Утилита для проверка системы на rootkit ‘руткиты’.

Security
Помимо утилиты chkrootkit, про которую писал ранее, есть еще один полезный пакет – rkhunter, который в купе с chkrootkit предназначен для обеспечения безопасности сервера на предмет троянов, вирусов, закладок и прочей “гадости” путем проверки MD5 сумм, контроля неверных прав доступа и сигнатур закладок в модулях ядра.
Читать дальше

Как же достали сканеры ssh

How-to
sshd:
   Authentication Failures:
      unknown (114.70.60.245): 2770 Time(s)
      root (114.70.60.245): 464 Time(s)
      root (61-220-32-22.hinet-ip.hinet.net): 28 Time(s)
      unknown (61-220-32-22.hinet-ip.hinet.net): 16 Time(s)
      apache (114.70.60.245): 8 Time(s)


Вот ну что им делать не фиг лезть ко мне с тупым брутфорсом?.. Думаю каждый это дело хоть раз но видел в своих логах. Так что же делать? сменить порт ssh? бесполезно, все равно отнюхают. Банить файрволом адреса тоже бесполезно ибо это наверняка тупой ботнет и адреса каждый раз разные. Здесь нужно кардинальное решение, убивающее проблему на корню. И я его нашел… Имя решению — ZeBeDee. Это программа для создания шифрованного туннеля между двумя машинами. Существует в версии для *nix и win32. Взять программу можно отсюда. С одной стороны программа уже не развивается, с другой стороны явных глюков и багов не замечено.

Замечу сразу програмку надо качать вместе с сопутствующими элеиентами, не важно установлены они уже в вашей системе или нет, она хочет собираться с ними и ниипёт… итак качаем:

1. blowfish-0.9.5a
2. bzip2-1.0.3
3. zebedee-2.4.1A (можно и версию 2.5.2, я просто поленился скачать)
4. zlib-1.2.3


Читать дальше

Обнаружена локальная root-уязвимость, затрагивающая все Linux-ядра 2.6.x

GNU/Linux
Раскрыта информация об обнаруженной месяц назад ошибке, присутствующей практически во всех Linux-ядрах серии 2.6.x, которая позволяет непривилегированному пользовательскому процессу, который имеет доступ к X-серверу (т.е. любому графическому приложению), безоговорочно получить привилегии суперпользователя, при этом, стоит отметить, что проведение атаки не затрагивает никакие ошибки X-сервера.

Читать дальше

DoS и DDoS-атаки - устоять и победить!

Security
Борьба с flood-атаками

Существует два типа DoS/DDoS-атак, и наиболее распространенная из них основана на идее флуда, то есть заваливания жертвы огромным количеством пакетов.

Флуд бывает разным: ICMP-флуд, SYN-флуд, UDP-флуд и HTTP-флуд. Современные DoS-боты могут использовать все эти атаки одновременно, поэтому следует заранее позаботиться об адекватной защите от каждой из них.

Читать дальше

BackTrack 4 Final Released

Security
Представлен релиз LiveDVD дистрибутива BackTrack 4, предназначенного для проведения тестирования систем на предмет наличия уязвимости, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников.

Новая версия BackTrack отличается значительной переработкой и переходом с кодовой базы Debian на Ubuntu 8.10. Дистрибутив является одним из лучших инструментов в своей области, вобрав в себя наработки ранее трех разрозненных проектов — IWHAX, Auditor Security Collection и Whoppix.

Читать дальше