- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
А кто этого демона будет контролировать?
Другой демон запущенный на другом сервере.
Они собственно друг друга... контролируют... попарно.
Я наверное сегодня как-то непонятно объясняю....
Ок, злоумышленник взламывает оба сервера и гасит на них демоны
Что дальне?
Ничего.
Это из серии "злоумышленник вламывается к вам в дом и гасит вас".
В принципе, можно и более разветвленную систему построить, но смысл...
ЗЫ. Я нифига ничего не пропагандирую, мне наоборот интересно как лечат
в других местах.
как то обсуждение далко оторвалось от прикладной области, для начала хотелось бы понять о какой OS идет речь. Хотя все похоже имею в виду UNIX.
Насчет демона, есть проект samhain (http://la-samhna.de/samhain/) который как раз выполняет контроль целостности системы, следит за лог файлами. Для мониторинга использует центральную "доверенную" базу данных, использует критографию для контроля целостности. Умеет прятаться в системе используя технологии руткитов (stealth mode). Но на практике его мало кто использует.
Самое простое - виртуализировать сервер и пускать все опасное внутри, а снаружи хранить базу с чексумами.
Сам физический сервак засекуривается по-неохчу и все
Самое простое - виртуализировать сервер и пускать все опасное внутри, а снаружи хранить базу с чексумами.
Сам физический сервак засекуривается по-неохчу и все
Если уж мы говорим о наивысшей степени паранои, то чтобы доверять контрольным сумам из виртуальной машины необходимо будет получать доступ к ее файловой системе минуя гостевую OS и желательно не оставливая при этом виртуалку. есть желающий пошаманить ? :)
А в чем проблема
Виртуалка на lvm, снапшот и в перед
Было бы желание
даже снапшот не нужен - мониторить надо неизменяющиеся файлы, которые меняются только при апдейтах системы. А эти апдейты уже придётся делать как-то хитро, чтобы автоматом изменившиеся файлы проверять на подлинность. С Дебианом я бы просто контрольные суммы сравнивал с дистрибутивом.
А если виртуалку сделать на OpenVZ? Тогда руткиты не прорвутся, а проверять файлы можно будет прямо с ноды.