Slowloris é uma ferramenta usada para DoS (Denial of Service) em servidores HTTP. Basicamente Slowloris abre o número máximo de conexões possíveis, levando o servidor a “exaustão”. Alguns webservers afetados são:

  • Apache 1.x
  • Apache 2.x
  • dhttpd
Abaixo estão alguns dos webservers que NÃO são afetados pelo Slowloris:
  • IIS6.0
  • IIS7.0
  • lighttpd
  • Squid
  • nginx
  • Cherokee
  • Netscaler
  • Cisco CSS

Como proteger de ataques no Apache ?

Existe um módulo para Apache chamado mod_antiloris, que limita o número de conexões por IP e assim protegendo seu servidor apache de ataques Slowloris DoS.

Para instalar o módulo basta seguir os seguintes passos:

$ cd /usr/local/src
$ wget http://masterdaweb.com/wp-content/uploads/2013/02/mod_antiloris-0.4.zip
$ unzip mod_antiloris-0.4.zip
$ cd mod_antiloris-*
$ apxs -a -i -c mod_antiloris.c

Reinicie o servidor Apache:

$ /etc/init.d/apache2 restart

Verifique se o módulo foi carregado:

$ apache2ctl -M

Agora seu servidor deverá estar protegido contra ataques Slowloris DoS.

 

O agendamento de tarefas é um recurso muito útil como, por exemplo, na manutenção e backup do servidor e etc. No Linux isso pode ser feito utilizando o “crontab“.

Utilizando o comando crontab -operação lhe permitirá adicionar, listar ou remover suas tarefas agendadas.

Exemplo:

crontab -e (edita tarefas agendadas do usuário masterdaweb)
crontab -l (exibe as tarefas agendadas do usuário masterdaweb)
crontab -r (remove as tarefas agendadas do usuário masterdaweb)

Ao editar um crontab, você deverá inserir com que frequência ou periodo uma determinada ação será executada, por exemplo:

10 02 * * * /home/masterdaweb/backup.sh

No nosso exemplo acima, significa que o script “backup.sh” será executado todos os dias às 02:10. A escrita é de trás pra frente, o primeiro campo são os minutos e o segundo são as horas. Os três campos restantes significam em sua ordem, dia, mês e dia da semana. O dia da semana é especificado de 0-6, cada número representa um dia da semana:

0 – Domingo
1 – Segunda
2 – Terça
      …
6 – Sábado

O asterisco usado nos campos de dia, mês e dia da semana significa que o agendamento acima vale para todos os dias, meses e dias da semana. Se quisessemos, por exemplo, fazer com que o script de backup fosse executado a cada minuto, teriamos que usar asterisco em todos os campos:

* * * * * /home/masterdaweb/backup.sh

Em “linguagem de crontab” o script de backup seria executado em todos os minuto, todas as horas, todos os dias, todos os meses, todos os dias da semana.

A extensão “.rar” é um formato nativo do famoso WinRar. Linux nos oferece a instalação dessa extensão, que está incluso em seu repositório.

Abra o terminal e execute o seguinte comando:

# apt-get install unrar

Caso a instalação tenha ocorrido com sucesso agora você poderá extrair de um “.rar”.

Para extrair de um arquivo “.rar” basta executar o comando:

# unrar e file.rar

Caso queira listar o que há dentro do arquivo “.rar”:

# unrar l file.rar

Para compactar um ou vários arquivos no formato “.rar”:

# rar a masterdaweb.rar masterdaweb.txt

ou

# rar a masterdaweb.rar masterdaweb-1.txt masterdaweb-2.txt

O pacote build-essential é uma lista que contém vários pacotes necessários para compilação de pacotes do Debian. A ausência de alguns desses pacotes contidos nessa lista resulta em “command not found” na tentativa de compilar algo.

Usando o usuário “root”, para instalar o build-essential execute os seguintes comandos:

# apt-get update && apt-get upgrade

# apt-get install build-essential

Agora você poderá compilar programas em C/C++, pacotes Debian, entre outros…

O seguinte tutorial explica como instalar o módulo “mod_evasive” para o webserver Apache no Debian,
que bloqueia o cliente temporariamente em caso de várias tentativas de conexões com o servidor,
chamado ataque DOS.

