maio 292014
 

Neste tutorial iremos aprender como integrar o ClamAV com o PureFTPd em servidores com cPanel.

O primeiro passo é ter o ClamAV instalado no servidor, este procedimento pode ser realizado pelo WHM, como o intuito aqui é explicar a integração então não iremos abordar a instalação do mesmo.

Edite o arquivo /etc/pure-ftpd.conf e altere a o parâmetro CallUploadScript para yes:

vi /etc/pure-ftpd.conf

# If your pure-ftpd has been compiled with pure-uploadscript support,
# this will make pure-ftpd write info about new uploads to
# /var/run/pure-ftpd.upload.pipe so pure-uploadscript can read it and
# spawn a script to handle the upload.
# Don't enable this option if you don't actually use pure-uploadscript.

CallUploadScript yes

Agora crie o arquivo /etc/pure-ftpd/clamav_check.sh com o seguinte conteúdo:

#!/bin/bash

# email subject
SUBJECT="VIRUS DETECTADO NO SERVIDOR `hostname`!!!"

# Email To ?
EMAIL="email.dominio.com.br"
FROM="email.dominio.com.br"
# Log location
LOG=`mktemp /tmp/virus-scan.XXXXX`

check_scan () {

# Check the last set of results. If there are any "Infected" counts that aren't zero, we have a problem.
if [ `tail -n 12 ${LOG} | grep Infected | grep -v 0 | wc -l` != 0 ]
then
EMAILMESSAGE=`mktemp /tmp/virus-alert.XXXXX`
echo "To: ${EMAIL}" >> ${EMAILMESSAGE}
echo "From: ${FROM}" >> ${EMAILMESSAGE}
echo "Subject: ${SUBJECT}" >> ${EMAILMESSAGE}
echo "Importance: High" >> ${EMAILMESSAGE}
echo "X-Priority: 1" >> ${EMAILMESSAGE}
echo -e "\n" >> ${EMAILMESSAGE}
echo "`head -2 ${LOG}`" >> ${EMAILMESSAGE}
sendmail -t < ${EMAILMESSAGE} rm -f ${EMAILMESSAGE} fi } /usr/local/bin/clamscan --remove --infected "$1" >> ${LOG}
check_scan
rm -f ${LOG}

De permissão de execução:

chmod 755 /etc/pure-ftpd/clamav_check.sh

Edite agora o arquivo /etc/rc.d/rc.local e adicione a seguinte linha:

/usr/sbin/pure-uploadscript -B -r /etc/pure-ftpd/clamav_check.sh

Esta linha fará com que o serviço seja executado sempre que reiniciar o servidor.

Para aplicar a configuração execute os comandos abaixo:

/usr/sbin/pure-uploadscript -B -r /etc/pure-ftpd/clamav_check.sh
service pure-ftpd restart

Pronto agora todos os arquivos enviados via FTP serão escaneados pelo ClamAV 🙂

abr 232013
 

Para alterar o CTID de um VPS em OpenVZ, você deverá digitar os comandos abaixo:


# vzctl stop [CTID_ATUAL]
# mv /vz/root/[CTID_ATUAL] /vz/root/[CTID_NOVO]
# mv /vz/private/[CTID_ATUAL] /vz/private/[CTID_NOVO]
# mv /etc/sysconfig/vz-scripts/[CTID_ATUAL].conf /etc/sysconfig/vz-scripts/[CTID_NOVO].conf
# vzctl start [CTID_NOVO]

 Posted by at 20:44
abr 062013
 

O Mod Security funciona como um módulo do apache previnindo contra tentativas de invasão, segue abaixo os comandos necessários para configuração do Mod Security com as regras da Atomicor:

Acesse o SSH como root e digite os comandos abaixo:


# cd /usr/local/apache/conf/
# mkdir modsec_rules
# cd modsec_rules
# wget https://www3.atomicorp.com/channels/rules/delayed/modsec-201212291012.tar.gz
# tar zvxf modsec-201212291012.tar.gz
# rm -fr zvxf modsec-201212291012.tar.gz

Agora crie alguns diretórios com os comandos abaixo:


# mkdir /var/asl
# mkdir /var/asl/tmp
# mkdir /var/asl/data
# mkdir /var/asl/data/msa
# mkdir /var/asl/data/audit
# mkdir /var/asl/data/suspicious
# mkdir /etc/asl

Configure a permissão dos diretórios criados:


# chown nobody.nobody /var/asl/data/msa
# chown nobody.nobody /var/asl/data/audit
# chown nobody.nobody /var/asl/data/suspicious
# chmod o-rx -R /var/asl/data/*
# chmod ug+rwx -R /var/asl/data/*

Crie o arquivo responsável por liberar o acesso ao servidor sem que seja aplicada as regras do Mod Security:


# touch /etc/asl/whitelist

Agora acesse o WHM e clique no link “Mod Security”, substitua as regras atuais pelas regras abaixo:


SecComponentSignature 201212291012
SecRequestBodyAccess On
SecResponseBodyAccess On
SecResponseBodyMimeType (null) text/html text/plain text/xml
SecResponseBodyLimit 2621440
SecServerSignature Apache
SecUploadDir /var/asl/data/suspicious
SecUploadKeepFiles Off
SecAuditLogParts ABIFHZ
SecArgumentSeparator '&'
SecCookieFormat 0
SecRequestBodyInMemoryLimit 131072
SecDataDir /var/asl/data/msa
SecTmpDir /tmp
SecAuditLogStorageDir /var/asl/data/audit
SecResponseBodyLimitAction ProcessPartial
SecPcreMatchLimit 150000
SecPcreMatchLimitRecursion 150000

# ConfigServer ModSecurity - descomente caso vc use o ConfigServer CMC.
# Include /usr/local/apache/conf/modsec2.whitelist.conf

#ASL Rules
Include /usr/local/apache/conf/modsec_rules/modsec/99_asl_jitp.conf
Include /usr/local/apache/conf/modsec_rules/modsec/50_asl_rootkits.conf
#Include /usr/local/apache/conf/modsec_rules/modsec/00_asl_rbl.conf
Include /usr/local/apache/conf/modsec_rules/modsec/00_asl_whitelist.conf
Include /usr/local/apache/conf/modsec_rules/modsec/05_asl_scanner.conf
Include /usr/local/apache/conf/modsec_rules/modsec/20_asl_useragents.conf

Agora salve as configurações que automaticamente as regras já estarão funcionando em seu servidor 🙂

fev 042013
 

Git é um sistema de controle de versão distribuído com ênfase em velocidade. O Git foi inicialmente projetado e desenvolvido por Linus Torvalds para o desenvolvimento do kernel Linux.
Cada diretório de trabalho Git é um repositório com todos os históricos e habilidade total de controle das revisões, não dependente de acesso a uma rede ou a um servidor central.

Abaixo segue os comandos para instalar o GIT:


# cd /usr/loca/src/
# wget https://git-core.googlecode.com/files/git-1.8.1.tar.gz
# tar -xzf git-1.8.1.tar.gz
# cd git-1.8.1
# ./configure
# make
# make install

Para criar um repositório Git digite os comandos abaixo:


# mkdir /home/diretorio_do_repositorio.git
# cd /home/diretorio_do_repositorio.git
# git init .
# git config --global user.name "Nome do Usuario"
# git config --global user.email [email protected]
# touch .gitignore
# git add .
# git commit -m "Commit inicial"

 Posted by at 9:31
dez 162012
 

1. RPMForge para CentOS 6

Faça o download do rpmforge. Escolha um dos dois links abaixo, selecionando para combinar com a arquitetura do seu servidor. Se você não tiver certeza de qual usar você está utilizando, você pode conferir sua arquitetura com o comando

# uname -i

Instale GPG DAG chave

rpm -import http://apt.sw.be/RPM-GPG-KEY.dag.txt

Se você receber uma mensagem de erro como a seguinte a chave já foi importado:

erro: http://apt.sw.be/RPM-GPG-KEY.dag.txt: importação chave 1 falhou.

Verifique o pacote que você baixou com o comando abaixo:

rpm -K rpmforge-release-0.5.2-2.el6.rf.*.rpm

Agora basta instalar o pacote:

rpm -i rpmforge-release-0.5.2-2.el6.rf.*.rpm

Isto irá adicionar um arquivo de configuração do repositório yum e importar as chaves GPG apropriadas.

out 272012
 

Para instalar o SolusVM entre no ssh do seu servidor e digite os comandos abaixo:


#wget http://soluslabs.com/installers/solusvm/install
#chmod 755 install
#./install

Aparecerá a tela abaixo:

Pressione enter, em seguida irá aparecer a seguinte tela:

Nesta tela você deverá escolher a versão referente ao seu sistema operacional

Na próxima tela você deverá escolher a versão do SolusVM que será instala, recomendamos a versão 1 por se a versão estável:

O próximo passo será escolher o mirror que os pacotes serão baixados:

Agora será necessário escolher o tipo de instalação do SolusVM, neste caso iremos escolher a opção 2:

Agora você receberá uma mensagem informando que todos os dados serão perdidos, não se preocupe e siga em frente:

A instalação irá mostrar passo a passo qual pacote está sendo instalado:

Ao finalizar a instalação você verá a tela abaixo:

Pronto o SolusVM está instalado, o link de acesso ao seu sistema será:


http://seuip:5353/admincp/

Os dados de acesso padrão ao SolusVM são:


Login: vpsadmin
Senha: vpsadmin

jul 292012
 

Ao tentar configurar quotas para um usuário, caso apareça o erro abaixo:


Installing Default Quota Databases......Done
Quota Mode: Linux
journaled quota support: not available with vzaquota (disabled)
Quotas have been enabled, however they may not be up to date as quotacheck has been skipped.
No filesystems with quota detected.

Será necessário executar os seguintes comandos no servidor dedicado:


vzctl stop <PID>
vzctl set <PID> --quotaugidlimit 10000 --save
vzctl start <PID>

Obs.: Lembre-se de alterar o pelo PID do VPS.

 Posted by at 15:25