детектор игровых новостеи

Мы принимаем
Здесь находится аттестат нашего WM идентификатора 355557272855   R360472043048
   985-238-12-01
Поделиться
Опрос
Как вам обновленный дизайн сайта ?
1. Так себе
2. С пивокм потянет
3. Мне всеравно
4. Афигенный
Всего ответов: 265
Наши сервера

COUNTER STRIKE SOURCE SERVER

-=VIRUS=-*Team DeathMatch*[2000]Only
IP: 78.107.253.173:27017
Хост: http://msk-gamehost.ru/

~Питер-Москва~*BASIC*Only 24/7 
IP: 78.107.253.173:27016
Хост: http://msk-gamehost.ru/

~Zloy~Surf+RPG+DM 
IP: 78.107.253.173:27018
Хост: http://msk-gamehost.ru/

~Zloy~GunGame
IP: 78.107.253.173:27019
Хост: http://msk-gamehost.ru/

COUNTER STRIKE 1.6 SERVER

=GRAND_MASTER=~RUS~24/7 DM
IP: 78.107.253.173:60004
Хост: http://msk-gamehost.ru/

[2000only DM ]
IP: 78.107.253.173:60002
Хост: http://msk-gamehost.ru/

MINECRAFT SERVER

 LootCraft
IP: 37.187.77.69:2575
Хост: http://msk-gamehost.ru/

Реклама

Добавил: liex

Просмотров: 1384

Дата: 20.01.2018

1. Защита доступа к оборудованию.<br/> Надеюсь, ваши сервера расположены не на домашних ПК и данный пункт имеет огромное значение. Если же сервер стоит дома и удаленного доступа к оборудованию нет - можете попросту пропустить этот пункт.<br/> В не зависимости от того, используется ли на вашем сервере linux или windows - удаленный доступ к серверу будет в любом случае. В OS *NIX типа защита сводится к закрытию/смене/фильтрации порта авторизации на сервере. По стандарту, порт ssh сервера на linux платформах - 22. Мы настоятельно рекомендуем изменить данный порт на любой из высших диапазонов, для усложнения процедуры его поиска. Для debian подобных систем конфигурация SSH сервера расположена в папке /etc/ssh/ в файле sshd-config.<br/> Строка которую нам необходимо отредактировать выглядит так :<br/> <br/> # What ports, IPs and protocols we listen for<br/> Port 22<br/> <br/> <br/> как вы уже догадались, здесь можно указать любой нравящийся вам порт. Для примера - можете указать 41552. Порты в высоких диапазонах усложнят процедуру прощупывания портов зловредом (чаще всего школо-хацкеры ограничиваются поиском до 8 000 порта, как настроены их {s}г*вно-софт{/b} программы).<br/> После изменения порта - перезапустите SSH сервер.<br/> Так же, было бы хорошо обмануть хакера при скане портов - подсунуть ему некий "фейк", который бы он в будущем брутил.<br/> Делается это ровно в 3 клика и озадачит хацкера, работающего над вашим "сервером".<br/> <br/> iptables -INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT<br/> <br/> <br/> после подобных деяний, при подключении к фейк-порту хацкер получит сообщение:<br/> <br/> connect to host 100nt.ru port 22: Connection refused<br/> <br/> <br/> что даст хацкеру ложно найденный порт, абсолютно не занятый никакими приложениями под взлом.<br/> Что касается OS windows подобных - мало с ними работали и опыта не так много. Что хотелось бы посоветовать - это все таки установка какого-либо припроретарского файрвола, к примеру из бесплатных - comodo firewal, wipfw и другие.<br/> 2. Использование необходимого минимума.<br/> Данный пункт больше всего актуален для OS семейства windows.<br/> Ни в коем случае не используйте "крякнутые" windows OS скачанные из интернета под грифом "мего виндоус" и прочее. Знайте - если кто то распространяет "кряк" то делает он это не из за большого чуства "free software", а исключительно из-за своих целей, ведь услуги бот-сетей, прокси-серверов и прочей черной тематики будут актуальны всегда.