Lägg till ett nytt ip till din server
Öppna konfigurationsfilen för nätverket
nano /etc/network/interfaces
Kontrollera namnet på ditt nätverk, du kommer se en rad som ser ut ungefär så här: “iface eth0 inet static”.
I detta exempel så är det eth0
Lägg till dessa rader i slutet av filen:
auto eth0:1
iface eth0:1 inet static
address 192.168.1.3
netmask 255.255.255.0
broadcast 192.168.1.255
network 192.168.1.0
Ersätt eth0 med namnet på ditt nätverk, om du lägger in flera ip adresser på samma system så kan du fylla på mer efter eth0:
Aktivera dina nya nätverksinställningar
ifup eth0:1
Hur du använder mer minne med Debian
Som standard så har debian max 4 GB ram, men det kan enkelt ändras ända upp till 64 GB och detta med ett enkelt apt-get kommando / updatering av kernel
apt-get install linux-image-2.6-686-bigmem
Det är allt, starta om systemet och du kommer nu kunna använda mer än 4 GB i Ram
Är din server öppen för Shellshock buggen?
Det som kallas Shellshockbuggen upptäcktes den 24 September 2014 och är ett säkerhetsproblem som använder sig av bash och därför infekterar Unix/Linux system. Shellshock rankas som nummer 10 av totalt 10 på en skala av 1 till 10 där 10 är värst, av NIST.
Och då flera Unix/Linux distrubitioner, exempelvis Debian, installerar Bash som standard så är dom flesta maskiner påverkade.
För att se om denna buggen påverkar dig så ska du köra denna kod:
env x='() { :;}; echo vulnerable’ bash -c ”echo this is a test”
Om resultatet blir följande så är du utsatt:
Targenor@host:~# env x='() { :;}; echo vulnerable’ bash -c ”echo this is a test”
vulnerable
this is a test
Om resultatet blir så här, så är du inte påverkad.
Targenor@host:~# env x='() { :;}; echo vulnerable’ bash -c ”echo this is a test”
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x’
this is a test
Om du nu skulle vara påverkad av buggen så är det bästa du kan göra att uppdatera systemet.
apt-get update
apt-get upgrade
Då buggen trots allt är några år gammal är det inte säkert den uppdaterar alla system idag (många nya release finns ute idag) dock lär det finnas bra många webmasters som inte uppdaterat sina system.
Hur vet du om du är infekterad av Heartbleed
Heartbled OpenSSL bugg är en allvarlig bugg som påverkar massor av Unix/linux maskiner, bland annat Debian. Man bör handla så fort som möjligt då man upptäckt att man har buggen, eftersom det finns människor som utnyttjar detta säkerhetshål och information sprids så fort som det bara går.
Problemet ligger i OpenSSL programvara för kryptering, buggen innebär att det är möjligt att stjäla information utan att bli sedd under normala omständigheter, genom SSL/TLS krypteringen som används för att surfa säkert på nätet. Heartbleed buggen tillåter vem som helst på nätet att läsa av minnet på dom maskinerna som använder den skadliga versionen av OpenSSL.
Det handlar om dom hemliga nycklarna som används för att identifiera tjänsten mot leverantören, och att kryptera trafiken, namn och lösenord för användare.
Detta tillåter exempelvis hackare att avlyssna på samtal, stjäla data direkt från datorerna eller uppträda som användare/system för att kunna lura andra användare/system.
Det är enkelt att använda sig av denna bugg för att stjäla information från infekterade system utan att ha någon som helst access till systemet.
Om du vill ta reda på om din server är infekterad och se vad den kan skicka ut för information så kan du använda pyton scriptet : hb-test.py
För att använda detta script måste du ha python installerat och sedan köra följande kommando
Ersätt www.example.org med den domän du vill testa.
På en infekterad maskin kommer du få ett resultat som påminner om detta:
Connecting…
Sending Client Hello…
Waiting for Server Hello…
… received message: type = 22, ver = 0302, length = 58
… received message: type = 22, ver = 0302, length = 2338
… received message: type = 22, ver = 0302, length = 525
… received message: type = 22, ver = 0302, length = 4
Sending heartbeat request…
… received message: type = 24, ver = 0302, length = 16384
Received heartbeat response:
0000: 02 40 00 D8 03 02 53 43 5B 90 9D 9B 72 0B BC 0C .@….SC[…r…
0010: BC 2B 92 A8 48 97 CF BD 39 04 CC 16 0A 85 03 90 .+..H…9…….
