Здравейте и добре дошли в #root.bg!
Тук може да намерите статии и уроци за linux, мрежи и тяхната защита, игри и забавление, както и хобита – ролери, дронове и много други.
Тук може да намерите статии и уроци за linux, мрежи и тяхната защита, игри и забавление, както и хобита – ролери, дронове и много други.
Николай Николов Работа, Howto attack, brute force, iptables, wordpress, wp-login 0
Добро утро,
Днес ще драсна по темата : wordpress wp-login.php attack или как да защитим блога си от brute force атаки.
Предполагам че всеки по-голям блог в интернет често или рядко е подложен на подобни атаки тип:
91.185.209.4 - - [11/Jul/2014:06:35:07 +0100] "POST /wp-login.php HTTP/1.0" 200 5117 "-" "-" 216.58.248.30 - - [11/Jul/2014:06:35:08 +0100] "POST /wp-login.php HTTP/1.0" 200 5117 "-" "-" 91.185.209.4 - - [11/Jul/2014:06:35:08 +0100] "POST /wp-login.php HTTP/1.0" 200 5117 "-" "-" 91.185.209.4 - - [11/Jul/2014:06:35:09 +0100] "POST /wp-login.php HTTP/1.0" 200 5117 "-" "-" 216.58.248.30 - - [11/Jul/2014:06:35:09 +0100] "POST /wp-login.php HTTP/1.0" 200 5117 "-" "-" 216.58.248.30 - - [11/Jul/2014:06:35:10 +0100] "POST /wp-login.php HTTP/1.0" 200 5117 "-" "-" 216.58.248.30 - - [11/Jul/2014:06:35:11 +0100] "POST /wp-login.php HTTP/1.0" 200 5117 "-" "-" 216.58.248.30 - - [11/Jul/2014:06:35:13 +0100] "POST /wp-login.php HTTP/1.0" 200 5117 "-" "-"
Които сами по себе си водят до натоварване на машината и евентуално забавяне на сайта ни.
Аз лично предпочитам хард защитата – тип iptables или htaccess пред разни плугини за security, които не е ясно колко ефективни могат да бъдат в този случай.
Ето и моето решение за този проблем:
1. Защита тип htaccess на nginx уеб сървър :
location ~ ^/(wp-login\.php$) { root /var/www/root.bg/; allow 127.0.0.1; allow 87.97.123.123; # нашето айпи allow 87.97.100.100; # друго наше айпи allow 192.168.1.0/24; # цялата ни локална мрежа deny all;
2. Защита тип htaccess на apache уеб сървър :
# Options None # AllowOverride None Order deny,allow Allow from 87.97.123.123; # нашето айпи Allow from 87.97.100.100; # друго наше айпи Allow from 192.168.1.0/24; # цялата ни локална мрежа Deny from all
3. Защита тип iptables на сървъра която ограничава „wp-login“ да се отваря само от дадени айпи адреси:
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 80 -m string --algo kmp --string 'wp-login.php' -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 80 -m string --algo bm --string 'wp-login.php' -j ACCEPT iptables -A INPUT -d 0.0.0.0/0 -p tcp --dport 80 -m string --algo kmp --string 'wp-login.php' -j DROP iptables -A INPUT -d 0.0.0.0/0 -p tcp --dport 80 -m string --algo bm --string 'wp-login.php' -j DROP
Това е… дано съм бил полезен на някой с този пост 🙂
Николай Николов PlayStation 3.55, 4.55, 4.60, 8002F157, 8002F169, ps3, rebug, rogero 0
Отдавна не бях пускал PS3-то и днес реших да го сторя. След като го пуснах, видях че има нова версия на firmware-a му – HABIB 4.60 и заради това неможех да вляза в PSN. Както досега съм правил, реших да обновя версията с поредната CFW версия която вече беше качена в arenabg.
Всичко мина добре, но след като 4.60 зареди, пуснах multiman-a и видях че той не съпортва 4.60 – странно!
Порових се в нета и видях че последната версия на multiman е излязла февруари тази година, и че 4.60 CFW идва с някакъв нов бекъп мениджър – IRISMAN. Всичко хубаво, но този с този IRIS неможах да подкарам нито една игра – даваше ми постоянно грешка: FFFFFFFF
Тъй като не ми се занимаваше да търся решение на този проблем – irisman не ме изкефи хич, реших да направя „PS3 downgrade 4.60 to 4.55“ като изтеглих 4.55 от arenabg и по стандартния начин тръгнах да го инсталирам. Хубаво обаче ми даде грешка: 8002F169 .
Порових се из нета и намерих решение на този проблем – да инсталирам PS3 Rogero downgrader – тук нещата минаха нормално.
