Действия

Tech support ADM: различия между версиями

Материал из lulzette's wiki

Нет описания правки
Нет описания правки
Строка 16: Строка 16:




* Ищем юзера
* Ищем юзеров


<syntaxhighlight lang="sql" inline>select User,Host from mysql.user where User like "ca66833%";</syntaxhighlight>
<syntaxhighlight lang="sql" inline>select User,Host from mysql.user where User like "ca66833%";</syntaxhighlight>
Строка 29: Строка 29:
flush privileges;
flush privileges;
</syntaxhighlight>
</syntaxhighlight>
=== Таблицы ===
* Создадим простую InnoDB таблицу
<syntaxhighlight lang="sql">
create database twosa_innodb;
use twosa_innodb;
CREATE TABLE CUSTOMER (A INT, B CHAR (20), INDEX (A)) ENGINE = InnoDB;
</syntaxhighlight>
== DDoS ==
=== Отражение nginx'ом ===
Рекомендую в блокирующих правилах указывать <syntaxhighlight lang="c" inline>return 444;</syntaxhighlight>, так как в таком случае nginx не будет ничего отдавать клиенту, а будет сразу закрывать соединение при получении нехорошего запроса.
=== Отражение через iptables ===
<syntaxhighlight lang="bash">
iptables -I INPUT -p tcp --dport 80 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP
iptables -I INPUT -p tcp --dport 443 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP
ip6tables -I INPUT -p tcp --dport 80 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP
ip6tables -I INPUT -p tcp --dport 443 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP
</syntaxhighlight>
Скорее всего не сработает для 443 (https), поэтому надо дополнительно блокировать через nginx, если атака идет по https, но обычно атакуют именно http.
== Почта ==
=== Проблемы с IMAP (courier-imap) ===
В папке с файлами писем удаляем все что только можно:
<syntaxhighlight lang="bash" inline>rm courierimapsubscribed courierimapuiddb courierpop3dsizelist courierimapuiddb.lock</syntaxhighlight>
Предварительно создав резервную копию этих файлов. Иногда еще надо удалить папку "courierimaphieracl"

Версия от 20:56, 27 сентября 2021


Тут будут полезные штучки из моей работы будучи системным инженером.

Python

Дебаг питона при падении

Достаточно запустить скрипт с PYTHONINSPECT=1 или python -i, чтобы при смерти скрипта (естественной или сбое) вывалился шелл со всеми переменными.


MySQL

Юзеры

  • Ищем юзеров

select User,Host from mysql.user where User like "ca66833%";

  • Создаем юзера с правами
CREATE USER 'ca66833_test'@'localhost' IDENTIFIED BY '123456789';

GRANT ALL PRIVILEGES ON ca66833_test.* TO 'ca66833_test'@'localhost';

flush privileges;

Таблицы

  • Создадим простую InnoDB таблицу
create database twosa_innodb;
use twosa_innodb;
CREATE TABLE CUSTOMER (A INT, B CHAR (20), INDEX (A)) ENGINE = InnoDB;


DDoS

Отражение nginx'ом

Рекомендую в блокирующих правилах указывать return 444;, так как в таком случае nginx не будет ничего отдавать клиенту, а будет сразу закрывать соединение при получении нехорошего запроса.

Отражение через iptables

iptables -I INPUT -p tcp --dport 80 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP
iptables -I INPUT -p tcp --dport 443 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP
ip6tables -I INPUT -p tcp --dport 80 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP
ip6tables -I INPUT -p tcp --dport 443 -m string --string "ca66833.tmweb.ru" --algo kmp -j DROP

Скорее всего не сработает для 443 (https), поэтому надо дополнительно блокировать через nginx, если атака идет по https, но обычно атакуют именно http.

Почта

Проблемы с IMAP (courier-imap)

В папке с файлами писем удаляем все что только можно:

rm courierimapsubscribed courierimapuiddb courierpop3dsizelist courierimapuiddb.lock

Предварительно создав резервную копию этих файлов. Иногда еще надо удалить папку "courierimaphieracl"