python3 检测web服务脚本

最近参考pycurl文档写了一个带报警功能的web服务检测脚本,可以实现调用mailgun接口发送邮件通知,只需要定时运行该脚本即可,URL其实可以用一个数组或者字典,写入多个URL进行遍历,这样对多个web服务地址进行检测

继续阅读“python3 检测web服务脚本”

Nginx更新:支持动态加载模块

nginx在这两天发布了1.9.11版本,开始支持了动态加载模块,只需要将第三方模块编译生成.so文件,在配置文件中添加即可了,大大增加了nginx的实用性,同时也解决了增加模块需要重新编译的问题。

继续阅读“Nginx更新:支持动态加载模块”

使用mod_remoteip获取客户端真实IP

昨天做好了nginx+apache的环境,但是发现没有办法获取到评论者的真实IP,尽管nginx端已经明确的加入了

似乎还是不起作用,所以肯定问题是出现在在apache这一端。

先是去搜索了一下,网上说的是用rpaf.so这个第三方模块实现,然后我就直接去httpd.conf看,发现有一个Module叫做mod_remoteip.so,于是跑到apache官网看了一下,果然这个模块可以,于是根据官网的配置,配置了一下

第二行是反向代理的地址,这样的话,我们重启httpd之后就可以看到评论的真实IP了。

后面我们需要修改accesslog的配置,将%h改成%a,以保证我们在日志里面也能看到客户端的正确IP,方便看日志

Linux中毒记(Ebury Trojan)

Linux也能中毒?Linux也有病毒么?你还别说,最近还真有,前天IDC给我发邮件说我的VPS给他们黑名单中的DNS域发包,建议我重装系统。想想Linux已经很多年没有什么系统病毒了啊,怎么可能中毒呢,然后就拿着邮件说的病毒去谷歌了一下下,然后被吓了一跳。

这个新型木马叫做Ebury,是由一个SSH的安全漏洞引发的后门漏洞,安全级别比较高,那么他会做什么呢?
首先是感染你的二进制文件,通常是/usr/sbin/sshd,/usr/bin/ssh这种二进制文件,感染之后,木马可以监视你的密码,同时向远程端进行密码的发送,最终达到Hack掉你系统的目的,看起来很可怕,但是本站比较小,暂时没有什么异常现象发生,不过为了安全起见,我还是重装了系统。我在其他论坛和网站上面给出清理的方法也都是备份数据,格式化磁盘分区,然后重装系统,没什么太好的解决方法。

Ebury使用共享内存进行通信,使用ipcs -m命令来查看,如果输出一个或多个大于3M并且权限是666,基本上就可以确定你已经感染了该病毒了,如果感染的话,可能比较好的方法就是格式化,重装,还好Linux重装不像windows那么麻烦,如果有重要数据的话,可以先备份一下。ESET的报告说,全球可能有一半的UNIX/Linux服务器感染了此病毒,所以赶快检查一下你的服务器是否也感染了吧。