Война в Украине

Все мы знаем, какой пиздец сейчас происходит с Украиной и одной известной вам страной-победительницей-фашизма. Если вы хотите почитать об этом, помочь актуализировать информацию или высказать свое мнение — можете сделать это в статье Война в Украине и в обсуждении.

Участник:Xlikam/Даркнеты — различия между версиями

Материал из Urbanculture
Перейти к: навигация, поиск
(To be continued...)
Строка 19: Строка 19:
 
Я выбрал nginx, так как считаю его наиболее безопасным.
 
Я выбрал nginx, так как считаю его наиболее безопасным.
 
Итак, что нам нужно сделать:
 
Итак, что нам нужно сделать:
 +
<br>
 
1. Скачиваем исходник последней стабильной версии [http://nginx.org/download], редактируем файл src/http/ngx_http_header_filter_module.c
 
1. Скачиваем исходник последней стабильной версии [http://nginx.org/download], редактируем файл src/http/ngx_http_header_filter_module.c
 
Находим эти строчки:
 
Находим эти строчки:
 +
<br>
 
static char ngx_http_server_string[] = "Server: nginx" CRLF;
 
static char ngx_http_server_string[] = "Server: nginx" CRLF;
 +
<br>
 
static char ngx_http_server_full_string[] = "Server: " NGINX_VER CRLF;
 
static char ngx_http_server_full_string[] = "Server: " NGINX_VER CRLF;
 +
<br>
 
и изменяем их, например так:
 
и изменяем их, например так:
 +
<br>
 
static char ngx_http_server_string[] = "Secured webserver" CRLF;
 
static char ngx_http_server_string[] = "Secured webserver" CRLF;
 +
<br>
 
static char ngx_http_server_full_string[] = "Server: Secured webserver 0.3"  CRLF;
 
static char ngx_http_server_full_string[] = "Server: Secured webserver 0.3"  CRLF;
 +
<br>
 
Это осложнит определение настоящей версии сервера, что значительно повысит его безопасность.
 
Это осложнит определение настоящей версии сервера, что значительно повысит его безопасность.
 +
<br>
 
2. Собираем сервер, отключив ненужные модули (список всех модулей можно получить запустив configure c флагом --help):
 
2. Собираем сервер, отключив ненужные модули (список всех модулей можно получить запустив configure c флагом --help):
 
# ./configure --without-http_autoindex_module --without-http_ssi_module
 
# ./configure --without-http_autoindex_module --without-http_ssi_module
Строка 32: Строка 40:
 
# make install
 
# make install
 
3. Конфигурируем сервер
 
3. Конфигурируем сервер
 +
<br>
 
Открываем файл /etc/nginx/nginx.conf и добавляем в него строчку "server_tokens off" Это скроет информацию о версии и типе сервера на страницах, отображаемых при ошибочный запросах клиента, что дополнительно повысит его безопасность.
 
Открываем файл /etc/nginx/nginx.conf и добавляем в него строчку "server_tokens off" Это скроет информацию о версии и типе сервера на страницах, отображаемых при ошибочный запросах клиента, что дополнительно повысит его безопасность.
Теперь изменим таймаут для повышения производительности
+
<br>
client_body_timeout 10;
+
Теперь изменим таймаут для повышения производительности<br>
client_header_timeout 10;
+
client_body_timeout 10;<br>
keepalive_timeout 5 5;
+
client_header_timeout 10;<br>
send_timeout 10;
+
keepalive_timeout 5 5;<br>
Защитимся от переполнения буфера:
+
send_timeout 10;<br>
client_body_buffer_size 1K;
+
Защитимся от переполнения буфера:<br>
client_header_buffer_size 1k; - увеличить, если сервер будет поддерживать загрузку файлов
+
client_body_buffer_size 1K;<br>
client_max_body_size 1k;
+
client_header_buffer_size 1k; - увеличить, если сервер будет поддерживать загрузку файлов<br>
large_client_header_buffers 2 1k;
+
client_max_body_size 1k;<br>
Увеличим количество соединений с одного ip-адреса, т.к. обращаться к серверу будем только с адреса 127.0.0.1
+
large_client_header_buffers 2 1k;<br>
limit_conn slimits 5;
+
Увеличим количество соединений с одного ip-адреса, т.к. обращаться к серверу будем только с адреса 127.0.0.1<br>
На всякий случай оставим только 3 метода обращения к серверу
+
limit_conn slimits 40;<br>
if ($request_method !~ ^(GET|HEAD|POST)$ )  
+
На всякий случай оставим только 3 метода обращения к серверу<br>
{
+
if ($request_method !~ ^(GET|HEAD|POST)$ ) <br>
return 444;
+
{<br>
}
+
return 444;<br>
Устанавливаем пароль на нужные нам папки, например, так:
+
}<br>
# mkdir /etc/nginx/.htpasswd
+
Устанавливаем пароль на нужные нам папки:
 +
<br># mkdir /etc/nginx/.htpasswd<br>
 
