(-p) порт(–destination-port) в конкретном направлении(-d или -s:
    В одном направлении (-d)

    iptables -A INPUT -d xxx.xxx.0.0/16 -p tcp --destination-port http -j DROP


    В другом направлении (-s):

    iptables -A INPUT -s xxx.xxx.0.0/16 -p tcp --destination-port http -j DROP


    Тоже самое, но для конкретного IP (xxx.xxx.xxx.xxx)

    iptables -A INPUT -s xxx.xxx.xxx.xxx -p tcp --destination-port http -j DROP
    iptables -A INPUT -d xxx.xxx.xxx.xxx -p tcp --destination-port http -j DROP


    Блокировка по всем протоколам и портам, в направления -s и -d:

    iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP
    iptables -A INPUT -d xxx.xxx.xxx.xxx -j DROP
     
  6. Sam Jack

    Sam Jack Капитан-Узурпатор
    Команда форума Созидатель

    Регистрация:
    5 май 2015
    Сообщения:
    13.755
    Симпатии:
    4.729
    IPTABLES + GEOIP В DEBIAN 6

    И так сегодня я раскажу как можно поставить связку Iptables + GeoIP.
    - А для чего это нужно спросите вы?
    Отвечу - Данная связка позволяет защитится от спамеров и ботов брутфорсеров + позволяет блокировать целые диапазоны ip адресов нужных нам стран. Например таких как Китай откудава на ваш сервер прутся каждый день сотни ботов брутфорсеров котрые в свою очередь пытаются подобрать пароли ко всем возможным открытым портам. Например перебор паролей от phpmyadmin от ssh и.т.д.
    Данная связка имееет огромное преимущество тем, что не нужно сидеть высчитывать диапазоны страны, они уже вбиты в базу Geoip вам лишь останется вбить в правило iptables окет нужной страны(Буквенное сокращение.)
    И так приступим.

    Для начала стваим необходимые пакеты для сборки.

    apt-get install xtables-addons-common xtables-addons-source module-assistant libtext-csv-xs-perl


    Далее поставим нужные модули для perl и unzip:

    apt-get install libtext-csv-xs-perl libxml-csv-perl libtext-csv-perl unzip


    Далее скомпилируем сам модуль:

    module-assistant auto-install xtables-addons-source


    Собственно, проблема в том, что автособиралка модулей для дебиана не создаёт базу GeoIP для iptables. Но никто не мешает создать нам её руками. Идем за исходниками и распаковываем оттуда архив.

    Качаем исходники:

    wget http://kent.dl.sourceforge.net/project/xtables-addons/Xtables-addons/1.28/xtables-addons-1.28.tar.xz


    Распаковываем
    После распаковки переходим в нужный каталог

    cd xtables-addons-1.28/geoip/


    Соберем базу:
    ./geoip_download.sh


    mkdir -p /usr/share/xt_geoip/LE


    ./geoip_build_db.pl -D /usr/share/xt_geoip/LE < GeoIPCountryWhois.csv


    На этом сборка окончена.

    Теперь остается только написать правило
    Забаним китай совсем:

    iptables -I INPUT ! -i lo -m geoip --src-cc CN -j DROP


    Ниже приведу полный список сокращенных обозначений стран.


