Passer au contenu principal

Application OpenVPN Connect pour Android

Si vous avez un smartphone, utilisez au moins parfois les points d'accès Wi-Fi publics. Souvent, ils ne sont pas protégés par mot de passe. Oui, et si l'administrateur de ce point d'accès a défini un mot de passe, il est toujours souhaitable de protéger votre trafic par un cryptage. Qui sait comment le propriétaire du point d'accès peut utiliser les informations ouvertes.

(plus ...)

Configuration de base d'iptables

Une des priorités après l’installation du système est de configurer correctement iptables pour filtrer le trafic. La stratégie par défaut autorise tout ce qui n'est pas interdit. Ce n'est pas la méthode la plus efficace en termes de sécurité, car dans ce mode, le serveur est exposé à des intrus.

Vous pouvez, par exemple, analyser les ports ouverts sur le serveur. Sur cette base, il est possible de déterminer les services utilisés, leur version, le nom et la version du système d'exploitation. Suivant - la sélection des vulnérabilités à eux. Ou certains icmp - les messages peuvent donner des informations supplémentaires.

(plus ...)

Comment cacher le fait d'utiliser nginx sur le serveur

Une fois que j'ai lu un article où il était dit que vous pouvez cacher le fait d'utiliser nginx sur le serveur. Pour ce faire, vous devez éditer le code source du module ngx_http_header_filter_module et modifier les lignes.

  caractère statique ngx_http_server_string [] = "Serveur: nginx" CRLF;
 caractère statique ngx_http_server_full_string [] = "Serveur:" NGINX_VER CRLF; 

Mais pour reconstruire nginx à partir de la source, vous devez avoir certaines connaissances.

Cependant, il existe une méthode plus simple qui ne nécessite aucune action spéciale, telle que la modification des codes sources et la recompilation.

(plus ...)

Utilisation de nginx http_referer_module pour protéger le site d'administration de la force brute

En lisant la documentation du serveur Web nginx, je suis tombé sur un module intéressant appelé module de référencement http . Cela vous permet de bloquer l'accès au site, ou à ses sections, si la requête n'a pas le bon en-tête de référent.

Ce module peut être utilisé pour protéger l’administrateur de n’importe quel site de la force brute. Par exemple, le site fonctionne sur WordPress, mais le blocage de l'accès par ip sera inapproprié si le site a enregistré des utilisateurs. Ils doivent également s'authentifier et collecter leur adresse IP est un exercice dépourvu de sens. :)

(plus ...)

Restreindre l'accès à wp-login par ip dans nginx

Depuis peu, fail2ban a cessé de protéger normalement contre la force brutale sur wordpress , car ip est unique dans chaque requête et le blocage de chaque adresse n'a pas de sens.

Depuis de telles absurdités, j'ai décidé de restreindre l'accès au fichier wp-login.php par ip. Il y a une nuance ici: pour l'emplacement spécifié dans le fichier de configuration nginx, vous devez ajouter un gestionnaire de script lorsque vous utilisez php-fpm .

En conséquence, le design ressemble à ceci: (plus ...)

Spam bots, postfix et fail2ban

Sur mon serveur, Postfix fonctionne comme un serveur de courrier sortant, c’est-à-dire qu’il n’envoie que du courrier à partir de sites. Naturellement, le 25ème port est ouvert. Mais la plupart du temps, tous les robots tentent d'utiliser le serveur en tant que relais ouvert. :) Naturellement, ils ne réussissent pas, car les règles sont définies. Mais les journaux en litière.

(plus ...)

Installer et configurer OpenVPN sur Debian 8

OpenVPN est un progiciel qui vous permet de protéger le trafic des utilisateurs de «l’interception» en fournissant une transmission de données cryptées du périphérique du client au serveur sur lequel OpenVPN est installé. Idéal pour l'utilisation de points d'accès Wi-Fi publics où les informations peuvent être interceptées par des tiers. Ou dans le cas où votre adresse IP est bloquée sur un certain site et que vous devez contourner cette restriction en toute sécurité.

(plus ...)

Plusieurs requêtes à xmlrpc.php dans WordPress

Aujourd'hui, j'ai examiné le journal d'accès d'un site pour WordPress et j'ai trouvé de nombreuses demandes de ce type:

  1.234.83.77 - - [05 / Sep / 2014: 12: 07: 01 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (compatible; MSIE 9.0; Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 01 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (compatible; MSIE 9.0; Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 02 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (compatible; MSIE 9.0; Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) "
 1.234.83.77 - - [05 / Sep / 2014: 12: 07: 02 +0600] "POST /xmlrpc.php HTTP / 1.1" 200 441 "-" "Mozilla / 4.0 (compatible; MSIE 9.0; Windows NT 6.1; 125LA ; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022) " 

À en juger par les résultats de Google, il existe une sorte d’exploit lié à ce fichier - xmlrpc.php. Si j'ai bien compris, un article en anglais mentionnait ma faible connaissance de cette langue :) sur la possibilité d’organiser la sélection des mots de passe. Certes, je n’ai pas encore remarqué les conséquences, mais il est préférable de prendre des mesures à l’avance. :)

(plus ...)