Архив Февраль 2011

Powerball игрушка или тренажер, в Барнауле их навалом.

  ‡   24th Февраль 2011   ‡   про Жизнь

До этого читал изредка про PowerBall, на праздник решил купить эту штуку, оказывается купить в Барнауле его совсем не проблема. Купил и если до этого я думал, что Powerball больше игрушка, то после 5 минут тренировки, что бы раскрутить его посильнее, я понял, игрушкой тут и не пахнет. Начиная с 9000 оборотов нужно уже прикладывать определенное усилие что бы его удержать, чем больше оборотов тем усилие все сильнее. Пока мне удалось раскрутить его до 10700 оборотов, рука быстро устала, где то в инете проскакивала информация, что на 11000 оборотах это равносильно 30 кг. веса. Причем само устройство оказывается чисто механическое, что меня удивило сначала. буду мучить его дальше. Видео рекорда на Powerball на 19000 оборотов: Видео как разобрать Powerball:  

24th Февраль 2011 Далее »

RPMforge репозитории Linux

  ‡   2nd Февраль 2011   ‡   Linux / CentOS

Подключение к ОС Сentos 5 альтернативного репозитория RPMforge, в котором всегда можно найти нужные вам дополнения. Этот пакет содержит конфигурационный файл для программы yum. После его установки все программы из стороннего репозитория станут доступны наравне с официальными пакетами по команде «yum install packet_name». Итак, начнём, повторяюсь – пример привожу для ОС Centos 5. Скачиваем необходимый пакет: Для архитектуры i386 wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.1-1.el5.rf.i386.rpm Для архитектуры x86_64 wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.1-1.el5.rf.x86_64.rpm Я ставлю на x86_64, так что в дальнейших действиях не забывайте менять имена файлов на свои, в соответствие с вашей ОС. Устанавливаем DAG’s GPG ключ: rpm –import http://apt.sw.be/RPM-GPG-KEY.dag.txt Проверяем: rpm -K rpmforge-release-0.5.1-1.el5.rf.x86_64.rpm Устанавливаем пакет: rpm -i rpmforge-release-0.5.1-1.el5.rf.x86_64.rpm На этом собственно и всё, теперь программы из данного репозитория доступны вам для установки по простой команде «yum install packet_name».  

2nd Февраль 2011 Далее »

Защита от подбора паролей по SSH — установка Fail2Ban.

  ‡   2nd Февраль 2011   ‡   Linux / CentOS

Единственный способ защититься от подбора паролей по SSH – это  блокировать такие подключения. Рассмотрим программу для защиты сервера от брутфорса паролей –  Fail2Ban. Fail2Ban – инструмент позволяющий защитить сервер от брутфорса таких сервисов как SSH, FTP, Apache и т.д. ОН производит анализ логов программ и в случае превышения лимита на неудачные логины банит IP адрес злоумышленника при помощи правил iptables, при «бане» администратору высылается оповещение. Официальный сайт Fail2Ban: http://www.fail2ban.org/ Рассматривать будем установку Fail2Ban на сервер с ОС Centos и настраивать защиту будем только для ssh и ftp.  В стандартном репозитории есть только старая версия, поэтому лучше всего сразу подключить альтернативный RPMForge. Установка: yum install fail2ban Настройка: Открываем файл /etc/fail2ban/jail.conf и меняем стандартные значения на необходимые нам: Для ssh [ssh-iptables] enabled = true filter = sshd action = iptables[name=SSH, port=ssh, protocol=tcp] sendmail-whois[name=SSH, dest=root, sender=fail2ban] logpath = /var/log/secure maxretry = 5 Для ftp (на примере vsftpd, обратите внимание, есть ещё proftpd) [vsftpd-iptables] enabled = true filter = vsftpd action = iptables[name=VSFTPD, port=ftp, protocol=tcp] sendmail-whois[name=VSFTPD, dest=root, sender=fail2ban] logpath = /var/log/secure maxretry = 6 bantime = 600 Описание параметров: ignoreip – это разделенный пробелами список ip-адресов, которые не могут быть блокированы fail2ban. Сюда можно занести свою локальную машину или комьютер, с которого будут проводится эксперименты над системой bantime – время в секунда, на которое блокируется хост. maxretry – максимальное число ошибочных попыток доступа к сервису, прежде чем хост будет заблокирован fail2ban. filter – имя соответствующего файла-фильтра в /etc/fail2ban/filter.d, без конечного .conf action – имя соответствующего файла-реакции на срабатывание фильтра в /etc/fail2ban/action.d logpath – файл логов, мониторинг которого осуществляет fail2ban, для проверки попыток атак. enabled – может принимать значение true или false. Включено,выключено правило. dest – кому слать оповещения о «забаненных» sender – «отправитель» письма maxretry – количество повторных «ошибочных» попыток логина Запуск fail2ban: service fail2ban start Ну и конечно добавляем в автозагрузку: chkconfig fail2ban on Если вы указали в конфигах в параметрах dest правильный email, то через некоторое время на него вы начнёте получать сообщения о заблокированных товарищах. Проверить все блокировки можно введя в консоли команду iptables -L Если всё настроено правильно, то вы увидите, что ваш лог подключений перестал разрастаться с такой скоростью, как раньше. Проверить работу можно в принципе блокнув себя, правда при блоке в ssh вы некоторое время не попадёте на сервер, ну а вообще сбросить блокировки можно командой iptables –F Естесвенно статью где то скомуниздил, так как сам я полный ламер в юниксе, но себе поставил и все работает 🙂 Да и проверка того как ломились к нам на сервак sudo cat /var/log/secure* | grep ‘Failed password’ | grep sshd | awk ‘{print $1,$2}’ | sort -k 1,1M -k 2n | uniq -c  

2nd Февраль 2011 Далее »