Instalação:

apt-get install libapache2-mod-evasive

Crie um diretório para armazenar os logs do mod_evasive

mkdir -p /var/log/apache2/evasive
chown -R www-data:root /var/log/apache2/evasive

Agora adicione a configuração para o módulo editando o arquivo /etc/apache2/mods-available/mod-evasive.load

vi /etc/apache2/mods-available/mod-evasive.load

O arquivo deverá se parecer com isso:

LoadModule evasive20_module /usr/lib/apache2/modules/mod_evasive20.so

DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50
DOSPageInterval 5
DOSSiteInterval 1
DOSBlockingPeriod 10
DOSLogDir “/var/log/apache2/evasive”

Reinicie o servidor Apache:

/etc/init.d/apache2 restart

Fonte: http://www.faqforge.com/linux/prevent-dos-attacks-on-apache-webserver-for-debian-linux-with-mod_evasive/

 

 

As funções IMAP do PHP permitem operar com os protocolos IMAP, tais como o NNTP, POP3 e métodos de acesso local.

Se você está recebendo o erro “Fatal error: Call to undefined function imap_open()..” ao tentar usar a função IMAP significa que a mesma não está instalada no seu PHP.

 

Como instalar a função IMAP no PHP?

 

Para instalar a função PHP IMAP no CentOS basta rodar o seguinte comando no SHELL:

yum install php-imap

Para instalar a função PHP IMAP no Debian basta rodar o seguinte comando no SHELL:

apt-get install php5-imap

Após a instalação basta reiniciar o servidor Apache:

/etc/init.d/apache2 restart

phpMyAdmin é um programa de computador desenvolvido em PHP para administração do MySQL pela Internet.

Basta usar o seguinte comando no SHELL:

apt-get install phpmyadmin

Siga as instruções que aparecerão na tela. Depois de instalado, mova a pasta do phpmyadmin localizada no diretório “usr/share/phpmyadmin” para a pasta a pasta raíz do seu domínio ou qualquer outra pasta de sua preferência que esteja acessível através do seu domínio.

As vezes o Webmin fica inacessível e então precisamos reiniciá-lo. Ao fazer isso ele voltará a funcionar normalmente.

Para isso basta executar o seguinte comando no SHELL:

/etc/init.d/webmin restart

Depois de usar o comando acima, você verá a seguinte mensagem:

Stopping Webmin server in /usr/share/webmin
Starting Webmin server in /usr/share/webmin

Agora o Webmin voltará a funcionar normalmente!

Um ataque DoS (Distributed Denial of Service) basicamente faz inúmeras conexões ao servidor, tornando o servidor sobrecarregado.

É possível verificar com o comando abaixo quais e quantos endereços de IP estão conectados com o servidor:

netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n

Caso tenha mais de 100 conexões vindas do mesmo IP, provavelmente é um ataque DDoS, então é recomendável que este IP seja bloqueado. O (D)DoS Deflate faz isso para você.

Como instalar (D)DoS Deflate?

Use os seguindes comandos:

  1. wget http://www.inetbase.com/scripts/ddos/install.sh
  2. chmod 0700 install.sh
  3. ./install.sh

OBS:

  • É possível adicionar IP’s na whitelist: /usr/local/ddos/ignore.ip.list.
  • Arquivo de configuração: /usr/local/ddos/ddos.conf
  • Endereços de IP bloqueados são automaticamente desbloqueados após o valor pré-configurado de 600 segundos.
  • O script por padrão roda em intervalos de 1 minuto.
  • É possível configurar o recebimento de notificações em seu email de bloqueios de IP.

Como desinstalar (D)DoS Deflate?

  1. wget http://www.inetbase.com/scripts/ddos/uninstall.ddos
  2. chmod 0700 uninstall.ddos
  3. ./uninstall.ddos