Представлен первый успешный способ атаки на SSL/TLS

Тхай Дыонг (Thai Duong) и Джулиано Риццо (Juliano Rizzo), известные исследователи компьютерной безопасности, обладатели премии Pwnie Awards 2011 за разработку метода компрометации приложений ASP.NET, намерены на конференции Ekoparty 7 раскрыть завесу над новым способом атаки на SSL/TLS. Для осуществления атаки подготовлен инструментарий, развиваемый под именем BEAST (Browser Exploit Against SSL/TLS) и позволяющий организовать перехват передаваемого в рамках зашифрованного соединения Cookie с параметрами аутентификации пользовательской сессии. В частности, исследователи продемонстрировали успешный перехват защищенной сессии для сервиса PayPal и утверждают, что метод применим и для любых других сайтов. Continue reading »

Шифруем на bash

В рамках проекта Skein-Bash создана реализация алгоритма хэширования Skein 512-512, выполненная полностью на языке командного интерпретатора Bash. Код уложился в около 500 строк.

Skein отличается неплохой производительностью, например, на 64-разрядных платформах эталонная реализация Skein опережает по скорости SHA-512 примерно в два раза. В отличие от вариантов, оптимизированных для современных CPU, версия на Bash работает очень медленно – на расчет одного хэша тратится около 10 секунд. Работа выполнена с целью популяризации алгоритма Skein, который в следующем году будет бороться за звание стандарта SHA-3. В частности, было показано, что Skein может быть легко реализован с использованием различных языков программирования.

Вышли в свет iptables 1.4.12

Доступно обновление iptables 1.4.12, набора утилит для управления встроенным в ядро Linux фреймворком фильтрации и преобразования пакетов NetFilter. В новой версии реализована полная совместимость с Linux-ядром 3.0 и внесено около 40 изменений, среди которых:

  • Устранение регрессивного изменения в модуле libxt_state, появившегося в выпуске 1.4.11.1 и приводившего к инвертированию параметров базовых настроек;
  • Модуль libxt_RATEEST переведен на использование управляемого парсера опций (“guided option parser”), который в прошлом выпуске iptables заменил собой большое число отдельных блоков кода, привязанных к обработке отдельных опций;
  • Устранены проблемы, выявленные в результате автоматизированного сканирования кода системой Сoverity;
  • Обновлена документация;
  • В iptables объединён вызов кода инициализации для действий и критериев (target/match);
  • Изменен подход к использованию глобальных переменных, каждое расширение теперь имеет своё пространство глобальных переменных;
  • Предпринята попытка устранения проблем со сборкой при использовании Linux-ядра 2.4.x;
  • В libxtables реализовано игнорирование пробелов при парсинге опций, подразумевающих наличие нескольких адресов.

Apache 2.x под наблюдением – 2

Что нового в mod_performance 0.2?

Хочу заострить еще раз внимание, для чего модуль предназначается:

  • модуль предназначен для сбора и накопления статистики по использованию ресурсов(CPU и memory, время выполнения скрипта, а так же I/O процесса) веб-сервером Apache 2.2;
  • модуль позволяет провести анализ собранных данных.

Continue reading »

Apache 2 под наблюдением

Apache 2 под наблюдением

Вступление

Уже написано немало постов на просторах интернета, о мониторинге веб-сервера Apache. При вводе такой фразы, как «мониторинг нагрузки apache» в строке поиска Google, результаты поиска указывают на полезнейший модуль mod_status. А также о еще большей полезности этого модуля в сочетании с perl-расширениями. А если еще и немного пропатчить эти perl-расширения — то вообще супер система получается. Но настроив такую систему — системный администратор на этом, как правило, не останавливается, ему уже необходимо история нагрузки по серверу в целом, потом по каждому хосту, а далее и с точностью до скрипта. И чтоб потом сравнить можно было, а как раньше было, а как теперь нагрузка распределяется.
И вот здесь на помощь может прийти модуль для веб-сервера Apache — mod_performance.

Continue reading »

Заметка по защите от DoS и DDos атак

Заметки по защите от DoS и DDos атак (в контексте защиты WEB-сервера).

DoS – воздействие на сервис от одного или небольшого числа IP.
DDoS – воздействие на сервис от большого числа разных IP.
Continue reading »

1 2