В хакерском сообществе пользуется популярностью метод эскалации привилегий в Windows 7, Windows 8 и Windows Server 2008 R2 путём вызова системного шелла перед авторизацией в Windows.
Архивы автора: Albert
Трюки .htaccess
1) Ограничение доступа к контенту.
Если вам не нравится, что ваши картинки используется другими сайтами.
1
2
3
4
5
|
Options +FollowSymlinks RewriteEngine On RewriteCond %{HTTP_REFERER} !^$ RewriteCond %{HTTP_REFERER} !^http://(www.)?domainname.com/ [nc] RewriteRule .*.(gif|jpg|png)$ http://domainname.com/img/stop_stealing_bandwidth.gif[nc] |
Автоматизация сбора информации на сервере.
Небольшой bash сценарий для сбора информации на сервере. Бывает забываем проверить что либо, тот же shadow на чтение при кривых правах (бывает когда админ )) в таких случаях автоматизация рулит. 🙂
Возможности:
Аргумент #2 —with-color немного красок для вывода информации.
Аргумент #2 —for-help выводит информацию в блоках [codе]*[/codе] для «запостить на форуме».
Первый аргумент из личных соображений не документируется =) just say: Please Work to script (25-35)
Читать далее
Сканер на наличие уязвимости конфигурации nginx
Пример уязвимой конфигурации:
location ~ .php$ { fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; fastcgi_param script_FILENAME /scripts$fastcgi_script_name; include fastcgi_params; }
Эксплуатация: /image.gif/.php
или при помощи нулл-байта: /image.gif%00.php
Я наклепал на php сканер, который по указанному гугл-дорку проверяет каждый url на наличие уязвимости.
Суть работы такова: Запрашивается robots.txt. Ежели он отсутствует, запрашивается favicon.ico. Затем к этому url прибавляется /.php или %00.php и сравнивается размер содержимого и content-type.
Если размер не изменился, а content-type стал text/html — значит уязвимость присутствует.
Ссылка на сканер: http://wwwroot.org/releases/nginx_scan.php.txt
Использование. Запускаете /nginx_scan.php?from=1&to=10&num=10 — искать в гугле от страницы from до страницы to по num url на страницу.
Дорк измените в коде. Логи пишутся в nginxlogs.txt. Статистику смореть так: /nginx_scan.php?stat=1.
Очевидные 3 правила безопасности
Правило №1. Делайте все авторизационные куки HttpOnly
Куки с флагом HttpOnly не видны браузерному коду, а отправляются только на сервер. На практике у вас почти никогда нет необходимости получать их содержимое со стороны клиента (если такая необходимость почему-то у вас возникла — пересмотрите архитектуру авторизации, скорее всего, там что-то не так). А вот злоумышленнику, нашедшему XSS — а XSS так или иначе когда-нибудь где-нибудь найдется — отсутствие HttpOnly на авторизационных куках доставит много радости.
Установка JAVA JDK 1.6 под FreeBSD
Установка JDK не сложная, но по лицензионным ограничениям, каждую компоненту нужную для установки придется выкачивать вручную.
Перед тем как приступать к установке JDK, нужно установить порт /usr/ports/java/javavmwrapper/, без него процесс установки прерывается с ошибками. Читать далее
Как узнать внешний IP адрес в Linux/FreeBSD
curl -s http://myip.dk/ | egrep -m1 -o ‘[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}’
или
wget -qO — http://myip.dk/ | egrep -m1 -o ‘[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}’
или
lynx -dump www.whatismyip.com | grep ‘Your IP’
Darkstat — утилита для мониторинга состояния сети.
Darkstat — утилита для мониторинга состояния сети. Показывает загрузку сетевого интерфейса, и рисует графики. И так поехали! Читать далее
Настройка DNS сервера (FreeBSD)
DNS работает по принципу «Клиент-Сервер» с возможностью синхронизации и кэширования. Одним из самых популярных сегодня является DNS server BIND.
Далее я опишу, как настроить сервер для собственного домена с автоматической передачей зоны на вторичный сервер. Т.к. во FreeBSD по умолчанию используется BIND — устанавливать его не нужно, а для того чтобы настроить, достаточно отредактировать основной файл конфигурации named.conf и файл зоны своего домена, проверить если нет ошибок в конфигах и можно запускать демон BIND-a. И так поехали…
Nginx+PHP5+PHP-FPM+MySQL 5 (FreeBSD)
cd /usr/ports
Ищем nginx:
make search name=nginx
В результатах находим нужный пакет (в нашем случае nginx-0.8.54) и переходим в его каталог:
cd /usr/ports/www/nginx
Компилируем его. Параметры выбираем под свои нужды. Можно просто оставить все по-умолчанию:
make
Устанавливаем:
make install
Настраиваем nginx конфиг: Читать далее