0020: 9F 77 04 33 D4 DE 00 00 66 C0 14 C0 0A C0 22 C0 .w.3….f…..”.
0030: 21 00 39 00 38 00 88 00 87 C0 0F C0 05 00 35 00 !.9.8………5.
0040: 84 C0 12 C0 08 C0 1C C0 1B 00 16 00 13 C0 0D C0 …………….
…
3fd0: 61 74 65 64 50 6C 75 67 69 6E 73 00 A8 02 00 00 atedPlugins…..
3fe0: 29 00 00 00 1C F0 AD B8 1C F0 AD B8 00 FD A8 B8 )……………
3ff0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 …………….WARNING: server returned more data than it should – server is vulnerable!
Du kan även använda dig av OpenSSL versionen för att se om du är i farozonen
apt-cache policy openssl
Resultatet ser då ut som detta:
openssl:
Installed: 1.0.1e-2+deb7u4
Candidate: 1.0.1e-2+deb7u4
Version table:
*** 1.0.1e-2+deb7u4 0
500 http://ftp.uk.debian.org/debian/ wheezy/main amd64 Packages
100 /var/lib/dpkg/status
1.0.1e-2+deb7u3 0
500 http://security.debian.org/ wheezy/updates/main amd64 Packages
Version 1.0.1e-2+deb7u4 är infekterad så om du har den så bör du uppdatera systemet.
För att åtgärda detta behöver du enkelt uppdatera systemet
apt-get update
apt-get upgrade
Efter uppdatering kan du köra om kommandot för att se om uppdateringen gått igenom.
apt-cache policy openssl
Resultatet ska då se ut i stil med detta:
openssl:
Installed: 1.0.1e-2+deb7u6
Candidate: 1.0.1e-2+deb7u6
Version table:
*** 1.0.1e-2+deb7u6 0
500 http://security.debian.org/ wheezy/updates/main amd64 Packages
100 /var/lib/dpkg/status
1.0.1e-2+deb7u4 0
500 http://ftp.uk.debian.org/debian/ wheezy/main amd64 Packages
Version 1.0.1e-2+deb7u6 är åtgärdad och inte skadlig mot Heartbeat OpenSSL buggen
Konstigaste buggen i linux
28 tryck på backspace är allt som krävs för att man ska komma åt information eller installera skadlig programvara på linuxdatorer.
Säkerhetsbuggen är faktiskt rätt märklig och har upptäckts drabba flera av dom vanligaste linuxdistrubtionerna.
Det handlar om att trycka på backsteg 28 gånger vid inloggningsskärmen som gör att man då kommer åt en viktig del av systemet som utomstående inte ska ha tillgång till. Det var två säkerhetsforskare vid tekniska universitetet i Valencia som upptäckte säkerhetsproblemet.
Problemet finns i systemkomponenten Grub2, en så kallad boot loader (uppstartsladdare), vars uppgift är att starta laddningen av systemet under uppstarten.
När man trycker backsteg exakt 28 gånger uppstår ett fel som Grub2 hanterar genom att öppna återställningskonsolen.
Vi den skulle en illasinnad person kunna kopiera ut informationen från hårddisken, installera virus eller förstöra informationen på datorn.
Enligt säkerhetsforskarna orsakar 28 stycken nedtryckningar av tangenten att ett visst värde hamnar på en särskild plats i minnet och just det råkar orsaka detta fel. Den startar då räddningskonsolen.
Forskarna har också genom olika försök kommit fram till att det är den enda tangentkombination som kan orsaka problemet.
Flera av dom vanligaste Linux distributionerna är redan patchade, åtminstone Ubuntu, Red Hat och Debian. Och fler patchar är garanterat på gång men skulle du se en updatering för Grub2 så kan det vara en bra ide att installera den.