<br/> По поводу минимума ПО - поверьте, не стоит ставить на сервер то, что ему не нужно для функционирования. Не нужно устанавливать на windows сервера "программа для фконтакте", "бесплатное онлайн п**но" и даже "firefox". Знайте, каждое сторонее ПО - это лишняя возможность заполучить хацкеру доступ к вашему оборудованию.<br/> Что касается linux систем я надеюсь никто их и не использует для сторонних целей, по мимо основной.<br/> Комплект java платформа, mysql является абсолютно достаточным комплектом ПО для существования сервера.<br/> Так же, для линуксоидов - не устанавливайте списки сторонних репозиториев для пакетного менеджера apt-get, т.к. за ПО, хранящееся в таких репозиториях ответственности никто не несет.<br/> 3. Анализ логов доступа или факт взлома присутствует.<br/> Если уж ваш сервер взломали отчаиваться не нужно. Первые ваши действия это конечно устранить злоумышленника от сервера или какого либо доступа к нему. Как это сделать - вопрос намного сложней. "Законсервировать" сервер в локальную "банку" - очень просто, но ведь он должен функционировать и по другим направлениям. Поэтому нам следует определить - каким образом злоумышленник заполучил доступ к нашему оборудованию.<br/> Рассматривать мы будем ситуацию ровно соответствующую количеству софта установленного на сервере.<br/> a. Анализ логов апача/nginx на хостинге/сервере. Данный метод проникновения очень распространенный - возможно, на вашем сайте или форуме имеется уязвимость для выгрузки злоумышленником своего кода. На разных хостингах логи расположены в разных директориях, но об этом хостеры указывают вам в письме с данными аккаунта.<br/> Важным фактором проникновения на хостинг является поиск вредоносного кода. Если вы вычислили хотя бы 1 залитый или измененный файл - считайте дело в шапке, найти злоумышленника будет доволи таки просто. Я надеюсь название файла вы черканули себе в блокнот и поиск будет простым. Если же веб сервер расположен у вас на VPS/dedicated то к примеру, на OS debian типа логи (по дефолту) хранятся в директории /var/log/ в папках apache2 и nginx соответственно количеству установленного ПО. Вам достаточно достать последний из логов (access.log) и открыть его текстовым редактором. После, мы ищем по тексту имя файла, который был выгружен или изменен злоумышленником. К примеру:<br/> <br/> 127.0.0.1 - - {12/Jul/2010:06:31:00 +0400} "GET /public/min/shell.php" 200 69814<br/> "http://la2.100nt.ru/shell.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.5.24 Version/10.53"<br/> <br/> <br/> Данный лог указывает на то, что с ip-адресса 127.0.0.1 был вход по адресу http://la2.100nt.ru/shell.php(данный запрос мы к примеру нашли по названию файла "shell.php").<br/> Дело - почти в шапке, мы вычислили ip злоумышленника. Весьма вероятно, данный адресс был использован и для использования самого уязвимого скрипта(ведь нам нужно найти источник, а не следствие). Поэтому, мы смело ищем по данному ip адресу все запросы вверх (типа GET и POST). Тут конечно, следует знать хотя бы азы php чтобы понять что делал данный пользователь. Возможно, вы и сами вычислите уязвимый скрипт (или запрос на этот скрипт) и в следствии сможете данную уязвимость закрыть (либо переписав уязвимый скрипт либо дописав фильтры).<br/> Так же, поиск можно вести другим способом - вы можете посмотреть последние даты изменения папок или скриптов в вашей веб директории, после чего сделать вывод - меняли ли вы их в это время или это сделал злоумышленник. После - вы можете поискать в логах за дату изменения ип адрес злоумышленника и то, что он проделал на сервере.<br/> b. Анализ логов доступа к серверу - SSHD auth & mysql auth.