- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
извиняюсь конечно, но как называется команда которой писать в файл ? т.е. допустим ей передается текст а она в папке /tmp в файл file добавляет этот текст? и если этого файла нет то создает его?
что то типа
writetofile /tmp/file "text\n"
ssh linux
echo "text" >> /tmp/file
Это работает отлично, теперь может ли кто-нибудь сказать как сделать следующее:
есть файл /etc/ddoslist
Т.е. туда записываются ип которые нужно банить.
Нужно сделать чтоб допустим каждую минуту все это экзекалось от рута, и после этого файл удалялся.
т.е. я так понимаю нужно редактировать файл
Добавить в конце
1 * * * * root ?????
вот как сделать чтоб запускался файл что выше а потом удалялся?
1 * * * * root test -f /etc/ddoslist && sh /etc/ddoslist && rm -f /etc/ddoslist
Я правильно понимаю, что вы не нашли другого способа запускать iptables из под рута кроме как через cron ?
Похоже, вам стоит изучить запуск команд через sudo. А то в /tmp вам понапишут однажды скриптов.
1 * * * * root test -f /etc/ddoslist && sh /etc/ddoslist && rm -f /etc/ddoslist
Изменил так, теперь нужно подождать пока кто-нибудь поймается
snoppy добавил 17.11.2009 в 21:57
Я правильно понимаю, что вы не нашли другого способа запускать iptables из под рута кроме как через cron ?
Похоже, вам стоит изучить запуск команд через sudo. А то в /tmp вам понапишут однажды скриптов.
sudo не получилось... сейчас так попробую без него обойтись - будет работать да и ладно
Я правильно понимаю, что вы не нашли другого способа запускать iptables из под рута кроме как через cron ?
Похоже, вам стоит изучить запуск команд через sudo. А то в /tmp вам понапишут однажды скриптов.
sudo здесь не к месту. если вам нужно запустить доверяемый
код с правами root,
то
# /home/user/script.sh
или
$ sudo /home/user/script.sh
- оно без разницы. весь вопрос - в доверии контенту скрипта.
Все, проверилось. mod evasive сработал на ип, и ип попал в iptables. Все работает.
мод евайзив я так понимаю сам как-то блокирует эти ип, но нагрузка все равно большая.
Когда эти ип вручную забиваю в иптейблс - становится получше, теперь это будет хотябы автоматизировано.
Но это все равно не спасает, т.е. айпишники с которых ддосят известны, их не так много, одновременно вроде не более 20, все получаются в iptables -DROP - но нагрузка на сервере vps 700 мегагерц 384 ram примерно 10 процентов, хотя обычно около 1 процента. И это при том что ддосят главную - где ДЛЕ движок - он отключен, работает только форум IPB.
Если ДЛЕ врубить все кладется (
snoppy добавил 17.11.2009 в 22:10
sudo здесь не к месту. если вам нужно запустить доверяемый
код с правами root,
то
# /home/user/script.sh
или
$ sudo /home/user/script.sh
- оно без разницы. весь вопрос - в доверии контенту скрипта.
Судо не для запуска скрипта, а все дело в том что стоит mod_evasive - он когда обнаруживает ip - он его блочит и может выполнить команду. Если просто прописать эту команду
sudo /sbin/iptables -I INPUT -s %s -j DROP
(%s - вместо этого модевейзив подставляет обнаруженный ип), у меня что-то не получилось, хотя вроде через visudo сделал чтоб юзер apache (centos стоит) мог пользоваться командой судо без пароля.
Но так вроде заработало - и ладно
myhand, смотрите ширше - товарищ защиту от ддос делает и запись у него в /tmp. Доверия к контенту скрипта в /tmp как раз нет. Изначально в руководствах для mod_evasive все-таки sudo. То, что кто-то не смог в нем разобраться, это другой вопрос.
Если "добрый друг" пущеный похоститься закачает скрипт в /tmp или в другое место, где создаются команды для рута - все закончится плачевно.
обратите внимание на рекоммендованную _мной_ команду: там /etc/ - не /tmp/
для /tmp проблемы также нет - просто нужно проверять
дополнительно владельца и разрешения.
myhand, а я и обратил. Это подтверждает, что вы, ориентируясь только на известные условия, не видите в чем конечная цель.
Разумеется в /tmp создается скрипт из под пользователя apache как и результат работы всех остальных скриптов или, например, модуля mod_evasive.
Я уж молчу про классический race condition в таких унылскриптах проверяющих владельца и разрешения.
sudo не просто так рекомендован.