zexis

zexis
Рейтинг
388
Регистрация
09.08.2005

Есть отлаженный анализатор логов, который ставит ограничение на количество запросов с одного IP. Заодно обнаруживает ддос атаки HTTP флуд.

Обнаруженные IP автоматически заносит в фаервол.

Установка 100$.

babiy, я бы посоветовал вам вообще закрыть свой хостинг и не заниматься предоставлением услуг хостинга, пока не станете гуру по администрированию и по безопасности, или пока не найдете постоянного опытного админа. Иначе вы подвергаете своих клиентов большому риску, А они об этом даже не знают.

Нужно изолировать пользователей друг от друга, что бы шеллы,залитые одному пользователю, не имели доступ к данным других пользователей.

Иначе хакер закажет у вас хостинг по фальшивым документам и имея доступ к одному экаунту взломает все остальные.

Искать дырки в скриптах PHP

Основной способ заливки шела – mysql иньекция.

Когда данные принятые от пользователя, не проверяются на корректность и передаются на исполнение Mysql

Проверить, что бы все числовые данные, принимаемые от пользователя приводились явно к числу командой

$val=intval($_GET[‘val’]);

Для строковых данных использовать addslashes() для удаления спец символов

1) пользователю WWW, от которого выполняется apache, запретить писать в папках в которых могут выполнятся скрипты PHP.

2) Если на сайте есть возможность загрузки файлов на сервер в какие то папки, то запретить в этих папках выполнение скриптов PHP

3) Кроме тех папок, в которые разрешено закачивать файлы, пользователь www не должен быть владельцем папок и файлов.

4) Для всех папок выставить права 701. Владелец папок не WWW.

То есть если шел зальют, хакер не сможет получить список файлов и записать что либо.

Записать он сможет только в определенную папку, в которой скрипты PHP не выполняются.

Поставить автоматический анализ логов ACCESS.LOG, который будет находить в них строки

union

mysql

select

../../../

/etc

passwd

и так далее

При обнаружении таких запросов IP можно блокировать фаерволом и отправлять сообщение админу о попытке взлома.

Разумеется файлов с такими названиями на сайте быть не должно.

в mysql запретить создание файлов

Такое бывает часто. У крупных сайтов почти каждый день.

Делают это:

1) Хакеры ищущие уязвимости или определенные скрипты на сайте.

2) Желающие скачать сайт или изучить его структуру.

1) Посмотреть, что пишется в логи.

2) настроить ротацию логов logrotate

Могу это сделать за 20$

myhand:

Ну дак посмотрите, чем занимаются процессы. Обрабатывают ли они запросы. Как много на процесс. В чем проблема-то? Кто-ж такое телепатически за Вас сделает без доступа к серверу?

myhand, я не знаток архитектуры ядра линукс и многих деталей системы не знаю. (хотя как работает системный вызов fork представляю)

Писать на С алгоритмы по обработке логов можно и без знаний архитектуры ядра.

Как узнать обрабатывают ли процессы nginx запросы? Как много на процесс?

вот у меня выдает сервер на команду

ps ax -o pid,ppid,user,%cpu,vsz,wchan,command|egrep '(nginx)'


1447 1 root 0.0 39804 rt_sig nginx: master process /usr/local/nginx/sbin/nginx
1476 1447 www 0.1 40656 ep_pol nginx: worker process
1477 1447 www 0.1 40596 ep_pol nginx: worker process
1478 1447 www 0.1 40488 ep_pol nginx: worker process
1479 1447 www 0.1 40496 ep_pol nginx: worker process
1481 1447 www 0.1 40728 ep_pol nginx: worker process
1482 1447 www 0.1 40640 ep_pol nginx: worker process
1483 1447 www 0.1 40596 ep_pol nginx: worker process
1484 1447 www 0.1 40484 ep_pol nginx: worker process
1485 1447 www 0.1 40576 ep_pol nginx: worker process
1486 1447 www 0.1 40420 ep_pol nginx: worker process
1487 1447 www 0.1 40324 ep_pol nginx: worker process
1488 1447 www 0.0 40616 ep_pol nginx: worker process
1489 1447 www 0.1 40624 ep_pol nginx: worker process
1490 1447 www 0.1 40648 ep_pol nginx: worker process
1491 1447 www 0.1 40424 ep_pol nginx: worker process
1492 1447 www 0.0 40460 ep_pol nginx: worker process
1493 1447 www 0.1 40364 ep_pol nginx: worker process
1494 1447 www 0.0 40712 ep_pol nginx: worker process
1495 1447 www 0.1 40524 ep_pol nginx: worker process
1496 1447 www 0.1 40836 ep_pol nginx: worker process
1498 1447 www 0.1 40600 ep_pol nginx: worker process
1499 1447 www 0.1 40500 ep_pol nginx: worker process
1500 1447 www 0.1 40768 ep_pol nginx: worker process
1501 1447 www 0.1 40664 ep_pol nginx: worker process

В банк можно по разному переводить.

1) через вебмани банкинг – самый плохой вариант. Оформляется как продажа ценных бумаг. Нужно платить налог 13%

2) можно получать на банковский счет перевод от физлица. – саамый лучший вариант.

3) можно на карту связного клуба – в этом случае насчет налогов не знаю.

У вас какой способ перевода на банковский счет?

Pisatel_:
Все деньги получаю через WebMoney. А вот насчет обналичивания все плохо - через банк.....
Но насколько я знаю, там если сумма меньше 100 000 ничего никто никуда не сообщает...

Вопрос.

Если при отказе в обслуживании выводят деньги на банковский счет, то это оформляется как продажа ценных бумаг?

То есть эту сумму нужно указывать в налоговой декларации и платить с нее 13% налога в конце года?

Вопрос по worker_processes.

Сервер 2-х процессорный xeon 5650 (6 ядерный) 12 физических ядер

(с учетом гипертейдинга 24)

Памяти 48 Гб.

На сервере несколько сайтов.

Размер данных всех сайтов на диске 200 Гб.

Суммарное количество тяжелых страниц запрашиваемых на сервере 2 миллиона в сутки.

На сервере

Ubuntu+Nginx+apache+php+eccelerator+mysql

В апаче KeepAlive ON

Сейчас стоит

worker_processes 24

load average не поднимается выше 1 в пике посещаемости сайтов.

Сайты открываются мгновенно без тормозов.

Планируется удвоение посещаемости сайтов. А может и больше.

Вопрос

worker_processes 24 не лишку ли поставил?

Может процессы без дела висят?

Всего: 4385