Устранение критической уязвимости в Glibc в Debian Lenny

Подробнее об уязвимости здесь

1. Проверка на уязвимость

wget —no-check-certificate https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c

gcc gistfile1.c -o libcerr

./libcerr

vulnerable

2. Поключаем репозиторий LTS

nano /etc/apt/sources.list

deb http://ftp.ru.debian.org/debian/ squeeze main contrib non-free
deb-src http://ftp.ru.debian.org/debian/ squeeze main contrib non-free
Read the full post »

Смена порта с 25 на 2525 Postfix

Добавьте в файл /etc/postfix/master.cf
следующую запись:
smtp_new inet    n       -       -       -       -       smtpd
А так же в файл /etc/services:
smtp_new 2525/tcp

и перезапустить Postfix

Монтируем /tmp noexec

После покупки/аренды сервера с установленной операционной системой как правило можно обнаружить что директория /tmp никак не защищена. Можно искать уязвимости, заливать в /tmp rootkit и пользоваться им как душа пожелает. Давайте попробуем исправить эту ситуацию.

Для начала создадим файл который будем использовать для монтирования /tmp.

cd /dev

Создайте файл размером 100Мб для директории /tmp, если Вам нужен темп большего объема, создайте с таким размером, который Вам нужен

Read the full post »

Установка mod_security в Debian Lenny

оригинал статьи тут

Данная статья содержит краткую инструкцию по установке mod_security на apache2 под управлением Debian Lenny.
Для начала нужно загрузить и установить два пакета libapache-mod-security_2.5.9-1_i386.deb mod-security-common_2.5.9-1_all.deb (они есть в unstable ветке), я предлагаю их скачать использую ссылочку, указанную на официальном сайте mod_security.

Read the full post »

парсинг конфигов bind по MX

появилась задача: выкладывать на фтп список доменов для антиспам-сервиса, которые назначили себе их MX-ы, что бы те в свою очередь его забирали и подгружали в свой сервис.

Простой скрипт (запуск по крону)  парсит конфиги bind (ось Debian) и выкладывает в хоумдир юзеру:

#!/bin/bash
tempFileName=list_for_antispamus         #имя файла со списком доменов
home_dir=/home/user    #home dir пользователя ftp
cp /dev/null /$home_dir/$tempFileName   #обнуляем предыдущий
cat /etc/bind/* | grep r1.antispamus.ru > /tmp/$tempFileName
export LINE
(
read LINE
while [ -n "$LINE" ]
do
set $LINE
read LINE
echo $1 | sed 's/.$//' >> /$home_dir/$tempFileName
done
)< /tmp/$tempFileName
chown user:user /$home_dir/$tempFileName

на выходе имеем файл со списком доменов:
Read the full post »