Linux-security

Crypto wallet by Electrum - vélt biztonság

Fórumok

Már több bejegyzés volt crypto témában, járatosak vagytok/lehettek benne. Hátha van erről is véleményetek.

Electrum nevű cold-wallet-et szeretném használni, nem túl csilivili, hittel vagyok iránta, hogy csak azt csinálja, amit kell. A wallet létrehozásakor a 12 szavas listát legépelteti velem, megerősítéskor bekéri, egyik helyen sem megy a copy és paste. A végén azonban a wallet leíró fájlban ez az infó is benne van simán olvashatóan! (Hibáztam a tesztnél, mert nem adtam jelszót a walletnek, lehet akkor nem lehetne olvasni). Viszont sehol nem hívja fel a figyelmet a priv+public key mentésére, bár ezek is kinyerhetőek az infó fülön.

A szerverek ahova csatlakozikm elég furcsák, amolyan geek/warez/ncore világban érzem magam. Ilyen szerverekhez csatlakozik, a no-ip.biz-t külön kiemelném:

    "electrum.coinext.com.br:50002:s",
    "xtrum.com:50002:s",
    "dxm.no-ip.biz:50002:s",
    "ex04.axalgo.com:50002:s",
    "electrum.bitkoins.nl:50512:s",
    "electrum.hsmiths.com:50002:s",
    "178.62.80.20:50002:s",
    "btce.iiiiiii.biz:50002:s",
    "elx.bitske.com:50002:s",
    "ex.btcmp.com:50002:s",
    "hodlers.beer:50002:s",
    "188.230.155.0:50002:s",
    "electrum.qtornado.com:50002:s",
    "electrumx.erbium.eu:50002:s",
    "electrum.blockstream.info:50002:s",
    "electrum.emzy.de:50002:s",
    "fortress.qtornado.com:443:s",
    "bitcoin.aranguren.org:50002:s",
    "blockstream.info:700:s"
 

Kraken és BitPanda a bróker, ahol van wallet-em (ezekkel próbálkozom most jelenleg). Ezek az online wallet-ek felhasználóbarátabbak mint ez az electrum hardcore cold wallet. Ha anyámnak kellene gépén electrumot használnia, kezelnie, nemelvesztenie, nemletörölnie, akkor soha nem terjedne el a crypto. Mondjuk a bummerek (beleértve engem is (M42)) nem túl nyitottak ebbe az irányba. Majd ha a fizetésüket ide kapják...

Egy HW wallet még nekem is sok: van rajta kijelző meg minden, de ha lemerül? Vagy onnan is ki lehet menteni a priv/pub kulcsokat?

Szóval mennyire láttok Ti (is) kockázatot egy ilyen software-es cold-wallet-ben?

Fura PowerDNS halál

Fórumok

Ma reggel meghalt a PowerDNS névszerverem. A jelenség: nem old fel semmilyen nevet. A másodlagos névszerver - az is pdns - szintén.

A naplóban semmilyen érdemi információ nincs:

 systemd[1]: pdns.service: Main process exited, code=exited, status=1/FAILURE
 systemd[1]: pdns.service: Unit entered failed state.
 systemd[1]: pdns.service: Failed with result 'exit-code'.

Gyakorlatilag ennyi, és semmi más hibaüzenet. Próbálja magát újraindítani, de mindig csak erre jut.

Mint kiderült, "etikus hackerek" teszteltek egy domaint, aminek csak a névszervere van a gépen. (Többet egyelőre nem tudok a tesztelés mikéntjéről.) Leállították a tesztet, azóta békesség, minden megy, mint békeidőben.

A legfőbb kérdésem: hogyan tudnám elkerülni, hogy a PowerDNS-t ilyen könnyen le tudják ölni? 8 magból maximum 4 volt terhelés alatt, disk és RAM is volt bőven, mégis kifeküdt.

Másodszor az is zavar, hogy gyakorlatilag semmilyen értelmes infót nem tudtam kinyerni a PowerDNS logjaiból, sem a webes monitor felületéből. Ha bárkinek van értelmes ötlete, hogy mit kellene/kellett volna használnom hogy kritikus esetben több információt láthassak a DNS folyamatról, azt is megköszönném.

nft 0.5 old verzió és syn-flood

Fórumok

Sziasztok!

Nem tud véletlenül valaki jó megoldást egy régi (0.5) nft és 4.1.15-ös kernel esetében syn-flood ellen ?

A limit rate x/minute nem működik megfelelően. 

Próbáltam csak a syn packeteket korlátozni, de nem működik.

A limit rate x/second ICMP esetében megy.

 

Minden segítséget előre is nagyon szépen köszönök!

Biztonságos, gazdaságos backup, FTP+GPG?

Fórumok

Sziasztok

Időszakosan kis példányszámú fájlokat kell letárolnom automatizálva redundánsan, gazdaságosan, biztonságosan. Adott fájlból több verzió nem kell, viszont a backup hétről-hétre új fájlokkal fog bővülni.
Ezekből időnként automatizálva törölnöm is kell illetve dedikált mappát visszaállítani. Simán lehet, hogy több tucat fájlt 20 évig múlva kell tervezetten visszaállítani.

