Archive for the Linux Category

Mar 1 2011

Apache i VirtualHost

sprawdzenie konfiguracju VirtualHost
/usr/sbin/apache2ctl -S

Feb 28 2011

mysql reset zapomnianego hasła

Zatrzymaj serwer mysql.
uruchom serwer w tym trybie:

 /usr/bin/mysqld_safe --skip-grant-tables --socket=/var/run/mysqld/mysqld.sock mysql --user=root mysql
 update user set Password=PASSWORD('new-password-here') WHERE User='root';

w debianie –user=admin

Feb 10 2011

Certyfikaty SSL Self-signed

cd /etc/ssl/misc
Nowy CA: ./CA.sh -newca

Nowa “prosba”:  ./CA.sh -newreq

Podpisanie: ./CA.sh -sign

Zdejmowanie hasła: openssl rsa -in newkey.pem -out key.pem

Wpisy w httpd-ssl.conf

SSLCertificateFile /etc/ssl/certs/apache/cert.pem
SSLCertificateKeyFile /etc/ssl/certs/apache/key.pem
SSLCACertificateFile /etc/ssl/certs/apache/cacert.pem


Jan 13 2011

Cups i Samba

Eksport drukarek z cupsa do samby.
cupsaddsmb -H adres_ip -U root -a -v

Dec 29 2010

kernel panic restart

sysctl kernel.panic = 10
( zrestartuje maszyne 10 sekund po panicu ).

Oct 28 2010

Changing innodb_log_file_size

1. change the innodb_log_file_size in the my.cnf
2. stop the server
3. rename ib_logfile0 to ib_logfile0_old
4. rename ib_logfile1 to ib_logfile1_old
5. restart server

Sep 3 2010

Roundcube i bruteforce

Instalujemy RoundCube Fail2Ban Plugin.

Wchodzimy do katalogu z roundube.

W config/main.inc.php zmieniamy/dodajemy wpisy:

$rcmail_config[‘log_driver’] = ‘file’;
$rcmail_config[‘syslog_id’] = ’roundcube’;

Logi będą powstawały w podkatalogu logs roundcube (apache musi mieć do niego prawa zapisu).

Tworzymy plik: /etc/fail2ban/filter.d/roundcube.conf :

[Definition]
failregex = FAILED login for .*. from <HOST>
ignoreregex =

Dodajemy wpis do /etc/fail2ban/jail.conf

[roundcube]
enabled = true
port = http,https
filter = roundcube
action = iptables-multiport[name=roundcube, port=”http,https”]
sendmail-whois[name=Roundcube, dest=root]
logpath = /var/log/httpd/roundcube/userlogins
maxretry = 5
bantime = 1800

RoundCube Fail2Ban Plugin na naszym serwerze

Sep 2 2010

Banowanie botów phpmyadmin

Eliminacja botów wyszukujących instalacje phpmyadmina do ataków brute force.

do /etc/fail2ban/filter.d/apache-auth.conf dodajemy linijki:

docroot = /var/www/htdocs|/home/www/jakasstrona.pl|/home/www/drugastrona

badadmin = PMA|phpmyadmin|myadmin|mysql|mysqladmin|sqladmin|
mypma|admin|xampp|mysqldb|mydb|db|pmadb|phpmyadmin1|phpmyadm
in2

do sekcji failregex = w tym samym pliku dodajemy linijkę:

[[]client <HOST>[]] File does not exist: (?:%(docroot)s)/(?:%(badadmin)s)

Sep 2 2010

Ochrona Apache (phpmyadmina) przed atakiem brute force

format logowania w mod_ssl.conf:

CustomLog /var/log/httpd/ssl_request_log \
“%h %t %l %u %{userStatus}n %>s %{SSL_PROTOCOL}x %{SSL_CIPHER}x \”%r\” %b”

format logowania w httpd.conf

LogFormat “%h %l %u %t \”%r\” %>s %b \”%{Referer}i\” \”%{User-Agent}i\” %{userStatus}n” combined

tworzymy plik /etc/fail2ban/filter.d/apache-mysql.conf

failregex = <HOST>.* mysql-denied

w pliku /etc/fail2ban/jail.conf dodajemy linijki

[apache-mysql]
enabled  = true
filter   = apache-mysql
action   = hostsdeny
iptables-multiport[name=apache-auth, port=”80,443,3306″, protocol=tcp]
mail-whois[name=Apache-mysql, dest=root]
logpath  = /var/log/httpd/ssl_request_log
maxretry = 6

Restartujemy fail2ban.

Sep 2 2010

Postfix – kasowanie maili z kolejki

Pokaż maile w kolejce:
postqueue -p
Skasuj maila o identyfikatorze d z kolejki:
postsuper -d id_maila

Przekolejkowanie kolejki
postsuper -r ALL

Podgląd konkretnego maila w kolejce
postcat -q id_maila

Kasowanie wszystkich maili w kolejce
postsuper -d ALL

Kasowanie wszystkich maili w kolejce deffered
postsuper -d ALL deferred