Как восстановить пароль root’а в mysql

mysqlЕщё один полезный совет из серии «начинающему администратору». Нет, ну а что, забыть пароль от чего-либо сейчас в порядке вещей… Вот и с учёткой администратора базы данных такое случается :) Следующий рецепт подойдёт для Linux-based и BSD систем (hint: пароль у пользователей Windows обычно пустой).

Читать далее

Почему плохо работать под рутом?

Работа под root«Уж сколько раз твердили» линуксоидам, что работать под рутом плохо. А, между тем, чётких объяснений этого утверждения я как не видел, так и не вижу. И сейчас я попытаюсь объяснить, почему меня не устраивают существующие объяснения.

Вариант 1ый: вы — обычный пользователь. Тогда всё богатство вашего компьютера заключается в фаших файлах: нужных для работы, коллекции фильмов/музыки, личных фотоальбомах. Кому разрешён доступ к ним? Естественно, вам. И тут без разницы кем вы залогинились: пользователем или рутом: файлы ваши, убить вы их можете, используя учётные записи и юзера, и администратора.

Читать далее

Achtung! Критическая уязвимость в Runtu

После установки системы пользователю root ставится пароль «root», что даёт возможность злоумышленнику полный контроль над системой. Подобный взлом своего компьютера я недавно описал.

В этом вы можете убедиться, зайдя по ssh на свой компьютер (ssh root@localhost).

Для того, чтобы закрыть эту «дыру» в безопасности, нужно либо поставить более сложный пароль на root’а:

sudo passwd root

либо отключить его вовсе:

sudo usermod -L root

Спасибо remalloc‘у, за такой взлом моего ноутбука на сегодняшней Linuxовке.

Получение прав root'а к Linux системе

Делается это на удивление просто:

Во время загрузки (рассматривается GRUB) при выборе системы нажимаем ‘e’ (редактировать), далее редактируем строку kernel:

  1. Удаляем всё лишнее, т.е. оставляем только путь до ядра и root:
    kernel /boot/vmlinuz-2.6.28-18-generic root=UUID=79d87a4e-00d4-4250-8e2c-cb7037f5b982
  2. Дописываем rw init=/bin/bash

Сохраняем (Enter), грузимся (‘b’)…

В результате получаем консоль с root’овым доступом. Дальше — не мне вас учить (passwd / rm -rf по вкусу)

Для тех, кто внезапно озаботился собственной безопасностью, написана заметка «Устанавливаем пароль на GRUB«.

Rcconf. Включение и отключение демонов при загрузке

Небольшая консольная утилита rcconf позволяет управлять демонами, загружающимися при старте системы.
Интерфейс настолько прост, что комментариев не требуется. Читать далее

su или sudo?

Оригинал: http://linux-life.ru/articles/87-su.html

С давних времен многих смущает разнообразие вариантов обеспечения безопасности при выполнении операций с максимальными привилегиями. Например, в официальной документации Ubuntu в качестве команды редактирования рекомендуется использовать что-то вроде sudo nano, а в многочисленных любительских мануалах (в стиле «5 фокусов в командной строке, которые удивят вашу бабушку») для получения root’ового шелла предлагается писать sudo su -. Попробую объяснить, почему такое положение вещей кажется мне неправильным. Читать далее

20 советов по повышению безопасности сервера Linux

Оригинал: «20 Linux Server Hardening Security Tips»
Автор: Vivek Gite
Дата публикации: 30 октября 2009 г.
Перевод: Н.Ромоданов
Дата перевода: ноябрь 2009 г.

Поддержание безопасности Linux сервера на высоком уровне важно для сохранения от рук взломщиков (хакеров) ваших данных, интеллектуальной собственности и экономии времени. Системный администратор отвечает за безопасность компьютера с Linux. В этой первой статье из серии, посвященной безопасности серверов Linux, приводится 20 советов по повышению безопасности Linux сервера, установленного с настройками, заданными по умолчанию. Читать далее

BIND: Установка и настройка

Поскольку в большинстве дата-центров имеется свой DNS сервер, мы настроим bind только для обслуживания собственных доменов, без возможности использования в режиме кеширующего DNS.

Замечание: в данной статье принимаются следующие обозначения: «NS сервер» — хранит записи только о доменах владельца; «DNS сервер» — обслуживает любые запросы пользователя. Читать далее

Продвинутый способ шифрования разделов в Linux

Постановка задачи
1. Шифрование разделов
1.1 Подготовим ядро Linux
1.2 Переходим к шифрованию
2. Загрузчик на usb флешке (grub)
2.1 Подготовим флешку
2.2 Переходим к загрузчику
2.3 Автоматизация монтирования шифрованных разделов при загрузке
2.4 Уничтожение загрузчика
2.5 Шифрование swap раздела
3. Паранойя
3.1. Ставим на флешку линукс (Gentoo)
3.2. Доводим дело до конца

Читать далее

Top 10 ошибок конфигурации *nix

10 самых распространенных ошибок конфигураций Linux и xBSD

Установить Linux/BSD не проблема, инсталлятор все сделает за нас, а вот правильно настроить систему, чтобы ее тут же успешно не атаковали хакеры, удается далеко не каждому. Проанализировав ситуацию, мыщъх отобрал десяток наиболее распространенных ошибок, допускаемых не только начинающими, но и матерыми юниксоидами.

Все видели логотип на главной странице OpenBSD? «Всего лишь две удаленных уязвимости в конфигурации по умолчанию за десять лет промышленной эксплуатации». Означает ли это, что, установив OpenBSD на свою машину, мы можем ничего не опасаться? Нет и еще раз нет!

Несмотря на то что в xBSD и особенно в Linux имеется достаточное количество дыр, под которые написано множество эксплойтов, большинство атак совершается не через них (хотя и через них тоже), а «благодаря» грубым ошибкам конфигурации, допущенным администратором. Это справедливо как для серверов, так и для рабочих станций, однако серверы имеют свою специфику: здесь доминируют дыры в PHP/Perl-скриптах, SQL-injecting и т.д. Об этом уже неоднократно говорилось на страницах нашего журнала, так что оставим серверы в покое (о них есть, кому позаботиться) и сосредоточимся на рабочих станциях обычных пользователей, которые обучаются методом тыка и совершенно незнакомы с тактикой ведения боя против хакеров.

Читать далее