Возможность смены MAC-адреса сетевой карты существует во всех современных сетевых операционных системах. FreeBSD не является исключением в этом плане.
Итак, имеем в наличии интерфейс vr0, с MAC-адресом 00:13:46:64:1d:13:
# ifconfig vr0 |
Не так давно, рыская по просторам Интернета, набрел на мудреный SQL-запрос, который позволяет подсчитать размер баз данных и вывести результат по каждой БД. Соответственно делюсь на страницах ресурса.
Листинг запроса:
SELECT table_schema "database_name", sum( data_length + index_length )/1024/1024 "Database size in MB" FROM information_schema. TABLES GROUP BY table_schema; |
Пример выполнения запроса:
Если воспользоваться возможностями утилиты portaudit, то возникает вопрос о том, как корректно обновить установленный софт, чтобы устанить уязвимости. Надеюсь, что за актуальностью системы портов вы следите, иначе необходимо обновить порты вручную.
Итак, выполним установку portupgrade из системы портов:
# cd /usr/ports/ports-mgmt/portupgrade && make install clean && rehash |
Поскольку на серверах не использую графический интерфейс, то следует последовать совету и добавить в make.conf инструкцию сборки - без поддержки Х-сервера:
Думаю всем известно, что ПО во FreeBSD поставляется с базовой системой, а также устанавливается из системы портов. Если уследить за "дырками в секьюрности" самой системы еще представляется возможным, то следить за всеми найденными уязвимостями в ПО, установленном из системы портов - просто нереально.
Начнем с теории... Порты во FreeBSD - это коллекция переносимых приложений. Порты не содержат самого ПО, однако каждый порт содержит инструкции и указания по сборке пакета из "сырцов" - исходных кодов. Поскольку ПО постоянно модифицируется (разработчики выпускают новые версии), соответсвенно дересо портов необходимо время от времени обновлять, чтобы поддерживать его в актуальном соостоянии. Для обновления дерева портов служит утилита csup. А для того, чтобы обнаружить "ближайший" сервер обновлений, можно воспользоваться утилитой fastest_cvsup.
Если кто-то сталкивался с теорией взлома, то ему известно, что злоумышленник первым делом пытается определить версию операционной системы и установленного ПО, чтобы воспользоваться доступными уязвимостями. Посмотрим, какую информацию выдает web-сервер Apache.
Подключимся к веб-серверу и после отправки запроса (запрос HEAD / HTTP/1.0; ну и не забываем о необходимости нажать "Enter") посмотрим, какую информацию можно почерпнуть из заголовков сервера:
На одном почтовом сервере Roundcube установлен относительно длительное время, а поскольку даным сервером и сам пользуюсь каждый день через этот веб-интерфейс, то решил обновить Roundcube до более новой версии.
Установленная версия:
# pkg_info | grep roundcube roundcube-0.4.2,1 Fully skinnable XHTML/CSS webmail written in PHP |
А в портах уже доступна версия 0.7. Итак, решено - будем обновлять.
Случилась незадача... У одного из пользователей почтового сервера "своровали" параметры подключения к почтовому серверу (скорее всего с помощью троянца какого-то). Пользователю была разрешена отправка сообщений через СМТП-авторизацию. Злоумышленники воспользовались этой возможностью и организовали рассылку.
Реквизиты доступа изменены в первую очередь, однако в почтовой очереди сообщений еще тысячи нелегитимных сообщений от этого пользователя. Очищать всю очередь сообщений - не вариант. Так можно и полезных сообщений лишиться. Удалять сообщения по одному - это тоже не вариант. Необходимо поставить это дело "на конвеер". Помочь в этом может следующий скрипт:
Решил расширить стандартные возможности почтового web-интерфейса Roundcube с помощью плагинов. Возможностями некоторых из них и воспользуемся... Список плагинов, рассмотреных в статье следующий (кликнув на ссылку, попадаем сразу к описанию процесса настройки):
Решил собрать в одном месте ссылки на online-ресурсы, которые можно использовать в качестве рабочих инструментов. Использование многих из них предотвращает использование нелицензионного ПО, а также установки дополнительных приложений на рабочие станции.
Буду рад, если "поделитесь" дополнительными ссылками на полезные ресурсы.
Итак, список следующий.
Последние комментарии
11 недель 5 дней назад
36 недель 7 часов назад
2 года 36 недель назад
3 года 6 недель назад
3 года 29 недель назад
3 года 45 недель назад
3 года 45 недель назад
3 года 48 недель назад
4 года 8 недель назад
4 года 12 недель назад