Horário de verão em servidores Linux

Horario-de-verao

Se você definiu a timezone de seu servidor Linux como GMT+3 notará que o horário permanece o antigo, não atualizando para o horário de verão.

Exemplo:

Hora atual: 12:35:22

[email protected] [~]# date
 Sun Oct 17 11:32:59 GMT+3 2010

Solução: 
Altere para a Timezone Brazil/East

Em servidores com CPANEL, acesse Server Configuration >> Server Time

Após seleção:

[email protected] [~]# date
Sun Oct 17 12:35:22 BRST 2010

Teste também o MYSQL:

mysql> SELECT NOW();

Se o horário permanecer errado, reinicie o serviço.
Se depois disso continuar errado, verifique suas configurações no /etc/my.conf
Normalmente, sem definições de timezone no /etc/my.conf é o ideal.

Deface Locaweb , a brecha e a correção de segurança do CentOS – IA32 System Call Entry Point Vulnerability

Locaweb-20100917170827

Essa semana , com o evento  “Locaweb sofre ataque cracker” ficou conhecida a  IA32 System Call Entry Point Vulnerability do CentOS.

Se você tem um servidor com centOS  x86_64 rodando, pode executar um path de correção, facilmente: 

echo ‘:32bits:M:0:x7fELFx01::/bin/echo:’ > /proc/sys/fs/binfmt_misc/register

Dados da Falha:

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-3301
https://access.redhat.com/kb/docs/DOC-40265
Bug 634449 – (CVE-2010-3301) CVE-2010-3301 kernel: IA32 System Call Entry Point Vulnerability

Exploit:

 http://sota.gen.nz/compat2/robert_you_suck.c

Exemplo de uso do exploit:

2.6.18-194.3.1.el5 #1 SMP Thu May 13 13:08:30 EDT 2010 x86_64 x86_64 x86_64
GNU/Linux
[[email protected] ~]$ id
uid=518(hacky) gid=518(hacky) groups=518(hacky)
[[email protected] ~]$ ./a.out
Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y
$$$ Kallsyms +r
$$$ K3rn3l r3l3as3: 2.6.18-194.3.1.el5
??? Trying the F0PPPPPPPPPPPPPPPPpppppppppp_____ m3th34d
$$$ L00k1ng f0r kn0wn t4rg3tz..
$$$ c0mput3r 1z aqu1r1ng n3w t4rg3t…
$$$ selinux_ops->ffffffff80327ac0
$$$ dummy_security_ops->ffffffff804b9540
$$$ capability_ops->ffffffff80329380
$$$ selinux_enforcing->ffffffff804bc2a0
$$$ audit_enabled->ffffffff804a7124
$$$ Bu1ld1ng r1ngzer0c00l sh3llc0d3 – F0PZzzZzZZ/LSD(M) m3th34d
$$$ Prepare: m0rn1ng w0rk0ut b1tch3z
$$$ Us1ng st4nd4rd s3ash3llz
$$$ 0p3n1ng th3 m4giq p0rt4l
$$$ bl1ng bl1ng n1gg4 :PppPpPPpPPPpP
sh-3.2# id
uid=0(root) gid=518(hacky) groups=518(hacky)

 

Como funciona o bloqueio de IPs em servidores com CPANEL / CSF

Em servidores que utilizam o CSF como é o caso dos meus servidores, quando alguém erra repetidamente o login em algum serviço, como por exemplo email, webmail, ssh, painel de controle, o ip da rede de onde está se acessando é bloqueado e ninguém de dentro desta rede conseguirá mais acessar ao servidor.
Todos os sites que estão neste servidor que bloqueou a rede do visitante com senhas erradas serão inacessíveis a este visitante, ou seja, para a rede do visitante, o servidor está “fora do ar”.

Isso ocorre geralmente em empresas grandes, onde um usuário insiste em tentar entrar em algum lugar com senha errada e bloqueia todos de sua rede.

Depois do bloqueio, é necessário pedir ao administrador do servidor para que desbloqueie o ip da rede.

Para saber o ip da rede, deve-se acessar http://whatismyip.com/ . Este site exibirá uma mensagem :

Your IP Address Is: 189.58.162.147 

Este número IP deve ser informado ao administrador.

Se sua rede possui IP fixo, problema solucionado. Se for IP dinâmico, pode acontecer novamente quando errarem senhas novamente dentro de sua rede.