Сега реших от 3.55 (dowgrader-a сваля версията до 3.55) да инсталирам 4.55 която дефакто беше целта на цялото това занаятие 🙂
Хубаво, обаче сега ми даде грешка 8002F157 и се оказа че немога да направя нищо – каквито и версии от тук нататък да пробвах да инсталирам ми даваше същата грешка 🙁
Накрая разбира се имаше „happy end“ 🙂 целия проблем бил от тоя rogero downgrader, и заради това изтеглих и инсталирах REBUG 3.55 downgrader. Нещата се получиха !! От тук нататък без проблем обнових до 4.55 и отново можех да играя всичките си игри – е без PSN разбира се, но какво от това…
Николай Николов Работа, Howto debian, iptables, router 0
Снощи се натъкнах на нещо много странно което в последствие оправих, но реших да пиша за него в блога си защото сигурно и други са имали или имат такъв проблем. Става дума за следното :
Имам един рутер (debian) на който има вдигнати няколко реални айпи адреса, и които маскирам зад него. Всичко е 6 до момента в който ми се наложи да направя Port forwarding на няколко порта към едно от вътрешните айпита. Оказа се че виждам вместо клиентското source ip, айпито на рутера ми. Използвах следната настройка на firewall скрипта:
iptables -t nat -A POSTROUTING -o $internet -j MASQUERADE iptables -t nat -A PREROUTING -p tcp -d 87.97.x.x -i $internet --dport 22 -j DNAT --to 192.168.1.210:22 iptables -t nat -A PREROUTING -p tcp -d 87.97.x.x -i $internet --dport 80 -j DNAT --to 192.168.1.210:80 iptables -t nat -A PREROUTING -p tcp -d 87.97.x.x -i $internet --dport 113 -j DNAT --to 192.168.1.210:113 iptables -t nat -A PREROUTING -p tcp -d 87.97.x.x -i $internet --dport 443 -j DNAT --to 192.168.1.210:443
Така оставени нещата, Port forwarding-a работи ,но дефакто се получи така наречения :
iptables nat show wrong source ip address
След малко тестове, разбрах, че проблема идва заради маскирането – „MASQUERADE“ тъй като самото то прави входящите и изходящи пакети да бъдат маскирани чрез айпи адреса на самия рутер. Така може да се дове до проблеми като моя или дори по-лошо – да се получи дупка в системата.
За целта смених MASQUERADE-то със следния ред:
iptables -t nat -A POSTROUTING -s 192.168.1.210 -j SNAT --to 87.97.x.x
И… проблема е решен 🙂
Николай Николов Howto failover, multiwan, openwrt, tp-link 0
В този пост ще споделя как направих така, че да имам бекъп на домашния интернет благодарение на два рутера TP-Link /все от които за по 30~40 лв /
1. Имам първи интернет / по кабел / от доставчик Х
2. Хващам wifi мрежата на съседите които са на доставчик Y
Когато ми спре интернета през X автоматично да ми се прехвърли трафика през wifi мрежата от доставчик Y.
Инсталирах си OpenWRT на рутера който ще използвам за връзка със съседския рутер и му сложих пакета „multiwan“
Другия ми рутер го оставих със заводския софтуер / върши страхотна работа и така /
Ето и конфигурацията която използвах да направя multiwan да работи като border router.
config multiwan 'config' option enabled '1' option debug '0' option default_route 'wan' config interface 'wan' option weight '1' option health_interval '10' option icmp_hosts 'dns' option timeout '3' option health_fail_retries '3' option health_recovery_retries '5' option failover_to 'wwan' option dns 'auto' config interface 'wwan' option health_interval '10' option icmp_hosts 'gateway' option timeout '3' option health_fail_retries '3' option health_recovery_retries '5' option failover_to 'wan' option dns '8.8.8.8 8.8.4.4' option weight '10'
Като предварително през OpenWRT рутера дадох Join Network и се свързах към съседския. Как се прави това може да прочетете на този адрес
Разбира се използването на интернет от съседа може да бъде избегнато ако имаме втори доставчик в къщи, и можем да си настройм един от лан портовете да бъде wan2 и да върши същата работа 🙂 – в моя случай нямам такъв просто..
Идеята на втория рутер / тоя със заводския софтуер / е да играе роля изцяло на AP , защото OpenWRT-то когато е свързано чрез Wifi към друг рутер, неможе да използва wifi за АП. Ако имаме 2 wan-a можем да направим далаверката с failover само с 1 рутер с OpenWRT.
Ако ми спре интернета от wan, след 10 секунди автоматично ще се прехвърли към wwan. Когато се върне нета от wan, пак около 10 секунди след това връзката се прехвърля автоматично към wan.
Ако си инсталираме пакета за OpenWRT : luci-app-multiwan можем през уеб интерфейса да направим необходимите настройки с няколко клика на мишката. Също така можем да използваме статични рутинги – пример: можем да направим така че, когато искаме да отворим google.com връзката да минава винаги през ‘wwan’ или когато използваме ftp винаги да минаваме през wan и тн 🙂
Абе яката работа… 🙂