    403 ranges for AE United Arab Emirates
    212 ranges for AF Afghanistan
    118 ranges for AG Antigua and Barbuda
    20 ranges for AI Anguilla
    208 ranges for AL Albania
    103 ranges for AM Armenia
    91 ranges for AN Netherlands Antilles
    139 ranges for AO Angola
    187 ranges for AP Asia/Pacific Region
    34 ranges for AQ Antarctica
    754 ranges for AR Argentina
    27 ranges for AS American Samoa
    1908 ranges for AT Austria
    3443 ranges for AU Australia
    29 ranges for AW Aruba
    83 ranges for AX Aland Islands
    92 ranges for AZ Azerbaijan
    173 ranges for BA Bosnia and Herzegovina
    78 ranges for BB Barbados
    328 ranges for BD Bangladesh
    4388 ranges for BE Belgium
    33 ranges for BF Burkina Faso
    632 ranges for BG Bulgaria
    101 ranges for BH Bahrain
    24 ranges for BI Burundi
    41 ranges for BJ Benin
    2 ranges for BL Saint Barthelemy
    88 ranges for BM Bermuda
    22 ranges for BN Brunei Darussalam
    74 ranges for BO Bolivia
    743 ranges for BR Brazil
    53 ranges for BS Bahamas
    12 ranges for BT Bhutan
    18 ranges for BV Bouvet Island
    40 ranges for BW Botswana
    112 ranges for BY Belarus
    96 ranges for BZ Belize
    8048 ranges for CA Canada
    3 ranges for CC Cocos (Keeling) Islands
    204 ranges for CD Congo, The Democratic Republic of the
    17 ranges for CF Central African Republic
    42 ranges for CG Congo
    3079 ranges for CH Switzerland
    55 ranges for CI Cote D'Ivoire
    8 ranges for CK Cook Islands
    369 ranges for CL Chile
    82 ranges for CM Cameroon
    2661 ranges for CN China
    396 ranges for CO Colombia
    137 ranges for CR Costa Rica
    21 ranges for CU Cuba
    14 ranges for CV Cape Verde
    3 ranges for CX Christmas Island
    336 ranges for CY Cyprus
    1222 ranges for CZ Czech Republic
    13793 ranges for DE Germany
    12 ranges for DJ Djibouti
    1374 ranges for DK Denmark
    31 ranges for DM Dominica
    111 ranges for DO Dominican Republic
    58 ranges for DZ Algeria
    201 ranges for EC Ecuador
    252 ranges for EE Estonia
    311 ranges for EG Egypt
    4 ranges for EH Western Sahara
    14 ranges for ER Eritrea
    4063 ranges for ES Spain
    17 ranges for ET Ethiopia
    3631 ranges for EU Europe
    1215 ranges for FI Finland
    29 ranges for FJ Fiji
    7 ranges for FK Falkland Islands (Malvinas)
    8 ranges for FM Micronesia, Federated States of
    17 ranges for FO Faroe Islands
    9103 ranges for FR France
    51 ranges for GA Gabon
    15609 ranges for GB United Kingdom
    31 ranges for GD Grenada
    147 ranges for GE Georgia
    17 ranges for GF French Guiana
    95 ranges for GG Guernsey
    146 ranges for GH Ghana
    61 ranges for GI Gibraltar
    14 ranges for GL Greenland
    12 ranges for GM Gambia
    67 ranges for GN Guinea
    51 ranges for GP Guadeloupe
    25 ranges for GQ Equatorial Guinea
    642 ranges for GR Greece
    2 ranges for GS South Georgia and the South Sandwich Islands
    114 ranges for GT Guatemala
    36 ranges for GU Guam
    7 ranges for GW Guinea-Bissau
    15 ranges for GY Guyana
    950 ranges for HK Hong Kong
    1 ranges for HM Heard Island and McDonald Islands
    117 ranges for HN Honduras
    244 ranges for HR Croatia
    40 ranges for HT Haiti
    629 ranges for HU Hungary
    850 ranges for ID Indonesia
    1594 ranges for IE Ireland
    798 ranges for IL Israel
    133 ranges for IM Isle of Man
    1938 ranges for IN India
    6 ranges for IO British Indian Ocean Territory
    424 ranges for IQ Iraq
    437 ranges for IR Iran, Islamic Republic of
    112 ranges for IS Iceland
    3896 ranges for IT Italy
    161 ranges for JE Jersey
    94 ranges for JM Jamaica
    128 ranges for JO Jordan
    1785 ranges for JP Japan
    193 ranges for KE Kenya
    61 ranges for KG Kyrgyzstan
    99 ranges for KH Cambodia
    4 ranges for KI Kiribati
    8 ranges for KM Comoros
    64 ranges for KN Saint Kitts and Nevis
    6 ranges for KP Korea, Democratic People's Republic of
    692 ranges for KR Korea, Republic of
    212 ranges for KW Kuwait
    32 ranges for KY Cayman Islands
    222 ranges for KZ Kazakhstan
    17 ranges for LA Lao People's Democratic Republic
    262 ranges for LB Lebanon
    31 ranges for LC Saint Lucia
    96 ranges for LI Liechtenstein
    93 ranges for LK Sri Lanka
    92 ranges for LR Liberia
    24 ranges for LS Lesotho
    583 ranges for LT Lithuania
    426 ranges for LU Luxembourg
    375 ranges for LV Latvia
    76 ranges for LY Libyan Arab Jamahiriya
    131 ranges for MA Morocco
    53 ranges for MC Monaco
    170 ranges for MD Moldova, Republic of
    46 ranges for ME Montenegro
    8 ranges for MF Saint Martin
    24 ranges for MG Madagascar
    7 ranges for MH Marshall Islands
    99 ranges for MK Macedonia
    26 ranges for ML Mali
    12 ranges for MM Myanmar
    52 ranges for MN Mongolia
    26 ranges for MO Macau
    7 ranges for MP Northern Mariana Islands
    39 ranges for MQ Martinique
    25 ranges for MR Mauritania
    17 ranges for MS Montserrat
    141 ranges for MT Malta
    60 ranges for MU Mauritius
    16 ranges for MV Maldives
    47 ranges for MW Malawi
    620 ranges for MX Mexico
    515 ranges for MY Malaysia
    53 ranges for MZ Mozambique
    175 ranges for NA Namibia
    31 ranges for NC New Caledonia
    43 ranges for NE Niger
    5 ranges for NF Norfolk Island
    1054 ranges for NG Nigeria
    73 ranges for NI Nicaragua
    8623 ranges for NL Netherlands
    1333 ranges for NO Norway
    58 ranges for NP Nepal
    5 ranges for NR Nauru
    4 ranges for NU Niue
    624 ranges for NZ New Zealand
    44 ranges for OM Oman
    191 ranges for PA Panama
    144 ranges for PE Peru
    13 ranges for PF French Polynesia
    27 ranges for PG Papua New Guinea
    450 ranges for PH Philippines
    304 ranges for PK Pakistan
    4830 ranges for PL Poland
    6 ranges for PM Saint Pierre and Miquelon
    2 ranges for PN Pitcairn Islands
    423 ranges for PR Puerto Rico
    75 ranges for PS Palestinian Territory, Occupied
    1011 ranges for PT Portugal
    5 ranges for PW Palau
    40 ranges for PY Paraguay
    51 ranges for QA Qatar
    11 ranges for RE Reunion
    1349 ranges for RO Romania
    399 ranges for RS Serbia
    5539 ranges for RU Russian Federation
    22 ranges for RW Rwanda
    515 ranges for SA Saudi Arabia
    7 ranges for SB Solomon Islands
    78 ranges for SC Seychelles
    69 ranges for SD Sudan
    2757 ranges for SE Sweden
    897 ranges for SG Singapore
    3 ranges for SH Saint Helena
    502 ranges for SI Slovenia
    4 ranges for SJ Svalbard and Jan Mayen
    430 ranges for SK Slovakia
    57 ranges for SL Sierra Leone
    25 ranges for SM San Marino
    26 ranges for SN Senegal
    48 ranges for SO Somalia
    30 ranges for SR Suriname
    6 ranges for ST Sao Tome and Principe
    90 ranges for SV El Salvador
    67 ranges for SY Syrian Arab Republic
    30 ranges for SZ Swaziland
    19 ranges for TC Turks and Caicos Islands
    26 ranges for TD Chad
    2 ranges for TF French Southern Territories
    19 ranges for TG Togo
    407 ranges for TH Thailand
    36 ranges for TJ Tajikistan
    6 ranges for TK Tokelau
    5 ranges for TL Timor-Leste
    13 ranges for TM Turkmenistan
    23 ranges for TN Tunisia
    6 ranges for TO Tonga
    965 ranges for TR Turkey
    40 ranges for TT Trinidad and Tobago
    3 ranges for TV Tuvalu
    421 ranges for TW Taiwan
    166 ranges for TZ Tanzania, United Republic of
    2854 ranges for UA Ukraine
    103 ranges for UG Uganda
    11 ranges for UM United States Minor Outlying Islands
    23554 ranges for US United States
    76 ranges for UY Uruguay
    68 ranges for UZ Uzbekistan
    26 ranges for VA Holy See (Vatican City State)
    20 ranges for VC Saint Vincent and the Grenadines
    274 ranges for VE Venezuela
    110 ranges for VG Virgin Islands, British
    138 ranges for VI Virgin Islands, U.S.
    223 ranges for VN Vietnam
    10 ranges for VU Vanuatu
    3 ranges for WF Wallis and Futuna
    21 ranges for WS Samoa
    24 ranges for YE Yemen
    5 ranges for YT Mayotte
    724 ranges for ZA South Africa
    78 ranges for ZM Zambia
    92 ranges for ZW Zimbabwe
     
