Wen nervt es nicht, wenn der Captcha ausgetrickst wird und Anmeldungen erfolgen, mit dem Ziel Spam zu versenden. Zumeist sind es Andressen aus dem chinesischen und russischen Raum. Da im Backend von Joomla die IP-Adresse mit protokolliert wird kann man sehr leicht rausfinden woher die Domain und die IP-Adresse ist. Hier ein Link zu https://centralops.net/co/. Anhand der Informationen kann man das Herkunftland bestimmen. Und wenn man auf den Traffic der Länder verzichten kann, sollte man zusehen, das dies unterbunden wird.
es ist möglich in der .htaccess Datei einen Eintag wie folgt zu machen.
## Begin - GeoIP-Bocking
SetEnvIf GEOIP_COUNTRY_CODE CN BlockCountry
SetEnvIf GEOIP_COUNTRY_CODE RU BlockCountry
SetEnvIf GEOIP_COUNTRY_CODE PL BlockCountry
SetEnvIf GEOIP_COUNTRY_CODE PA BlockCountry
Deny from env=BlockCountry
## End - GeoIP-Bocking
Damit unterbindet man das sich IPs aus den Ländern auf der Seite verirren. Es ist ein Allheilmittel, aber......
Eine andere Möglichkeit ist das Weiterleiten, wie folgt:
## Begin - GeoIP-Weiterleitung
RewriteCond %{ENV:GEOIP_COUNTRY_CODE} ^(RU|CN|PL|PA)$
RewriteRule ^(.*)$ http://www.disney.com/$1 [L]
## End - GeoIP-Weiterleitung
Login als root, Verzeichnis wie folgt erstellen
mkdir /root/Downloads/spam und in das Verzeichnis wechseln und dann folgendes eingeben.
yum -y install ipset wget
wget http://www.ipdeny.com/ipblocks/data/countries/cn.zone
wget http://www.ipdeny.com/ipblocks/data/countries/ru.zone
ipset -N china hash:net
ipset -N russia hash:net
for i in $(cat /root/Downloads/spam/cn.zone ); do ipset -A china $i; done
for i in $(cat /root/Downloads/spam/ru.zone ); do ipset -A russia $i; done
firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -m set --match-set china src -p tcp --dport 443 -j DROP
firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -m set --match-set china src -p tcp --dport 80 -j DROP
firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -m set --match-set russia src -p tcp --dport 80 -j DROP
firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -m set --match-set russia src -p tcp --dport 443 -j DROP
firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -m set --match-set china src -p tcp --dport 21 -j DROP
firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -m set --match-set china src -p tcp --dport 22 -j DROP
firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -m set --match-set russia src -p tcp --dport 21 -j DROP
firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -m set --match-set russia src -p tcp --dport 22 -j DROP
firewall-cmd --reload
Mit diesen Befehlen haben wir die IPAdressen geladen in eine Blacklist geschrieben.
Und die einzelnen Dienste http / https / ftp / ssh gesperrt.
Nach langem Warten ist der Packet Tracer 7 auch für Linux verfügbar. Und es werden, wie auch bei der Version 6.2 veraltete Crypto-Bibliotheken vorausgesetzt.
Nach einer Registrierung unter https://www.netacad.com/about-networking-academy/packet-tracer/hat man dann die Möglichkeit den Packet Tracer zu downloaden.
Entpackt das Paket und führt die Installation als root aus. Das Installations-Verzeichnist ist dann /opt/pt/ . Nach einem Start per ./packettracer aus dem Verzeichnis heraus sieht man folgendes.....und es passiert nichts.
