вторник, 21 июня 2011 г.

Анализ rootkit-а

Написал скрипт который может определять наличие измененных файлов, может
удалить rootkit и восстановить старые системные файлы.

ckrootkit.centos.sh
ckrootkit.debian.sh

Для определения rootkit команды запускаются с ключом check
#./ckrootkit.centos.sh check

если rootkit найдет, для удаления выполняем команду с ключом clean
#./ckrootkit.centos.sh clean

После удаления нужно переустановить sshd
для Centos:
#yum remove openssh-server && yum install openssh-server &&
/etc/init.d/sshd restart
!!! При переустановке файл sshd_conf полностью заменяется новым, нужно
заново задать все параметры для ssh в этом файле, например не стандартный
порт или разрешенных пользователей.

для Debian:
apt-get remove openssh-server && apt-get install openssh-server &&
/etc/init.d/ssh restart


Эти скрипты с ключом check я добавил в crontab что бы отслеживать
появление этого rootkit в системе.

четверг, 16 июня 2011 г.

Добавление сертификата как доверенного в keystore для java

Для java-1.6.0-openjdk
JAVA_HOME = /usr/lib/jvm/java-1.6.0-openjdk-1.6.0.0.x86_64/jre

#keystore по умолчанию
KEYSTORE = $JAVA_HOME/lib/security/cacerts
#пароль по умолчанию
DEFAULTPASS = changeit

keytool -importcert -trustcacerts -file file.crt -keystore $KEYSTORE -storepass $DEFAULTPASS

среда, 15 июня 2011 г.

среда, 1 июня 2011 г.

MySQL: Drop all tables from database

#!/bin/bash
MUSER="$1"
MPASS="$2"
MDB="$3"
 
# Detect paths
MYSQL=$(which mysql)
AWK=$(which awk)
GREP=$(which grep)
 
if [ $# -ne 3 ]
then
 echo "Usage: $0 {MySQL-User-Name} {MySQL-User-Password} {MySQL-Database-Name}"
 echo "Drops all tables from a MySQL"
 exit 1
fi
 
TABLES=$($MYSQL -u $MUSER -p$MPASS $MDB -e 'show tables' | $AWK '{ print $1}' | $GREP -v '^Tables' )
 
for t in $TABLES
do
 echo "Deleting $t table from $MDB database..."
 $MYSQL -u $MUSER -p$MPASS $MDB -e "drop table $t"
done