find php

link

I would recommend creating a new test.php files and inserting this code:

<?php
phpinfo();
?>

Then browse to test.php in a browser. This should give you a lot of information on php.

If you installed via an rpm also try

 rpm -ql php

or

 find / -name php.ini

ssh root

Конфиг вашего SSH хранится в /etc/ssh/sshd_config.
Открыть можно, скажем через редатор nano

# nano /etc/ssh/sshd_config

В нем
PermitRootLogin no

Перед этим создайте пользователя который имеет доступ к SSH, а то не зайдете никогда.

Что бы получить права суперпользователя, нужно выполнить команду:

# su -

https://habr.com/company/ruvds/blog/314166/

Данные последнего входа в систему

Выясните данные последнего входа в систему. Делается это с помощью команды lastlog.

$>lastlog

▍История команд

Взгляните на историю команд, узнайте, когда именно их вводили:

$>history

Если список команд выводится без даты – настройте соответствующие параметры утилиты history.

▍Журнал auth.log

Следующий способ проверки – просмотр файла /var/log/auth.log. Например, с помощью такой команды:

$>sudo vi /var/log/auth.log

Здесь можно найти список всех, кто пытался подключиться к серверу по SSH.

▍IP-адреса

Для того, чтобы выяснить IP-адреса, с которых подключались к серверу, воспользуйтесь такой командой:

$>zgrep sshd /var/log/auth.log* | grep rhost | sed -re 's/.*rhost=([^ ]+).*/\1/' | sort –u

▍Журналы Apache

Проверьте журналы Apache:

$>sudo vi /var/log/apache2/access.log
$>sudo vi /var/log/apache2/error.log

▍Поиск подозрительных процессов

Если вы уверены в том, что сервер взломан, разыщите процесс злоумышленника. Например, список всех процессов можно получить такой командой:

$>ps aux | less

▍Список заданий cron

Анализируя сервер на предмет взлома, полезно будет проверить список заданий cron, в который злоумышленник вполне мог добавить что-то своё.

$>crontab -l | grep -v ‘^#’

Независимо от того, выявила ли проверка попытки взлома, безопасности много не бывает. Поэтому вот – несколько советов по защите сервера.

Защита

Рекомендации по защите сервера, в основном, касаются отслеживания и блокирования подозрительной активности, а также регулярного обновления программного обеспечения.

▍Запрет входа root-пользователей по SSH

Для повышения уровня безопасности сервера стоит запретить вход root-пользователей по SSH.

$>sudo vi /etc/ssh/sshd_config
PermitRootLogin no

▍Автоматические обновления

Включите автоматические обновления безопасности с использованием пакета unattended-upgrades. Сначала его надо установить:

$>sudo apt-get install unattended-upgrades

Следующий шаг – настройка:

$>sudo dpkg-reconfigure -plow unattended-upgrades

Пакет можно вызвать и самостоятельно:

$>sudo unattended-upgrade

▍Настройка блокировок

Установите пакет fail2ban. Для того, чтобы блокировать с его помощью подозрительных SSH-пользователей, воспользуйтесь этим руководством, поле чего настройте систему отчётов.
Для того, чтобы узнать, сколько раз fail2ban заблокировал некий IP-адрес, воспользуйтесь такой командой:

$>sudo awk '($(NF-1) = /Ban/){print $NF}' /var/log/fail2ban.log | sort | uniq -c | sortn

Для того, чтобы просмотреть весь файл журнала fail2ban, введите следующее:

$>sudo zgrep -h "Ban "/var/log/fail2ban.log* | awk '{print $NF}' | sort | uniq –c

Для поиска проблемных подсетей подойдёт такая команда:

$>sudo zgrep -h "Ban " /var/log/fail2ban.log* | awk '{print $NF}' | awk -F\. '{print $1"."$2"."}' | sort | uniq -c | sort -n | tail

Если анализ файлов журнала показывает, что атаки из некоторой подсети происходят регулярно, её можно заблокировать на постоянной основе. Перед этим, однако, стоит проверить, к какой стране принадлежит подсеть.

Например, вот как заблокировать подключения к sshd-порту из подсети 221.229.*.*:

$>sudo iptables -I INPUT -p tcp -s 221.229.0.0/255.255.0.0 --dport ssh -j REJECT --reject-with tcp-reset

Для того, чтобы узнать о том, что именно было заблокировано правилами iptables, можно воспользоваться такой командой:

$>sudo iptables -vnL INPUT --line-numbers

Для того, чтобы правила iptables сохранялись после перезагрузки сервера, установите в Ubuntu пакет iptables-persistent.