Gondolatmenetem:

  • gazdaságosan: FTP backup
  • redundánsan: 3 földrajzilag máshol lévő FTP
  • biztonságosan: fájlonként gpg-vel titkosítom a fájlokat, amiből ha törölni kell, név alapján egyértelműen megtalálható, nem kell tar.gz-t megbontani.

Mindezt bash script ütemezetten végzi.

A kérdés, hogy van-e jobb, értelmesebb megoldás? (Felmerült itt duplicity meg encfs cryptált mappája menjen ftp-re, végül ez tűnt legkonzervatívabbnak, mert fontos, hogy 20 év után is vissza lehessen állítani.)

A fő kérdés, mivel gpg-vel így még nem foglalkoztam, nem hibádzik-e semmi a jövőre nézve?

# gpg --full-generate-key

paranccsal generálok egy kulcspárt, ahol jelszónak semmit nem adok meg az automatizálhatóság miatt.

# gpg --output public.pgp --armor --export USERNAME
# gpg --output privat.pgp --armor --export-secret-key USERNAME

parancsokkal exportálom és jól elteszem több biztonságos helyre a kulcsokat tartalékba.

# gpg --encrypt -r  USERNAME teszt.txt
# gpg --decrypt -o teszt.txt teszt.txt.gpg

parancsokkal titkosítom a kívánt fájlokat majd lftp-vel feltöltöm az FTP szerverekre. Igény esetén a visszaállítandót visszanyerem a decrypttel.

Szóval ez így rendben van a következő 10-20 évre vagy van benne olyan buktató, amit esetleg nem látok?

Köszönöm!

Linux/Filecoder.ECh0raix

Fórumok

Egy XPenology-t futtató NAS-t megevett regglre egy Linux/Filecoder.ECh0raix nevezetű trójai.

Minden fájlnév végéhez került egy .encrypt kiterjesztés, a fájlok mellett pedig egy README_FOR_DECRYPT.txtt fájlban az "instrukciók"

Van erre valami gyógyszer? Gondolom, ha fizetne is valaki, akkor sem történne semmi.

(az "állítsd vissza biztonsági mentésből" jellegű kommenteket kérem mellőzni)

További információkhttps://hup.hu/comment/2659697#comment-2659697

ssh authentikalt user pillanatnyilag hasznalt publikus kulcsanak visszakerese [megoldva]

Fórumok

Sziasztok,

Masodlagos rendszerbe torteno authenikaciohoz keszulo egyedi azonosito "salt" -ja lenne a jelenlegi authentikalt ssh sessionhoz tartozo pubkey. Mivel az ~/.ssh/authorized_keys tobb publikus kulcsot is tartalmazhat, igy szeretnem visszakapni vagy magat a pillanatnyilag hasznalt kulcsot, vagy az emlitett fajlban talalhato poziciojat.

Szerintetek hogyan kaphatnam ezt vissza?

Webszerver támadás

Fórumok

Sziasztok!

Nem újdonság, hogy próbálják feltörni a weboldalunkat, de a tegnapi Logwatch üzenet egy kicsit elgondolkodtatott:

--------------------- httpd Begin ------------------------ 

 A total of 1 possible successful probes were detected (the following URLs
 contain strings that match one or more of a listing of strings that
 indicate a possible exploit):
 
    /index.php?option=com_b2jcontact&view=loader&type=uploader&owner=component&bid=1&qqfile=/../../../Raiz0WorM_1620790849.php HTTP Response 200 
 
 ---------------------- httpd End ------------------------- 

PHP log:

- -  12/May/2021:05:43:29 +0200 "POST ?option=com_b2jcontact&view=loader&type=uploader&owner=component&bid=1&qqfile=/../../../Raiz0WorM_1620790849.php" 200 /var/www/drupal/index.php 414.896 18432 69.90%

- -  12/May/2021:05:43:59 +0200 "POST ?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&method=form%22" 200 /var/www/drupal/index.php 469.983 14336 68.09%

Webszerver log:

20.98.105.13 - - [12/May/2021:05:43:29 +0200] "POST /index.php?option=com_b2jcontact&view=loader&type=uploader&owner=component&bid=1&qqfile=/../../../Raiz0WorM_1620790849.php HTTP/1.1" 200 8002 "-" "python-requests/2.25.1"

Webszerver log az érintett IP-ről: https://pastebin.com/fDgi4Mb2

Az érintett rendszer: Debian 10 + Drupal 9.1, kezdjek aggódni?

Vagy ez a támadás egy sérülékeny WP esetén lenne hatásos?

váltás letsencrypt-ről gogetssl-re

Fórumok

Sziasztok,

Eddig a szervereimen letsencrypt-et használtam, de most van egy aminek gogetssl-től vásárolt certificate-et kellene beállítanom.

Csináltam egy privát kulcsot amiből generáltam egy csr file-t. Ezt elküldtem az ügynöknek, aki visszaküldött egy zipet amiben mindösszesen két file van:
domain.ca-bundle (ez két  begin end certificate részt tartalmaz)

domain.crt (egy begin end certificate)

A .crt-t le tudtam ellnőrizni a openssl x509 -text -noout -in domain.crt paranccsal, látszanak benne a következő adatok:

- Issuer: GoGetSSL

- validity: from-to dátum

- Subject: CN=domain

A szerveren Debian stable fut. Hogy kell ebből nginx alá kulcsokat generálni?

köszi,

Zamek