playnet

Рейтинг
24
Регистрация
06.05.2010
AndreyBR:
то есть вам лень потратить полдня на изучение раздела "консультации и аудит"

Не видел такого.

и вы щас клиентиские сайты доверите тем, кто здесь красивее вам распишет "мега-пупер" спеца?

Да, есть такая опасность. Но я не программер, поэтому мне подходит только если вариант внешнего сканнирования тем же metasploit, но - нет знаний пока.

Плюс - есть желание кому-то передать, чтобы снять с себя головную боль.

---------- Добавлено 04.02.2013 в 13:37 ----------

есть "Usability: консультации и аудит" - мне юзабилити не нужно

и "Оптимизация, продвижение и аудит", которое "Предложение услуг по оптимизации сайтов". Но там одно сео.

1) обе сетевые на .110 - в мост, и в свойствах полученного моста прописываем оба айпи.

2а) теперь на _каждой_ машине добавляем роут к другой сети через этот .110 :) Потому что эти машины должны знать, как доставить сообщение в чужую сеть.

2б) Можно выставить везде подсеть с /24 на /23 или даже /16 (те самые 255.255.0.0), тогда машины будут как бы в 1 сети, в этом случае даже комп не нужен, просто между роутерами кидаем кабель напрямую.

2в) как 2а, но надо прописать роуты на обоих роутерах, чтобы они опять же знали про соседние подсети, и соединить их напрямую.

Иначе никак. Машинам надо знать, что конкретная подсеть доступна не через роутер, а через отдельную машину, поэтому и надо писать на роутерах или на каждой машине.

2г) изменить шлюз на dhcp, чтобы шлюзом был 110, но тогда уже 110 должен заворачивать весь траф на роутеры, но сложно сделать так, чтобы весь траф гнался не через 1 роутер а через оба, и если .110 выключить - все останутся без инета.

Можно еще подумать через управляемый свич, который сам умеет несколько роутов, но не уверен.

ROUTE [-f] [-p] [-4|-6] command [destination]

[MASK netmask] [gateway] [METRIC metric] [IF interface]

если на каждой машине (для 0.0), будет так: route -p add 192.168.1.0 MASK 255.255.255.0 192.168.0.110

kgtu5:
яндекс/гугл вебмастер не? они даже письма пишут на почту...

Подключим, спасибо.

А с внешней антивирусной проверкой?

zexis:
Пишу сайты на PHP себе сам.
Кто ни будь знает порядок цен аудита безопасности кода сайта?

http://internalsecurity.ru/services/

80к

Тоже ищу аналоги, для сравнения. И понятно, что можно найти на веблансе дешевле в 10-20 раз, но без гарантий..

Mutabors:
Вот и пытайся тут помочь... :-) Посмотрите что за прошлый совет с репутацией сделали? :-)

Простите, не понял.. кому что сделали. Если слили - это не я, честно.

В вашем случае тогда действительно только два основных пути тогда.
1. Как Вы уже сами нашли контроль версий. Это 99% гарантия успеха, то есть в случае подсадки шела не придется все переустанавливать, а лечится за минуты.

Контроль это только откатить изменения, но для активного сайта не панацея - добавлять всякие документы, контент юзера и подобное - не очень хорошая идея, это лучше в простые бэкапы. Поэтому и не отследить изменение/очистку содержимого/добавление зараженного документа с бэкдором. А если добавлять всё - надо смотреть на другие системы контроля, которые спокойно пережуют как сайт в 10 гиг, так и с 50к+ файлами, а также умеют сохранять и восстанавливать атрибуты файлов, даты модификаций, и делать частичный откат (понадобилось откатить на 3 ревизии назад, сохранив новые файлы на месте). В этом плане свн очень неудобен.

Ну и опять же вопрос не столько в лечении (бэкапы никто не отменял), сколько в обнаружении КАК это было сделано. Какой юзер, какие скрипты участвовали, какие были запросы и обращения, в идеале - уязвимые строки и какие дыры, но это уже фантастика.

2. Поиск аномалий. Пишите скрипты для анализа основных логов на контроль изменения обращений. Каждые сутки с разбросом в 20%, если что то в логах выходит за 20% в любую сторону, сигнализируем и почасовые но тут уже 50%... Судя по подходу траф. у Вас достойный и защита на относительно достойном уровне, по этому боты Вас не сломают, а сломает (если вдруг) только грамотный спец, который тут же эту дыру заюзает, т.к. знает, что не живут они долго... Потому цифорка 2. тут работает со стопроцентной вероятностью...

Увы, защита слаба. 600+ сайтов на 6 версиях одного самописного дико дырявого движка + сотня на другом самописном движке.

Хотя похоже сломал спец, а потом накатал бота - заражения были через баги движков, от имени самих владельцев, но массово.

Всякие mod_security и naxci подключаю, но нет пока вектора защиты.

Mutabors:
rkhunter и fail2ban лишними не будут первая сканирует все типовые следы взломов и ищет руткиты и прочую нечесть, а так же следит за изменением системных файлов по умолчанию, но может следить и за чем угодно при доп. настройке. Вторая утилитка банит брутерфорсеров по SSH и любым другим сервисам, шаблоны есть почти для всего...

Стоят.Но малоприменимы -- rkhunter поможет мало, систему не заражают. А если систему сломают, всё переставлять.

Для контроля самих сайтов ставим уже svn, им проще отслеживать изменения и реверт проще и быстрее.

fail2ban поможет тоже мало - ссш на юзерах закрыт, а ловить им попытки перебора паролей/багов и прочего в апаче - явно непрофильно. Тогда mod_security.

Далее ставите какой нибудь тестер и сканер уязвимостей, например начните с nikto

Вот это полезно для поиска дыр, тогда и метасплоит можно упомянуть, но тоже чуть не то. Хотя им тоже прогоним сейчас.

bugsmoran:
Дожили :) Вопрос как сдампить два поля из всем известной таблички породил ответ на три листа на форуме.

откуда 2?

логин, откуда, пароль, права, базы.. Хотя ответ в теме уже есть, да. А я просто хочу уточнить про дамп для репликаций.

Servcare:
В новом bash есть такой функционал - логгирует действия в syslog.

sudo su csh

и привет баш. По сути, надо логгировать tty's

В любом случае, sudo запрещать полностью не вариант, использовать другие шеллы тоже. В частности, для скриптования у нас нужны sh, csh, zsh

myhand:
Не использовать этот ключик. И формировать явно список баз, исключая ненужные.

А как быть, когда баз более 1к? Не словим лимит на длину аргументов? А дампить в несколько проходов - вешать лок на всё время дампа, что может вызвать 503 на часик-другой...

Дампить просто по базе не вариант, если используем --master-data

Можно конечно тормознуть базу, сделать снапшот и уже с ним играться, но это изврат + простой в любом случае на некоторое время. Пока вижу вариант только через дамп слейва...

TF-Studio:
наймите профессионала для аудита кода.

А пропустит он пару ошибок, через которую когда-нибудь сломают... И потом, он может специально оставить закладку/пропустить баг, чтобы потом его продать или сам поюзать. Типа заказывайте снова меня, еще денег хочу.

Аудит тоже входит в исправление ошибок, но надо проработать слой "а если снова".

12 3
Всего: 28