$>sudo apt-get install iptables-persistent
$>cat /etc/iptables/rules.v4

Если вы отредактировали правила iptables, используйте такую команду:

$>sudo bash -c "iptables-save  > /etc/iptables/rules.v4"

Файл с правилами не рекомендуется править вручную, так как его формат важен для того, чтобы всё работало как надо.

unicorn

unicorn_rails -c config/unicorn.rb -E production -D

update iptables

iptables -L -n --line-numbers

удалить по названию группы и номеру строки:

iptables -D NAME_OF_CHAIN NUMBER_LINE

удалить группу:

iptables -X NAME_OF_CHAIN
service iptables save
service iptables restart

backup:

iptables-save > /etc/iptables.rules

vim /etc/init.d/iptables

    echo -n $"${IPTABLES}: Setting chains to policy $policy: "
    ret=0
    for i in $tables; do
        echo -n "$i "
        case "$i" in
+           security)
+               $IPTABLES -t filter -P INPUT $policy \
+                   && $IPTABLES -t filter -P OUTPUT $policy \
+                   && $IPTABLES -t filter -P FORWARD $policy \
+                   || let ret+=1
+               ;;
            raw)
                $IPTABLES -t raw -P PREROUTING $policy \
                    && $IPTABLES -t raw -P OUTPUT $policy \
                    || let ret+=1
                ;;

bash macos

export PS1=»\[\033[36m\]\u\[\033[m\]@\[\033[32m\]\h:\[\033[33;1m\]\w\[\033[m\]\$ «
export CLICOLOR=1
export LSCOLORS=ExFxBxDxCxegedabagacad
alias ls=’ls -GFh’

 

 

clock is fast — ntp

link

If you got a warning message from linode :

Your system’s clock is fast. Please ensure that ntp is installed and running.

How to solve the problem?

1. Change Time Zone (TZ)

$ sudo cp /usr/share/zoneinfo/Asia/Taipei /etc/localtime

$ sudo vim /etc/sysconfig/clock

change Etc/UTC to Asia/Taipei or yourself

2. Install NTP

$ sudo vim /etc/ntp/step-tickers:

$ sudo service ntpd restart

install php 5.6

link

CentOS/RHEL 7.x:

rpm -Uvh https://mirror.webtatic.com/yum/el7/epel-release.rpm
rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm

CentOS/RHEL 6.x:

rpm -Uvh https://mirror.webtatic.com/yum/el6/latest.rpm
yum install php56w php56w-opcache php56w-gd php56w-imap php56w-pdo php56w-mysql php56w-xml php56w-common php56w-process php56w-mbstring php56w-cli php56w-ldap php56w-devel php56w-fpm php56w-mssql php56w-magickwand php56w-mcrypt php56w-odbc php56w-pear php56w-shout php56w-snmp php56w-soap php56w-tidy php56w-xmlrpc

vi /etc/php.ini

files.upload_max_filesize = 100M 
post_max_size = 100M 
cgi.fix_pathinfo = 0 
chkconfig --levels 235 php-fpm on
/etc/init.d/php-fpm start

wordpress log errors

Посмотреть ошибки можно в логах:

tail -f /var/log/php-fpm/* -n 1000
tail -f /etc/nginx/logs/* -n 1000
tail -f /va/log/mysql/* -n 1000

либо: link При работе над сайтом на CMS WordPress иногда нужно посмотреть какие логи выдает сайт. По стандарту это отключено. Заходим на сервер по FTP в папку админки. Нам нужен файл wp-config.php. Открываем его на редактирование. И в любом удобном месте нужно вставить следующие строчки:

define(‘WP_DEBUG’, 1); — дать возможность админке показывать ошибки

define(‘WP_DEBUG_DISPLAY’, 0); — чтобы эти ошибки не выводились в браузере

define(‘WP_DEBUG_LOG’, 1); — ну и создать лог файл

Сохраняем файл и заходим в папку wp-content где и будет на лог файл debug.log

view install mysql in sustem and reinstall

rpm -qa | grep mysql
find / -name mysql-community-libs-5.7.9-1.e17.x86_64
yum install mysql mysql-devel mysql-libs mysql-server php-mysql linode-longview perl-DBD-MySQL php-cli php-fpm php-gd php-imap php-ldap php-magickwand php-mbstring php-mcrypt php-mssql php-odbc php-pdo php-pear php-process php-shout php-snmp php-soap  php-tidy php-xml php-xmlrpc php-common

PS may be problems without  compat-mysql51-5.1.73-1.el6.remi.x86_64