Tag: 安全

(D)DoS攻击后stream量积压?

大约25小时前,我从UptimeRobot(uptimerobot.com)收到一封电子邮件,告诉我,我的网站已经closures了。 我跑到我的服务器机房,在那里我的TP-Link路由器完全没有响应(甚至从局域网侧),路由器上的交通信号灯闪烁着不快的速度等。我收到一条“朋友”的消息,有人知道他是一个白痴,走上了一个聊天频道,告诉大家要攻击我。 在经过17个小时的stream量攻击之后(每秒大约15000个数据包),我将networking移动到一个新的WAN IP,这显然阻止了这个攻击。 据我所知,那些不愉快的人仍然在攻击旧知识产权。 我为这个地址分配给谁而感到不好。 无论如何,在我切换IP之后,路由器上的红绿灯仍然闪烁,但仍然没有响应。 我给了它和调制解调器都硬重启; 在他们回来后,红绿灯已经减慢到正常速度,路由器现在响应。 问题是,networking仍然感觉像是在受到攻击 – 每当我ping到google.com( 显然是 up),我都会得到大约50%的数据包丢失,往返时间大约需要100ms – 与正常的30ms左右相比。 我已经重新启动了路由器和调制解调器几次,以为可能它们仍然受到来自攻击stream量的“堵塞”。 但是这被certificate是不成功的。 局域网本身就很好 – 我在不同的节点之间得到0%的数据包丢失,延迟低至0.051毫秒,所以我推断内部networking没有任何东西可以引起问题。 有没有人知道这里发生了什么? 有可能是我们的ISPpipe道完全积压与攻击发送的stream量? 这对我来说没有任何意义,只是想知道有没有人经历过这样的事情。 提前致谢。 编辑: 以下是从外部pingnetworking后的一些输出,以防有人感兴趣: (IP被省略了,因为在那次攻击之后我是偏执狂) PING xxxx (xxxx): 56 data bytes 64 bytes from xxxx: icmp_seq=0 ttl=59 time=47.797 ms 64 bytes from xxxx: icmp_seq=1 ttl=59 time=47.103 ms 64 bytes from xxxx: icmp_seq=2 […]

logging时限制超过

是否有一个日志文件logging在/etc/security/limits.conf中设置的值超过时的信息? 如果上述文件中的值太紧,则使用托pipe在服务器上的网站的客户端会看到错误,例如[FATAL] failed to allocate memory 。 但是我不会被吓倒。 那么是否有日志? 如果没有,是否有一种方法来logging超过值的日志?

更改ssh端口后的Fail2ban设置

我把我的SSH端口切换到22000,我改变了/etc/fail2ban/jail.local的端口设置,指定禁止22和22000,但是当我尝试login失败6次时,我的连接被切断,但能够尝试立即再次login。 看来我的IP没有被禁止一个小时,每个我设置的默认禁用时间。 我如何configuration这个有什么问题吗? # "bantime" is the number of seconds that a host is banned. bantime = 3600 [ssh] enabled = true port = ssh,22000 filter = sshd logpath = /var/log/auth.log maxretry = 6 谢谢。 编辑: 每个请求的Netstat输出。 Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 […]

Windows安全日志中意外的匿名login

我有一些项目的VPS服务器帐户,只是在日志中出现以下问题时才解决问题(在机器人的洪stream中试图猜测帐户的详细信息…)。 我对此感到惊讶。 来宾帐户在Windows的用户控制面板中显然是禁用的。 任何想法可能发生在这里? An account was successfully logged on. Subject: Security ID: NULL SID Account Name: – Account Domain: – Logon ID: 0x0 Logon Type: 3 New Logon: Security ID: ANONYMOUS LOGON Account Name: ANONYMOUS LOGON Account Domain: NT AUTHORITY Logon ID: 0xed801aa Logon GUID: {00000000-0000-0000-0000-000000000000} Process Information: Process ID: 0x0 Process Name: – […]

“networking发送”命令到微软服务器2008 r2

我记得与旧的Windows服务器能够发送命令“networking发送”,现在我使用“Windows 2008 R2”,这个function是不活跃的消息。 你可以给我一些额外的build议发送消息到我的域的客户端。 从我看到的论坛可以使用MSG命令,但不是很清楚。 域名:域 工作站名称:PC1

