Category: Security

  • Parsing sssd debug log

    Lol, hope to add more in furure grep -v “timed event” |grep -v “timer event”|grep -v “Requesting”|grep -v “SBUS”|grep -v “callback”|grep -v “dispatch”|grep -v “a sysbus message”|grep -v “No sub-attributes for” |grep -v “reusing cached connection” |grep -v “nesting:”|grep -v “sbus_remove_watch”|grep -v “be_client_destructor”|grep -v “sdap_process_result”|grep -v “Comparing LDAP with LDAP” |grep -v “Message type:”|grep -v…

  • Debugging Kerberos

    If you need to debug Kerberos, check the time synchronization at the first place. In about 50% cases it is it. the ntpd (or chrony) should be presented in the process list they should really be configured correctly in case of the virtual host crony is preferable, with the ntpd time skew is possible Really nice crony/ntpd comparative chart: https://chrony.tuxfamily.org/comparison.html , “Summary” section is complete.

  • E-mail notification on every login

    It’s useful sometimes to get notifications on every ssh login that is happen on the server (though, could be used to monitor logins made by other means). First method is based on the /etc/profile, but it should not be used because user can override it with setting own variables if home directory is writable for him. Most convenient is to use PAM, putting in the /etc/pam.d/sshd execution of the script that…

  • DNSBL checkers list

    Since I am now running my own smtp-server, I have to deal with different black list servers myself and check my IP from time to time if it’s there or not.To cover pretty much everything valuable: https://www.whatismyip.com/blacklist-check/http://whatismyipaddress.com/blacklist-checkhttp://mxtoolbox.com/SuperTool.aspx?action=blacklist%3a85.17.249.170&run=toolpage My IP was in 2 lists, DAN ME, APEWS and Barracuda. DAN ME is a list maintained by some loser, who lists there all TOR-related IP addresses…

  • SUDO !-rules

    Checked one insecure approach to use sudo not to allow commands, but to prohibit commands for user with the NOT-operator “!”. Why it’s a bad idea we can see in the sudoers man page: ” Limitations of the ‘!’ operator It is generally not effective to “subtract” commands from ALL using the ‘!’ operator. A user can trivially circumvent this by copying the  desired command to a different name and then executing that. For example: bill…

  • Доклад по вопросам сравнения антиспамов и построения спам-фильтров

    Ссылка на конференицию UNИX; Презентации: ODP, PDF; Спам Сколько вам приходит спама в день? Мне около 1000-1500 сообщений на abondarenko@gmail.comи корпоративный ящик. Это много, друзья, моя жена, спам-аналитик, не даст мне соврать, но эти адреса принадлежат живому человеку и им больше 5 лет. Нормальные люди решают задачи минимизации потока мусора в свои ящики, а мне как-то довелось решать обратную…

  • Простой личный анонимайзер

    В свете последних событий и вероятного будущего, нам всем может понадобиться удобная утилита, которая позволяет смотреть на Web глазами цивилизованного европейца, а лучше голландца. Это может быть нужно для проверки доступности сайта, обхода слишком навязанного геотрекинга, неуместного черного списка или для осуществления любой другой легитимной законной деятельности в интернетах, которую нам не позволяют в данной…

  • Незалочивающим экран

    Раньше коллеги приучали лочить консоль запуская всякую дрянь в браузере. Теперь суют say -v whisper “I am watching you” в кронтаб на раз в пол часа.

  • Digital freedom and privacy: from DRM to RFID

    Computers are been widely used for about 50 years. First computers were for the government and military research groups, than they became available for most universities and social research centers. Former networks like ARPANET were also for the government and scientists needs, it was very friendly environment. There were too few insiders and there were no viruses, spam and fishing. Secrets had been kept by the strong encryption and there…

  • Спам – Зло

    Как правило, про сотрудников компаний-производителей говорят, что они склонны преувеличивать реальные опасности, с тем, что бы улучшить собственные продажи. Конечно, это бывает, хотя, в общем, среди профессионалов такое поведение считается, по меньшей мере, неэтичным. Скажем, в (ISC)² Code Of Ethics, которому обязательно должны следовать специалисты CISSP, сказано: “давайте разумные, обоснованные советы; не создавайте (у ваших собеседников —…