вторник, 7 мая 2013 г.

Настройка Debian linux с Нуля Apache+PHP+MySQl,

первым делом обновим пакеты
apt-get update
apt-get upgrade


после нам понадобится редактор,
aptitude install mc
mc

в меню Options->Configuration выставляем галочку use Internal Editor

нам понадобится SSL, скорее всего админы вам это уже поставили если вы в консоли, но всеже если это ваш домашний сервер то вам надо сделать так

apt-get install ssh openssh-server

если не устанавливается с диска, править репозитории.
Адрес репозитория необходимо добавить в файл /etc/apt/sources.list и обновить информацию о доступных репозиториях и их пакетах:
  1. nano /etc/apt/sources.list # для редактирования
  2. aptitude update # обновляем информацию о репозиториях и пакетах

проверяем время
date


Возможно вам захочется большей безопасности, для этого ставим пакет sudo
aptitude install sudo
после чего любую операцию от имени root можно быдет выполните только через su
или так:
sudo su
теперь ваша консоль под админом. Для чего это делается, предположим консоль осталась открытой вы отошли, любой присевший за компьютер не сможет ничего сделать без пароля Я лично ставлю данный пакет в инсключительных случаях, для сервер считаю оно немного излишне, потомучто, консоль оставить очень сложно, на консоль можно попасть только через пити и только зная пароль, а если знаеш пароль то и смысл в sudo? а если злоумышлиник попал на сервер через дырку в php ему тоже не поможет sudo. Вобщем несколько бесмыслено для удаленого сервера ИХМО.


Устанавливаем MySql
apt-get install mysql-client mysql-server

Устанавливаем пароль kqgnfccykg
если при установке не спросило какой пароль задать делаем так:
mysqladmin -u root password “newpass”
либо так:
mysql -u root -p
mysql> use mysql;
mysql> UPDATE user SET Password = PASSWORD(‘newpass’) WHERE User = ‘root’;
mysql> FLUSH PRIVILEGES;



нужен ли phpmyadmin? естественно нужен, но ставить его из дистрибутива большая дикость, либо надо ставить скопировать в любое доступное для вас место и потому деинсталировать. С чем это связано, зачем вам phpmyadmin который по умолчанию, ведь все знают как его найти. А так вы можете обозвать папку как угодно разместить на любом сайте превязаном к вашему серверу тем самым увеличить пусть не на много но всеже вашу спокойную жизнь.

apt-get install phpmyadmin
копируем в любое вам нравящееся место, после чего:
apt-get autoremove phpmyadmin

или 


Вот и пришло время для установки Apache + PHP
apt-get install apache2 apache2.2-common apache2-doc apache2-mpm-prefork apache2-utils libexpat1 ssl-cert libapache2-mod-php5 php5 php5-common php5-gd php5-mysql php5-imap php5-cli php5-cgi libapache2-mod-fcgid apache2-suexec php-pear php-auth php5-mcrypt mcrypt php5-imagick imagemagick libapache2-mod-suphp libapache2-mod-ruby php5-curl
Я установил модули которые счел нужными, любой модуль который мы считаете лишним просто уберите из строки. в последствии это можно сделать и по отдельности.

включаем модули
a2enmod suexec rewrite ssl actions include
a2enmod dav_fs dav auth_digest


и перезапускаем апач
/etc/init.d/apache2 restart





скачиваем пакет
wget  http://www.splitbrain.org/_media/projects/dokuwiki/dokuwiki-2012-10-13.tgz

разаривируем его
tar -xvf dokuwiki-2012-10-13.tgz


скопировать папку dokuwiki-2012-10-13 в /etc/var/www/
затем зайти на страницу установки http://dokuwiki-2012-10-13/install.php




Анализ вредоносных файлов

PDF + JavaScript

Рассмотрим вредоносный документ PDF (MD5: c251dcf3190701c46ee6a3f562df32e6), который наиболее распространён в настоящее время. Этот файл был впервые обнаружен в декабре 2009 г., сразу же попал в топ-20 вредоносных программ в Интернете[3] (Pdfka.asd - 12 место), и поднялся на две позиции топа в январе[4] (Pidief.cvl - 10 место), по-прежнему оставаясь единственным PDF-эксплойтом в пределах значимой статистики. (Примечание: экземпляры вредоносных файлов для этого и последующих примеров, а также файлы, полученные в процессе их анализа и обработки, доступны в приложенном к статье архиве).

Это файл размером около 10 Кб. Открыв его в текстовом редакторе, можно увидеть в самом начале файла типичную для PDF-документа сигнатуру: %PDF.

Структура PDF 

Структура PDF-файла проста и читается невооружённым глазом. Начальные сведения, достаточные для изучения простых PDF-эксплойтов, можно почерпнуть в статье Д. Стивенса «Анатомия вредоносных PDF-документов» (на английском)[5]. Полностью формат PDF описан в стандарте ISO 32000-1 и в соответствующем ему справочном документе, доступном для загрузки на сайте Adobe[6]

Итак, рассмотрим структуру данного вредоносного файла.


Дамп структуры PDF, оптимизированный для анализа, можно получить при помощи утилиты pdf-parser. В данном случае пользоваться ею нет необходимости, поскольку файл небольшой, и вся структура PDF в нём видна как на ладони. Мы видим стандартных набор объектов: каталог (1), содержание (2), список страниц (3), описатель отдельной страницы (4), каталог комментариев (5), встроенный JavaScript (6) и два объекта типа stream (7 и 8). В stream-объектах внутри PDF хранятся различные вложенные данные, такие как картинки, скрипты и шрифты. Чаще всего эти данные упакованы при помощи алгоритма deflate (/FlateDecode).

При анализе потенциально вредоносных PDF-файлов необходимо в первую очередь обращать внимание на активное содержимое документа. В данном случае привлекает внимание встроенный скрипт JavaScript (6), данные которого хранятся в упакованном объекте (7). Упакованный скрипт занимает всего 160 байт и практически не заметен при просмотре структуры PDF-файла.