  7. Sam Jack

    Sam Jack Капитан-Узурпатор
    Команда форума Созидатель

    Регистрация:
    5 май 2015
    Сообщения:
    13.755
    Симпатии:
    4.729
    ЗАЩИТА ОТ ФОРК-БОМБЫ ISPMANAGER

    [​IMG]


    Использовать форк-бомбу на сервере с ISPmanager можно без труда, и даже если ограничили кол-во процессов пользователя через /etc/security/limits.conf через минуты две сервер уйдет далеко и надолго. Разработчики ISPmanager давно знают об этой проблеме, но почему-то до сих пор не решили, но я нашел способ защиты от форк-бомб на сервере ISPmanager!

    Для этого удаляем файл /usr/local/ispmgr/cgi/cronrun и в этой же папке создаем такой же файл cronrun со следующим содержимым

    #!/usr/bin/perl
    $out = 'Принудительный запуск заданий недоступен, добавляйте задание и ждите выполнения!';
    print "<?xml version=\"1.0\" encoding=\"UTF-8\"?>\n$out\n";


    Далее перезапускаем панель ISPmanager командой:
    rm -rf /usr/local/ispmgr/var/.xmlcache; killall ispmgr
     

Поделиться этой страницей

iHax Community
Рейтинг@Mail.ru Яндекс.Метрика мониторинг сайтов
Форум программного обеспечения/
Загрузка...