<br/> Большую вероятность доступа к серверу может нести и авторизация через удаленный доступ(ssh) либо же на порт mysql.<br/> Важным моментом является прочтение раньше написанных нами статей для закрытия данных портов от всех кроме вас а так же всех кроме вас и сайта(к примеру к порту mysql).<br/> Итак, где же хранятся логи авторизации на SSH сервере? Лог расположен по адресу /var/log/auth.log (для дебиан подобных систем).<br/> Открыв данный лог вы вполне можете узнать кто и когда к вам ходил(если конечно злоумышленник не вытер лог!).<br/> Логи mysql хранятся в папке /var/log/mysql (если они конечно у вас включены).<br/> Если же злоумышленник пользуется доступом к mysql в момент вашего присутствия вы можете установить его ip адрес с помощью статистики netstat:<br/> <br/> netstat -na | grep 3306<br/> <br/> <br/> ищите в списке все ip кроме вашего и ип вашего сайта.<br/> c. Анализ содержимого сервера на предмет взлома. Чаще всего, злоумышленников губит их алчность. Если уязвимость установить не удалось ранее - знайте, скорей всего злоумышленник использует игровой процесс для проделки своих манипуляций.<br/> Отследить таких - не сложно, и даже наоборот просто.<br/> Популярно, можно выполнить несколько sql запросов для анализа подобного вида лиц.<br/> <br/> select owner_id from items where item_id = 'самый ценный предмет' AND count > 'количество';<br/> <br/> <br/> таким запросом вы можете отобрать список ид игроков, у которых каких либо предметов очень много. К примеру, актуально если у вас на сервере используется донейт валюта (к примеру coin of luck, id 4037) и эквивалент его - 1coin = 1wmz. Реально раскинуть - более 100 врятли будет у добросовестного донатора (хотя не факт). Данный запрос принимает вид:<br/> <br/> select owner_id from items where item_id = '4037' AND count > '100';<br/> <br/> <br/> таким запросом мы выведем весь список игроков у которых более 100 коин оф лак. Уже после, вы можете поискать ники данных персонажей и их аккаунты, а как следствие и ихние IP адреса (в таблице аккаунтов они сохраняются). Так же вы можете им попросту удалить аккаунт и заблокировать ip адрес/маску сети на доступ к серверу. Так же, запросом можно отбирать и игроков, у которых уровень заточки предметов очень высок или выше максимального.<br/> <br/> select owner_id from items where enchant_level > 'макс уровень заточки';<br/> <br/> <br/> Последующие операции с списком подобны обработке с коинами.<br/> 4. Краткие советы по безопасности<br/> a. Никогда не используйте root доступ(доступ администратора на Windows) на используемых проектах. Научитесь разграничивать права доступа.<br/> b. После любого факта взлома, после обнаружения и устранения уязвимости меняйте все данные сервера, а это - ssh логин и пароль (для windows - данные входа в удаленный доступ).<br/> c. Не используйте дефолтные логины (к примеру - root, администратор) и дефолтные порты.<br/> d. Не используйте сомнительное ПО или непонятного рода происхождения скрипты (в том числе и кряки/нули).<br/> e. Занимайтесь анализом логов хотя бы раз в неделю для "профилактики".<br/> f. Никому не доверяйте данные авторизации на вашем сервере (ssh данные, mysql данные и т д).
Всего комментариев: 0
avatar
Форма входа
Реклама
Заработок денег на видео картах слабых и мощных
Radeon и Nvidea

Реклама от LinkWall
Мини чат
ОК
Новые файлы
Кс 1.6 новая
[Linux] Готовый сервер CS1,6 v47-48 DM
[Linux] Готовый сервер CSSv84 Паблик
[Linux] Готовый сервер CSSv84 DM
Скачать кс бесплатно русскую
Счетчик
Онлайн всего: 1
Гостей: 1
Пользователей: 0


Кто нас сегодня посетил
[ ]