Настройка кодировки на сервере

Если вы приобрели сервер/VDS за рубежом, возможно потребуется настройка кодировки. Без этого вы не сможете смотреть и редактировать в консоли файлы с текстом на русском языке.

Установив универсальную кодировку UTF-8, вы сможете работать с кириллицей и многими другими языками одновременно.

Настройки локализации хранятся в файле /etc/sysconfig/i18n. Обычно достаточно задать в этом файле одну переменную окружения LANG:

LANG=»en_US.UTF-8″

Для того, чтобы настройки сразу вступили в силу, выполним команду:

export LANG=»en_US.UTF-8″

Команда locale -a выдает список доступных значений переменной LANG. Значения делятся на две части: первая указывает язык (en_US), а вторая кодировку (UTF-8). Кроме того, эти настройки влияют на формат отображения даты в системе.

Если вы много работаете в консоли с файлами в кодировке CP-1251 или KOI8-R, можете поставить одну из них по умолчанию в системе. Но все же, я рекомендую перевести файлы в UTF-8 и использовать ее.

Безопасность SSH сервера

Один из основных способов взлома сервера — подбор пароля к учетной записи администратора по протоколу SSH. Уделим несколько минут безопасности сервера и постараемся оградить себя от подобных неприятностей.

Для этого мы изменим настройки в файле /etc/ssh/sshd_config (настройки по умолчанию закомментированы символом #):

#Port 22
Port 2785

Чтобы злоумышленник не смог подбирать пароли, спрячем от него SSH-сервер. Вы можете указать любой свободный порт, главное его не забудьте, иначе не сможете получить доступ к серверу. Желательно указывать >1024. Не забудьте изменить порт в своем SSH-клиенте.

#Protocol 2,1
Protocol 2

По умолчанию сервер разрешает клиенту работать с двумя версиями протокола SSH. Первая версия менее защищенная и этим тоже могут воспользоваться хакеры. Большинство популярных SSH-клиентов поддерживают обе версии протокола, так что протокол первой версии можно отключать — проблем с доступом к серверу у вас не возникнет.

#PermitRootLogin yes
PermitRootLogin no

В этой строке мы запрещаем авторизацию пользователя root. Теперь злоумышленнику нужно подбирать не только пароль, но и логин, что намного сложнее. Чтобы получить доступ с правами администратора, необходимо сначала зайти на сервер под обычной учетной записью, а затем выполнить команду su — и ввести пароль пользователя root.

Так же от перебора паролей можно установить fail2ban, которая при превышении заданного числа неудачных вводов пароля подряд (по умолчанию — 6) банит IP — адрес, с которого были попытки подбора на заданное время (по умолчанию — 600 секунд).ss

Nginx: Простое ограничение доступа по паролю

Используя директивы auth_basic и auth_basic_user_file, можно ограничить доступ ко всему серверу, сайту, каталогу или любому URL по маске, с авторизацией по протоколу «HTTP Basic Authentication».

Для начала создадим файл .htpasswd со списком логинов и паролей, но перед этим установим apache2-utils:

apt-get install apache2-utils

Формат файла со списком логинов и паролей такой же, как в Apache. Создание такого файла утилитой htpasswd. Чтобы создать новый файл с данными о пользователе admin, введите команду:

htpasswd -c .htpasswd admin

Для добавления в уже существующий файл используется команда:

htpasswd .htpasswd kirill

После запуска, утилита попросит дважды ввести пароль и данные о пользователе будут добавлены.

Откроем файл конфигурации сайта в nginx и внесем запись в секцию server:

location /admin/ {
auth_basic «Administrator Zone»;
auth_basic_user_file /var/www/example.com/admin/.htpasswd;
}

auth_basic задает имя ресурса, которое будет показано посетителю в окне ввода пароля. auth_basic_user_file — путь к файлу с логинами и паролями. Данные из файла считываются заново при каждом обращении посетителя к ресурсу. Разместим файл .htpasswd в заданном каталоге и скроем его от глаз посетителей:

server {
listen 80;
server_name example.com;
location / {

}
location ~ /\.ht {
deny all;
}
}

Этот код скроет от посетителя все файлы, начинающиеся с «.ht», так же, как в конфигурации Apache по умолчанию.