Debian Gnu/linux 3.1 Bible
Comprehensive, beginning-to-advanced coverage of Debian GNU/Linux, which boasts an estimated installed base of 1.75 million servers and a year-to-year growth rate of 25 percent
Debian GNU/Linux is free, supported by HP, and is often cited as the most stable and reliable Linux distribution-which makes it a great alternative for users put off by Red Hat’s pricey Enterprise Linux and unsupported Fedora
Written by an active and widely recognized member of the Debian community and featuring a foreword by the Debian Project Leader
Features the basic distribution on one CD-ROM as well as a mini disk that allows users to explore Debian GNU/Linux without actually installing i
Ubuntu Linux Toolbox: 1000+ Commands for Ubuntu and Debian Power Users
Ubuntu Linux Toolbox: 1000+ Commands for Ubuntu and Debian Power Users
This updated bestseller from Linux guru Chris Negus is packed with an array of new and revised material
As a longstanding bestseller, ”Ubuntu Linux Toolbox” has taught you how to get the most out Ubuntu, the world’s most popular Linux distribution. With this anticipated new edition, Christopher Negus returns with a host of new and expanded coverage on tools for managing file systems, ways to connect to networks, techniques for securing Ubuntu systems, and a look at the latest Long Term Support (LTS) release of Ubuntu, all aimed at getting you up and running with Ubuntu Linux quickly. Covers installation, configuration, shell primer, the desktop, administrations, servers, and security Delves into coverage of popular applications for the web, productivity suites, and e-mail Highlights setting up a server (Apache, Samba, CUPS) Boasts a handy trim size so that you can take it with you on the go”Ubuntu Linux Toolbox, Second Edition” prepares you with a host of updated tools for today’s environment, as well as expanded coverage on everything you know to confidently start using Ubuntu today.
Debian 7
A step-by-step, example-based guide to learning how to install and administer the Debian Linux distribution. Debian 7: System Administration Best Practices is for users and administrators who are new to Debian, or for seasoned administrators who are switching to Debian from another Linux distribution. A basic knowledge of Linux or UNIX systems is useful, but not strictly required. Since the book is a high level guide, the reader should be willing to go to the referenced material for further details and practical examples.
sBNC websida
Först av allt så måste du ha installerat en web-server med php stöd innan du fortsätter med att sätta upp websidan.
Det smidigaste med sbnc är en användarvänlig hemsida där man snabbt och enkelt kan ändra dom inställningar man behöver, även lägga till användare fungerar. Det underlättar först och främst för nya och oerfarna användare då man inte behöver gå genom irc kommandot för att göra förändringar.
Först och främst så får vi gå till rooten för webservern
cd /var/www/ (är default mapp, om du ändrat denna så ska du givetvis gå till den mapp du angett)
Ladda ner och packa upp följande packet.
wget http://shroudbnc.info/redmine/attachments/download/30/sbnciface-1.3.0.tar.gz
tar zxvf sbnciface-1.3.0.tar.gz
Det underlättar att döpa om mappen till vad du vill, i detta exempel så väljer jag att kalla den ”panel”
mv sbnciface-sbnciface-9a81ad2/ panel
Gå sedan in i mappen ”panel”
cd panel
Nu ska vi göra en säkerhetskopia av filen med inställningar och sedan öppna den för redigering.
cp settings.php.example settings.php
pico settings.php
För att sidan ska fungera måste du ändra på $bncServers array för att använda sig av namnet, ip och port för maskinen som kör sBNC. Exempelvis
$bncServers = array(
$sbncsrv0 = array(
’name’ => ’Min bnc’,
’ip’ => ’bnc.myserver.net’,
’port’ => ’8000’
),
);
Resten av filen settings.php kan lämnas orört om man inte vet vad man gör.
Spara förändingarna och besök sedan sidan genom din webbläsare
Det görs genom att besöka http://mindomän.se.net/panel Logga sedan in med dom uppgifter som skapades i konfigurationsdelen.
Installera och konfigurera sBNC
Innan du laddar ner källkoden så behövs det göras några små saker.
Logga in på root kontot för att kunna installera bouncern.