# htpasswd -c /etc/nginx/.htpasswd/passwd user1 - создаём файл паролей для пользователя user1
 
# htpasswd -c /etc/nginx/.htpasswd/passwd user1 - создаём файл паролей для пользователя user1
Добавляем в nginx.conf  
+
<br>Добавляем в nginx.conf  
location /private/  
+
<br>location /private/  
{
+
<br>{
auth_basic "Restricted";
+
<br>auth_basic "Restricted";
auth_basic_user_file /etc/nginx/.htpasswd/passwd;
+
<br>auth_basic_user_file /etc/nginx/.htpasswd/passwd;
}
+
<br>}

Версия 20:53, 9 января 2013

Тут будет различная информация о сабжах

I2P + Tor

Сеть I2P очень удобна для обеспечения анонимности обмена данными между участниками сети, но только при условии, что все они находятся в ней самой, а не во внешнем интернете. Да, имеются шлюзы для доступа во внешний интернет из I2P, но они имеют множество ограничений и, как правило, работают очень медленно, делая работу во внешнем интернете крайне неудобной. Для того чтобы это исправить можно использовать связку I2P + Tor. Тогда вы при выходе за пределы I2P вашу анонимность будет обеспечивать Tor, что гораздо быстрее и удобнее outproxy. Что для этого необходимо:
1. Зайти в менеджер туннелей [1]
2. В появившемся окне менеджера нажать кнопку создать новый серверный туннель. Точка доступа: 127.0.0.1 Порт: 8118 (Для HTTP-proxy) или 9050 (прямое обращение к Tor)
4. Сохраняем изменения.
5. ????
6. PROFIT! Скриншоты потом вставлю.

Создаём защищённый eepsite

В первую очередь нам понадобится веб-сервер. Я выбрал nginx, так как считаю его наиболее безопасным. Итак, что нам нужно сделать:
1. Скачиваем исходник последней стабильной версии [2], редактируем файл src/http/ngx_http_header_filter_module.c Находим эти строчки:
static char ngx_http_server_string[] = "Server: nginx" CRLF;
static char ngx_http_server_full_string[] = "Server: " NGINX_VER CRLF;
и изменяем их, например так:
static char ngx_http_server_string[] = "Secured webserver" CRLF;
static char ngx_http_server_full_string[] = "Server: Secured webserver 0.3" CRLF;
Это осложнит определение настоящей версии сервера, что значительно повысит его безопасность.
2. Собираем сервер, отключив ненужные модули (список всех модулей можно получить запустив configure c флагом --help):

  1. ./configure --without-http_autoindex_module --without-http_ssi_module
  2. make
  3. make install

3. Конфигурируем сервер
Открываем файл /etc/nginx/nginx.conf и добавляем в него строчку "server_tokens off" Это скроет информацию о версии и типе сервера на страницах, отображаемых при ошибочный запросах клиента, что дополнительно повысит его безопасность.
Теперь изменим таймаут для повышения производительности
client_body_timeout 10;
client_header_timeout 10;
keepalive_timeout 5 5;
send_timeout 10;
Защитимся от переполнения буфера:
client_body_buffer_size 1K;
client_header_buffer_size 1k; - увеличить, если сервер будет поддерживать загрузку файлов
client_max_body_size 1k;
large_client_header_buffers 2 1k;
Увеличим количество соединений с одного ip-адреса, т.к. обращаться к серверу будем только с адреса 127.0.0.1
limit_conn slimits 40;
На всякий случай оставим только 3 метода обращения к серверу
if ($request_method !~ ^(GET|HEAD|POST)$ )
{
return 444;
}
Устанавливаем пароль на нужные нам папки:
# mkdir /etc/nginx/.htpasswd

  1. htpasswd -c /etc/nginx/.htpasswd/passwd user1 - создаём файл паролей для пользователя user1


Добавляем в nginx.conf
location /private/
{
auth_basic "Restricted";
auth_basic_user_file /etc/nginx/.htpasswd/passwd;
}