Модуль ngx_http_auth_basic_module

Троян использует «режим Бога» Windows, чтобы спрятаться в системе

Как известно, в операционной системе Windows Vista, 7, 8 и 10 есть своеобразная пасхалка — GodMode (режим Бога). если создать на рабочем столе папку с названием GodMode.{ED7BA470-8E54-465E-825C-99712043E01C} (вместо GodMode можно указать любые символы), то внутри будут отображаться все настройки, в том числе и те, которые не включены в меню «Панели управления» или «Параметры»

Специалисты из антивирусной компании McAfee Labs рассказывают о трояне Dynamer, который использует режим Бога, чтобы скрыться от обнаружения в системе.

Dynamer при установке записывает свои файлы в одну из таких папок внутри %AppData%. В реестре создаётся ключ, который сохраняется после перезагрузки, запуская каждый раз бинарник зловреда.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
lsm = C:\Users\admin\AppData\Roaming\com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}\lsm.exe

Таким образом, исполняемый файл нормально запускается по команде из реестра, но вручную зайти в эту папку нельзя: как указано в списке выше, папка {241D7C96-F8BF-4F85-B01F-E2B043341A4B} работает как ярлык на настройки «Подключение к компьютерам и программам на рабочем месте» (RemoteApp and Desktop Connections).

Более того, авторы трояна добавили к названию папки «com4.», так что Windows считает папку аппаратным устройством. Проводник Windows не может удалить папку с таким названием.

Нормальные антивирусы обходят этот трюк вирусописателей. Чтобы удалить папку вручную, нужно запустить из консоли следующую команду.

rd “\\.\%appdata%\com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}” /S /Q

Как заархивировать и разархивировать файлы и папки в Linux

Добрый день. В этой статье рассмотрим, как заархивировать и разархивировать папки и файлы в любой Linux системе.

TAR [файл *.tar] — это простой архив без сжатия
TAR GZIP [файл *.tar.gz] — это TAR архив, сжатый с помощью GZIP
TAR BZIP2 [файл *.tar.bz2] — это TAR архив, сжатый с помощью BZIP2

Архивация:

Для создания архива нужно указать tar с помощью ключа -c. Кроме того, для упаковки содержимого в файл необходим ключ -f. Укажем имя будущего архива, а затем файлы, которые хотим упаковать:

tar -cvf file.tar file.txt
tar -cvf folder.tar /path/to/folder

Для двух самых популярных архиваторов gzip и bzip2 ключи будут -z и -j соответственно:

tar -cvzf folder.tar.gz /path/to/folder
tar -cvjf folder.tar.bz2 /path/to/folder

Ключ -v включает вывод списка упакованных файлов в процессе работы. К сожалению, более продвинутой индикации хода процесса (например, указания степени готовности в процентах) в tar не предусмотрено.

Распаковать архив:

Действие «разархивирования» задается с помощью ключа -x. Снова потребуется ключ -f для указания имени файла архива. Добавим ключ -v для визуального отображения процесса.

tar -xvf  /path/to/archive.tar
tar -xvzf  /path/to/archive.tar.gz
tar -xvjf  /path/to/archive.tar.bz2

Tar распакует содержимое архива в текущую папку. Другое место для распаковки можно указать с помощью ключа -C:

tar -xvf /path/to/archive.tar -C /path/to/folder
tar -zxvf /path/to/archive.tar.gz -C /path/to/folder
tar -jxvf /path/to/archive.tar.bz2 -C /path/to/folder

Чтобы просмотреть, что содержится в архиве, нужно выполнить команду:

tar -tf archive.tar

Она выведет простой список файлов и папок. Если добавить ключ -v, будет выведен подробный список с указанием размера, прав доступа и других параметров:

tar -tvf archive.tar
tar -ztvf archive.tar.gz
tar -jtvf archive.tar.bz2