# ./packettracer
Starting Packet Tracer 7.0
Solltet Ihr es als root ausgeführt haben gut, ansonsten wieder als root anmelden.
gebt folgendes ein und verfolgt die Ausgabe:
# ldd /opt/pt/bin/PacketTracer7
linux-vdso.so.1 => (0x00007ffd1f355000)
libcrypto.so.1.0.0 => not found
libQtWebKit.so.4 => /lib64/libQtWebKit.so.4 (0x00007f90f0b43000)
Ein Symlink im Verzeichnis /lib64 bringt nichts,
# ldd /opt/pt/bin/PacketTracer7
/opt/pt7/bin/PacketTracer7: /lib64/libcrypto.so.1.0.0: version `OPENSSL_1.0.0' not found (required by /opt/pt7/bin/PacketTracer7)
linux-vdso.so.1 => (0x00007fff81d40000)
libcrypto.so.1.0.0 => /lib64/libcrypto.so.1.0.0(0x00007f1f200c4000)
also die Holzhammermethode.
Im Webbroser folgende Adresse aufrufen https://pkgs.org/centos-6/ghettoforge-plus-x86_64/openssl-1.0.0-27.z.2.ec1.gf.el6.x86_64.rpm.html
Dieses Paket downloaden und nicht installieren nur auspacken und folgende Dateien ins Verzeichnis /lib64 kopieren
libcrypto.so.1.0.0 und libssl.so.1.0.0
Ein nochmaliger Aufruf zeigt dann folgendes:
# ldd /opt/pt/bin/PacketTracer7
/opt/pt7/bin/PacketTracer7: /lib64/libcrypto.so.1.0.0: no version information available (required by /opt/pt7/bin/PacketTracer7)
/opt/pt7/bin/PacketTracer7: /lib64/libcrypto.so.1.0.0: no version information available (required by /lib64/libQtNetwork.so.4)
/opt/pt7/bin/PacketTracer7: /lib64/libcrypto.so.1.0.0: no version information available (required by /lib64/libQtNetwork.so.4)
/opt/pt7/bin/PacketTracer7: /lib64/libcrypto.so.1.0.0: no version information available (required by /lib64/libssl.so.10)
/opt/pt7/bin/PacketTracer7: /lib64/libcrypto.so.1.0.0: no version information available (required by /lib64/libssl.so.10)
linux-vdso.so.1 => (0x00007ffcccebc000)
libcrypto.so.1.0.0 => /lib64/libcrypto.so.1.0.0 (0x00007f2cd5732000)
Das passt jetzt.
# ./packettracer
startet jetzt den Packet Tracer 7 unter Linux.
Guardicore hat sein Open-Source-Sicherheitstool Infection Monkey upgedatet. Prominenteste Neuerung von Version 1.10 sind Funktionen zur Ãberprüfung von Zero-Trust-Sicherheitsvorgaben in AWS-Umgebungen.
Mars-Helikopter Ingenuity unternahm vor kurzem den allerersten Flug der Menschheitsgeschichte auf einem anderen Planeten. Wie GitHub betont, haben sich über eingesetzte Open-Source-Anwendungen viele Entwickler auf der ganzen Welt an dieser historischen Leistung beteiligt.
Synopsys hat für seinen "2021 Open Source Security and Risiko Analysis Report" über 1.500 kommerzielle Anwendungen untersucht. Laut Untersuchungen nutzen davon überwältigend viele Open-Source-Komponenten, die ihrerseits in breiter Mehrheit Sicherheitsrisiken aufweisen.
CentOS 7 stopped getting updates on June 30, 2024, which means it doesn’t get security updates or bug fixes from Red Hat anymore. New options
The post How to Migrate CentOS 7 to Rocky Linux 9 first appeared on Tecmint: Linux Howtos, Tutorials & Guides.When you write a Bash script, sometimes you want to add comments to explain what certain parts of the script do. In Bash scripting, there
The post How to Add Comments in Your Bash Scripts first appeared on Tecmint: Linux Howtos, Tutorials & Guides.Neofetch, the popular command-line tool for displaying system information in a visually appealing ASCII format, is no longer being actively developed. The project’s main developer
The post Neofetch Alternatives: 3 Best Linux System Information Tools first appeared on Tecmint: Linux Howtos, Tutorials & Guides.