Linux: Blokowanie bezpośredniego logowania roota na serwerze.

Każde zabezpieczenie utrudniające włamanie na serwer jest dobre, nawet, jeśli tylko spowalnia atakującego przed uzyskaniem dostępu do naszych cennych danych. Systemy oparte o architekturę Linuksa pozwalają na stopniowanie uprawnień, w związku z czym wspomagają tego typu działania. W dzisiejszym wpisie chciałbym pokazać, w jaki sposób zablokować bezpośrednie logowanie użytkownika root do serwera, dzięki czemu postawimy dodatkową barierę przed potencjalnym napastnikiem.

Apache, Windows, Skype: make_sock: could not bind to address 0.0.0.0:80.

Kilka miesięcy temu miałem problem z moim WampServerem, a właściwie z jednym elementem zawartego w nim stosu WAMP - serwerem Apache. Jeśli nie uruchomiłem go jako pierwszego zaraz po starcie komputera, to ikonka pakietu w trayu świeciła się na “żółto”, co nie oznaczało jakichś krytycznych błędów, ale z drugiej strony nadal nie pozwalała na pracę na localhoście. Jako, że w pewnym momencie moje zdenerwowanie tym utrudnieniem tradycyjnie przekroczyło wartość graniczną, zdecydowałem, że przeprowadzę dochodzenie i znajdę rozwiązanie problemu. Zapraszam do lektury.

[Apache] Tworzenie wirtualnych hostów w systemie Windows.

W trakcie tworzenia strony internetowej oczywistą sprawą jest to, że chcielibyśmy przetestować, jak nasz produkt będzie sprawował się w środowisku produkcyjnym. Instalujemy więc lokalnie serwer testowy [np. WAMP, XAMPP] tak, aby wersje poszczególnych komponentów “pasowały” do tych, które będą obecne na serwerze docelowym. W ten sam sposób dostosowujemy też konfigurację tychże, tak, aby przeprowadzana symulacja była maksymalnie zgodna [np. ustawienia dotyczące register_globals czy magic_quotes_gpc - czasem można trafić na “ciekawy” serwer produkcyjny, stąd trzeba zadbać o wszystkie, nawet przestarzałe / zdeprecjonowane możliwości]. Dumni z siebie uruchamiamy serwer i wpisujemy w przeglądarce http://localhost/NaszProjekt/trunk/web/index.php…