Ще один формат зберігання архівів: dar

Введення
 
Є відома приказка, що системні адміністратори діляться на три типи: тих, хто не робить бекапи; тих, хто вже робить бекапи і тих, хто робить і перевіряє, що бекапи робітники.
 
Однак цього недостатньо, і зараз для користувача системи бекапів важливий такий параметр як швидкість, причому не тільки швидкість самого бекапа, тобто архівування файлів, але і відновлення.
 
Читати далі →

Моніторинг подій інформаційної безпеки за допомогою ZABBIX

image
Вперше побачивши Zabbix, я подумав, чому б не спробувати використовувати його як рішення для моніторингу подій інформаційної безпеки. Як відомо, в ІТ інфраструктурі підприємства безліч найрізноманітніших систем, генеруючих такий потік подій інформаційної безпеки, що переглянути їх усі просто неможливо. Зараз у нашій корпоративній системі моніторингу сотні сервісів, які ми спостерігаємо з великим ступенем деталізації. У даній статті, я розглядаю особливості використання Zabbix як рішення з моніторингу подій ІБ.
 
Читати далі →

Proxmox 3.1: нюанси установки з «коробки»

Системі віртуалізації «Proxmox» на Хабре посвещена кілька постів, і, звісно, ​​перш, ніж писати цей пост мені довелося їх вивчити для власного експерименту. Моє дослідження зводилося до установки Proxmox 3.1 на «голе залізо", його налаштування та перенесення існуючих віртуальних машин з VMWare на нову систему. Установка ОС вироблялася, як випливає з назви поста, з дистрибутива Proxmox 3.1, «як є». У процесі інсталяції, настройки та імпорту віртуальних машин виникли цікаві моменти, з якими я і хотів би поділитися з співтовариством.
 
Читати далі →

Простий моніторинг навантаження на сервер в реальному часі з веб-інтерфейсом

Сьогодні існує досить багато професійних інструментів для моніторингу стану серверів з великою кількістю налаштувань, плагінів, підтримкою відразу безлічі машин і т.д., це відомі Nagios, Zabbix, Munin, Cacti і багато інших.
 
 
Але в цьому пості мова піде про дуже маленькому і простому, але від цього не менш корисному інструменті: інструменті для моніторингу Scout Realtime . Цей написаний на Ruby open source проект позиціонується розробниками як сучасна заміна консольної утиліті top з виведенням статистики використання диска, пам'яті, мережі, CPU і запущених процесів. Все це відображається в реальному часі з плавними графіками. Під час діагностики роботи сервера, іноді корисно пару хвилин поспостерігати за показниками, і простежити їх зміна в часі (на відміну від гірлянди мерехтливих чисел в терміналі, відображають дані виключно на поточний момент).
 
Читати далі →

DDOS будь-якого сайту за допомогою Google Spreadsheet

Google використовує свого «павука» FeedFetcher для кешування будь-якого контенту в Google Spreadsheet, вставленого через формулу = image («link») .
 
Наприклад, якщо в одну з клітин таблиці вставити формулу
 
<code class="html">= image ("http://example.com/image.jpg") </code>
Google відправить павука FeedFetcher завантажити цю картинку і закешовану для подальшого відображення в таблиці.
 
Однак якщо додавати випадковий параметр до URL картинки, FeedFetcher буде скачувати її кожен раз заново. Скажімо, для прикладу, на сайті жертви є PDF-файл розміром в 10 МБ. Вставка подібного списку в таблицю призведе до того, що павук Google завантажить один і той же файл 1000 разів!
 
<code class="html">= image ("http://targetname/file.pdf?r=1")
= Image ("http://targetname/file.pdf?r=2")
= Image ("http://targetname/file.pdf?r=3")
= Image ("http://targetname/file.pdf?r=4")
...
= Image ("http://targetname/file.pdf?r=1000") </code>
Все це може привести до вичерпання ліміту трафіку у деяких власників сайтів. Хто завгодно, використовуючи лише браузер з однією відкритою вкладкою, може запустити масовану HTTP GET FLOOD-атаку на будь-який веб-сервер.
 
Атакуючому навіть необов'язково мати швидкий канал. Оскільки у формулі використовується посилання на PDF-файл (тобто не на картинку, яку можна було б відобразити в таблиці), у відповідь від сервера Google атакуючий отримує тільки N / A . Це дозволяє досить просто багаторазово підсилити атаку [Аналог DNS і NTP Amplification — прим. перекладача] , що становить серйозну загрозу.
 
 
 
З використанням одного ноутбука з декількома відкритими вкладками, просто копіюючи-вставляючи списки посилань на файли по 10 МБ, павук Google може завантажувати цей файл із швидкістю більше 700 Мбіт / c. У моєму випадку, це тривало протягом 30-45 хвилин, до тих пір, поки я не вирубав сервер. Якщо я все правильно підрахував, за 45 хвилин пішло приблизно 240GB трафіку.
 
Читати далі →