当使用NOPASSWD时,sudo仍然要求input密码

我读了所有sudo文章serverfault,但我仍然无法弄清楚我做错了什么。 通常我终于find解决办法,但不是这次: 我希望apache用户能够以用户“hremotessh”执行这个命令: sudo /home/hremotessh/scripts/redirect.sh 8892 8893 所以我加了visudo: apache ALL=(hremotessh) NOPASSWD: /home/hremotessh/scripts/redirect.sh 但sudo仍然要求密码? sudo /home/hremotessh/scripts/redirect.sh [sudo] password for apache: 我尝试过,但不是更好: sudo -u hremotessh /home/hremotessh/scripts/redirect.sh hremotessh is not in the sudoers file. This incident will be reported. 任何想法将受到热烈欢迎:-) 丹尼斯

在OpenVPN中,使用tls-auth时,省略key-direction的风险是什么?

在我的启用TLS的OpenVPNconfiguration中,我想使用tls-auth提供的附加安全性。 好消息是,它是否按预期工作。 但是,我对可选的key-direction参数(作为tls-auth选项的第二个参数或key-direction选项)有疑问。 configuration参数在联机帮助页中描述如下(版本2.3.x,相关代码片段): –tls-auth file [direction] Add an additional layer of HMAC authentication on top of the TLS control channel to protect against DoS attacks. In a nutshell, –tls-auth enables a kind of "HMAC firewall" on OpenVPN's TCP/UDP port, where TLS control channel packets bearing an incorrect HMAC signature can be dropped immediately without […]

电子邮件客户端和PHPMailer的安全电子邮件设置

我正在努力解决如何使我的传出/传入电子邮件尽可能安全,因为我可以使他们。 首先,我的域具有Wildcard OV SSL证书,我有.csr , .crt和.key文件的副本,但是我没有任何.p12或.pfx PKCS12文件,是否可以从我的SSL证书,以便我可以通过电子邮件客户端(如Outlook,Thunderbird等)对传出的电子邮件进行数字签名 其次,下面是我可以并应该用于我的电子邮件客户端的“最安全”/“最佳”安全设置是所有可用的选项。 传入选项 连接安全性: 没有 STARTTLS SSL / TLS (目前使用通过端口993) 身份validation方法: 正常密码(目前使用通过端口993) encryption的密码 Kerberos / GSSAPI NTLM TLS证书 的OAuth2 传出选项 连接安全性: 没有 STARTTLS SSL / TLS (目前使用通过端口465) 身份validation方法: 没有authentication(不可用) 正常密码(目前使用通过端口465) encryption密码(不可用) Kerberos / GSSAPI(不可用) NTLM(不可用) OAuth2(不可用) 最后但同样重要的是,PHPMailer也一样,我应该使用TLS还是SSL(有哪些更好?) $phpmailer->SMTPSecure = "tls"; // Choose SSL or TLS, if necessary for your […]

jenkins2.x禁用初始pipe理员设置

我们使用Jenkins作为cron服务器,通过api添加/启动cron。 我们创build了一个安装jenkins的stream浪盒子。 从版本2.0 jenkins需要创build一个pipe理员帐户( 链接 )之前禁用 config.xml中的安全性 。 如果在jenkins中没有创buildpipe理员,则会覆盖config.xml(具有禁用的安全性)。 有没有什么办法可以避免(也许通过bash命令创build一个pipe理员)?

Samba服务器上的SMB Windows备份的只读模式,以防止encryption/操作

encryption木马似乎只是另一个巨大的攻击。 我在这里有一个办公室,我负责接收Windows备份的samba服务器(使用Windows备份工具) 为了使备份数据的encryption不太可能,我为每个机器备份的文件夹的内容recursion地删除了w属性。 # This removes the w flag for all content of each backup folder for i in `ls -a | grep 0`;do chmod aw $i/* ;done 做到这一点,我意识到,备份工具需要dynamic存储某些信息,我重新允许以下文件夹的w属性 for i in `find -name Catalog`; do chmod -R u+w,g+w $i; done for i in `find -name SPPMetadataCache`; do chmod -R u+w,g+w $i; done 我的计划是,在没有备份的情况下,每天晚上运行。 其实我有两个问题: […]

服务器问题集锦,包括 Linux(Ubuntu, Centos,Debian等)和Windows Server服务器.