Apenas uma rápida verificação de sanidade aqui.
Você pode pingar uma porta específica de uma máquina e, em caso afirmativo, pode fornecer um exemplo?
Estou procurando algo como ping ip address portNum
.
Apenas uma rápida verificação de sanidade aqui.
Você pode pingar uma porta específica de uma máquina e, em caso afirmativo, pode fornecer um exemplo?
Estou procurando algo como ping ip address portNum
.
Quando tento ssh para outra caixa, recebo esse erro estranho
$ ssh hostname
Bad owner or permissions on ~/.ssh/config
Mas eu me certifiquei de possuir e ter permissões rw no arquivo:
ls -la ~/.ssh/
total 40K
drwx------ 2 robert robert 4.0K Mar 29 11:04 ./
drwx------ 7 robert robert 4.0K Mar 29 11:04 ../
-rw-r--r-- 1 robert robert 2.0K Mar 17 20:47 authorized_keys
-rw-rw-r-- 1 robert robert 31 Mar 29 11:04 config
-rw------- 1 robert robert 1.7K Aug 4 2010 id_rsa
-rw-r--r-- 1 robert robert 406 Aug 4 2010 id_rsa.pub
-rw-r--r-- 1 robert robert 6.1K Mar 29 11:03 known_hosts
Como automatizar o login SSH com senha? Estou configurando minha VM de teste, portanto, a segurança pesada não é considerada. SSH escolhido para segurança aceitável com configuração mínima.
ex)
echo password | ssh id@server
Isso não funciona.
Lembro que fiz isso com alguns truques que alguém me orientou, mas não lembro agora o truque que usei...
Esta é uma pergunta canônica sobre segurança do servidor - respondendo a eventos de violação (hacking)
Veja também:
Versão canônica
Suspeito que um ou mais dos meus servidores estejam comprometidos por um hacker, vírus ou outro mecanismo:
Versão original
02.01.2011 - Estou a caminho do trabalho às 21h30 de um domingo porque nosso servidor foi comprometido de alguma forma e estava resultando em um ataque DOS ao nosso provedor. Os servidores de acesso à Internet foram desligados, o que significa que mais de 5-600 sites de nossos clientes estão fora do ar. Agora, isso pode ser um hack de FTP ou alguma fraqueza no código em algum lugar. Não tenho certeza até chegar lá.
Como posso rastrear isso rapidamente? Vamos ter um monte de litígios se eu não recuperar o servidor o mais rápido possível. Qualquer ajuda é apreciada. Estamos executando o Open SUSE 11.0.
03.01.2011 - Obrigado a todos pela ajuda. Felizmente eu não era o único responsável por este servidor, apenas o mais próximo. Conseguimos resolver esse problema, embora possa não se aplicar a muitos outros em uma situação diferente. Vou detalhar o que fizemos.
Desconectamos o servidor da rede. Ele estava realizando (tentando realizar) um ataque de negação de serviço em outro servidor na Indonésia, e o culpado também estava baseado lá.
Em primeiro lugar, tentamos identificar de onde no servidor isso estava vindo, considerando que temos mais de 500 sites no servidor, esperávamos estar fazendo bico por algum tempo. No entanto, ainda com acesso SSH, executamos um comando para encontrar todos os arquivos editados ou criados no momento em que os ataques começaram. Felizmente, o arquivo incorreto foi criado durante as férias de inverno, o que significa que muitos outros arquivos não foram criados no servidor naquele momento.
Conseguimos então identificar o arquivo ofensivo que estava dentro da pasta de imagens carregadas em um site ZenCart .
Após uma breve pausa para fumar, concluímos que, devido à localização dos arquivos, ele deve ter sido carregado por meio de um recurso de upload de arquivos que foi protegido de forma inadequada. Depois de pesquisar no Google, descobrimos que havia uma vulnerabilidade de segurança que permitia o upload de arquivos, no painel de administração do ZenCart, para uma foto de uma gravadora. (A seção que ele nunca usou), postar este formulário apenas carregou qualquer arquivo, não verificou a extensão do arquivo e nem verificou se o usuário estava logado.
Isso significava que qualquer arquivo poderia ser carregado, incluindo um arquivo PHP para o ataque. Protegemos a vulnerabilidade com o ZenCart no site infectado e removemos os arquivos ofensivos.
O trabalho foi feito, e eu estava em casa às 2 da manhã
A Moral - Sempre aplique patches de segurança para ZenCart, ou qualquer outro sistema CMS para esse assunto. Assim como quando as atualizações de segurança são lançadas, o mundo inteiro fica sabendo da vulnerabilidade. - Sempre faça backups e faça backup de seus backups. - Empregar ou arranjar alguém que estará lá em tempos como estes. Para evitar que alguém confie em uma postagem em pânico sobre falha do servidor.
Por padrão, htop
mostra barras de status coloridas para processadores, memória e swap. Da esquerda para a direita, as barras são coloridas em verde, azul, amarelo e vermelho, dependendo de alguns limites.
O que significa quando a barra de memória tem um pequeno nível de verde e azul e quase todo o restante é amarelo? A barra de troca está vazia. As configurações de cores para htop são "padrão".
Eu quero reescrever todas as solicitações http no meu servidor web para serem solicitações https, comecei com o seguinte:
servidor { ouça 80; local / { reescrever ^(.*) https://mysite.com$1 permanente; } ...
Um problema é que isso elimina qualquer informação de subdomínio (por exemplo, node1.mysite.com/folder), como eu poderia reescrever o acima para redirecionar tudo para https e manter o subdomínio?
Eu preciso obter uma lista de saída du legível por humanos.
No entanto, du
não possui uma opção "classificar por tamanho" e a tubulação para sort
não funciona com o sinalizador legível por humanos.
Por exemplo, executando:
du | sort -n -r
Gera um uso de disco classificado por tamanho (decrescente):
du |sort -n -r
65108 .
61508 ./dir3
2056 ./dir4
1032 ./dir1
508 ./dir2
No entanto, executá-lo com o sinalizador legível por humanos não classifica corretamente:
du -h | sort -n -r
508K ./dir2
64M .
61M ./dir3
2.1M ./dir4
1.1M ./dir1
Alguém sabe uma maneira de classificar du -h
por tamanho?
Sou responsável pela manutenção de dois servidores Debian. Toda vez que tenho que fazer alguma coisa com certificados de segurança, procuro tutoriais no Google e passo até que finalmente funcione.
No entanto, em minhas pesquisas, muitas vezes me deparo com diferentes formatos de arquivo ( .key
, .csr
, .pem
), mas nunca consegui encontrar uma boa explicação sobre qual é a finalidade de cada formato de arquivo.
Eu queria saber se o bom pessoal aqui do ServerFault poderia fornecer algum esclarecimento sobre este assunto?