Använd sedan följande kommando för att installera en Compiler och TCL & OpenSSL bibliotek.
apt-get install build-essential tcl8.5-dev libcurl4-openssl-dev
sBNC kommer då tala om för dig att det inte kan köras under root kontot, du behöver alltså lägga in en ny användare att köra bnc på
adduser bnc
När du lägger till en ny användare kommer systemet att fråga dig efter några saker, enda som behövs är att ange lösenordet du vill ha och bekräfta detta. När du gjort användaren klar kan du byta till den användaren genom att skriva
su bnc
När du nu bytt till den användare där du vill installera bouncern så skriver du
wget http://shroudbnc.info/redmine/attachments/download/42/sbnc-1.3.9.tar.gz
För att pakca upp det skriver du
tar -zxvf sbnc-1.3.9.tar.gz
Konfigurera sBNC
När du nu har laddat ner och packat upp programvaran så kan vi börja konfigurera den.
Börja med att skriva
cd
cd sbnc-1.3.9
Som default så läggs filerna i mappen /home/USER/.sbnc (vilket kanske inte är det du vill?), Om det skulle vara så, så använd –prefix för att begära att det ska installeras i en annan mapp
Exempel
./configure –prefix=/home/bnc/bnc
När det är klart så dyker det upp en lista över en lista över bibliotek och påslagna moduler, kontrollera att SSL och TCL är i läget enable innan du fortsätter, om detta inte är fallet så kontrollera om OpenSSL och TCL libraries är installerade som en del av den första processerna i installtionsguiden
Nu måste du anväda kommandot make
make
make installDetta kan ta några minuter, beroende på vart du kör programmet och hur snabb din dator är.
Nu går du tillbaka till root mappen, och sedan till sBNC mappen
cd
cd bnc/binNär systemet är klart så är du redo för att göra en del inställningar, genom att använda –config så kan du också specifiera vilken konfigurations mapp som används, det enklaste är att använda samma som installations mappen.
./sbnc –config /home/bnc/bnc
Konfigurera sBNC
Är det någon speciell port som bouncern använder?
Du kan använda vilken port du vill, mellan
1025 -65535Exempel port : 6525
Vad ska första användarnamnet vara?
Det första namnet är per automatik admin kontot och kan heta vad som helst
Som exempel: adminAnge Lösenord
Du ska nu ange vilket lösenord ditt konto ska ha, kom ihåg att använda ett säkert och bra lösenord
Exempel lösen: test
Nu kommer installationen att säga följande
Writing main configuration file… DONE
Writing first user’s configuration file… DONE
Configuration has been successfully saved. Please restart sBNC now.Det som måste göras nu är att starta om sBNC
./sbnc –config /home/bnc/bnc
shroudBNC (version: 1.3.9) – an object-oriented IRC bouncer
Configuration directory: /home/bnc/bnc
Log directory: /home/bnc/bnc
Data directory: /home/bnc/bnc
PID path: /home/bnc/bnc/sbnc.pid
[Wed May 28 2014 12:47:11]: Log system initialized.
[Wed May 28 2014 12:47:11]: Created main listener.
[Wed May 28 2014 12:47:11]: Starting main loop.
Daemonizing… DONENu kan du connecta till din BNC server genom att skriva i din ircklient
/server SERVERIP:PORT FIRSTUSER:PASS
Enligt uppgifterna i exemplet så blir det,
/server IP:6525 admin:test
Beronde på vilken klient du använder så kan du också behöva skriva olika IP:Port fungerar exempelvis i mIRC, medans IP Port fungerar i irssi.




Partner links
Senaste inläggen
- Hur du installerar vsftpd
- Asus släpper Raspberry Pi-konkurrent
- Trojanen kapar Raspberry Pi-datorer och utvinner kryptovaluta
- Kriget bland microdatorerna fortsätter
- MailScanner
Arkiv
- februari 2018
- januari 2018
- december 2017
- november 2017
- oktober 2017
- september 2017
- augusti 2017
- juli 2017
- juni 2017
- maj 2017
- april 2017
- mars 2017
- februari 2017
- januari 2017
- december 2016
- november 2016
- oktober 2016
- september 2016
- augusti 2016
- juli 2016
- juni 2016
- maj 2016
- april 2016
- mars 2016
- februari 2016