Tech support ADM: различия между версиями
Материал из lulzette's wiki
Losted (обсуждение | вклад) Нет описания правки |
Losted (обсуждение | вклад) Нет описания правки |
||
Строка 16: | Строка 16: | ||
* Ищем | * Ищем юзеров | ||
<syntaxhighlight lang="sql" inline>select User,Host from mysql.user where User like "ca66833%";</syntaxhighlight> | <syntaxhighlight lang="sql" inline>select User,Host from mysql.user where User like "ca66833%";</syntaxhighlight> | ||
Строка 29: | Строка 29: | ||
flush privileges; | flush privileges; | ||
</syntaxhighlight> | </syntaxhighlight> | ||
=== Таблицы === | |||
* Создадим простую InnoDB таблицу | |||
<syntaxhighlight lang="sql"> | |||
create database twosa_innodb; | |||
use twosa_innodb; | |||
CREATE TABLE CUSTOMER (A INT, B CHAR (20), INDEX (A)) ENGINE = InnoDB; | |||
</syntaxhighlight> | |||
== DDoS == | |||
=== Отражение nginx'ом === | |||
Рекомендую в блокирующих правилах указывать <syntaxhighlight lang="c" inline>return 444;</syntaxhighlight>, так как в таком случае nginx не будет ничего отдавать клиенту, а будет сразу закрывать соединение при получении нехорошего запроса. | |||
=== Отражение через iptables === | |||
<syntaxhighlight lang="bash"> | |||
iptables -I INPUT -p tcp --dport 80 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP | |||
iptables -I INPUT -p tcp --dport 443 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP | |||
ip6tables -I INPUT -p tcp --dport 80 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP | |||
ip6tables -I INPUT -p tcp --dport 443 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP | |||
</syntaxhighlight> | |||
Скорее всего не сработает для 443 (https), поэтому надо дополнительно блокировать через nginx, если атака идет по https, но обычно атакуют именно http. | |||
== Почта == | |||
=== Проблемы с IMAP (courier-imap) === | |||
В папке с файлами писем удаляем все что только можно: | |||
<syntaxhighlight lang="bash" inline>rm courierimapsubscribed courierimapuiddb courierpop3dsizelist courierimapuiddb.lock</syntaxhighlight> | |||
Предварительно создав резервную копию этих файлов. Иногда еще надо удалить папку "courierimaphieracl" |
Версия от 20:56, 27 сентября 2021
Тут будут полезные штучки из моей работы будучи системным инженером.
Python
Дебаг питона при падении
Достаточно запустить скрипт с PYTHONINSPECT=1
или python -i
, чтобы при смерти скрипта (естественной или сбое) вывалился шелл со всеми переменными.
MySQL
Юзеры
- Ищем юзеров
select User,Host from mysql.user where User like "ca66833%";
- Создаем юзера с правами
CREATE USER 'ca66833_test'@'localhost' IDENTIFIED BY '123456789';
GRANT ALL PRIVILEGES ON ca66833_test.* TO 'ca66833_test'@'localhost';
flush privileges;
Таблицы
- Создадим простую InnoDB таблицу
create database twosa_innodb;
use twosa_innodb;
CREATE TABLE CUSTOMER (A INT, B CHAR (20), INDEX (A)) ENGINE = InnoDB;
DDoS
Отражение nginx'ом
Рекомендую в блокирующих правилах указывать return 444;
, так как в таком случае nginx не будет ничего отдавать клиенту, а будет сразу закрывать соединение при получении нехорошего запроса.
Отражение через iptables
iptables -I INPUT -p tcp --dport 80 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP
iptables -I INPUT -p tcp --dport 443 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP
ip6tables -I INPUT -p tcp --dport 80 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP
ip6tables -I INPUT -p tcp --dport 443 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP
Скорее всего не сработает для 443 (https), поэтому надо дополнительно блокировать через nginx, если атака идет по https, но обычно атакуют именно http.
Почта
Проблемы с IMAP (courier-imap)
В папке с файлами писем удаляем все что только можно:
rm courierimapsubscribed courierimapuiddb courierpop3dsizelist courierimapuiddb.lock
Предварительно создав резервную копию этих файлов. Иногда еще надо удалить папку "courierimaphieracl"