Злоумышленники могут пытаться похитить ваши данные с сайта img10.joyreactor.cc (например, пароли, сообщения или номера банковских карт). Подробнее...
подключение к сайту не защищено
»пидоры помогите
Добрый день, Пидоры и Пидорессы.
Ситуация следующая.
14-15 апреля я сидел дома, листал любимый Джой и любовался трапиками. В очередной раз нажимая на "Далее", чтобы перелистнуть страницу меня ждало событие. Сайт перестал загружаться. На экране появилось всем знакомое "Не удается получить доступ к сайт", когда отсутствует интернет, а в "сведениях о сайте" пишут, что "Подключение к сайту не защищено". Дело было ближе к ночи, поэтому я не стал особо запариваться над этой проблемой, ведь иногда сайт болеет, и лёг спать. На утро ситуация никак не поменялась, сайт всё так же не загружался. Хотя на телефоне или с ОперыГХ всё нормально грузилось, а вот Хром что-то выёбывался. Попробовал классические методы: перезагрузить роутер, воткнуть кабель напрямую в материнку - не помогло. Даже впн (в моём случае Hola, которую многие ругают) не помогал, ведь сайт не заблочен, просто "интернета нету". Решил переустановить. Переустановка Хрома, на удивление, помогла. Я облегченно выдохнул, настроил сайты, расширения, хуё-моё и снова начал лампово сидеть на Джое. Но радость моя была не долгой. Вчера, 23.04, после очередного нажатия на "Далее" или перезагрузке страницы у меня снова перестал загружаться сайт. Всё повторилось. Только на этот раз не помогла даже переустановка Хрома. Так же подумал, что может быть проблема в расширениях? Но у меня их не много, да и все они стоят уже лет 5+ и никаких проблем с ними не было. Что ж, удалил все расширения, переустановил Хром и... нихера. Думал, что может проблема в роутере или провайдере, но ведь с телефона, Оперы, МЕ всё работает, значит проблема в Хроме, полагаю.
Собственно, прощу помощи в решении этой проблемы.
ЗЫ. Сразу скажу, что ради одного лишь Джоя переходить на другой браузер не буду, а открывать каждые н-часов другой браузер, чтобы глянуть, че там уважаемые Пидоры запостили - впадлу.
что то пошло не так virtual host https Pem hosting пидоры помогите web developers
Помогите с HTTPS на Apache
Граждане не традиционной ориентации, прошу вашей помощи.
sudo certbot --apache -d сайт.com -d www.сайт.com
Все работало пару дней, пока не стал замечать что для нескольких сайтов браузер начал выдавать такую ошибку:
Ваше подключение не защищено
Злоумышленники могут пытаться похитить ваши данные с сайта сайт.com (например, пароли, сообщения или номера банковских карт). Подробнее…
NET::ERR_CERT_COMMON_NAME_INVALID
Subject: сайт_номер9.com
Issuer: R3
По данному коду в инете много предположений. Нем могу понять что случилось.
Получил повторно сертификат но ошибка не пропадает. Такое впечатление что Апач как то закешировал ключ для сайт_номер9.com и выдает его каждый раз. Причем в файлах для виртуальных хостов (/etc/apache2/vhosts) правильно прописаны пути к сертификатам /etc/letsencrypt/live, в директории символьные ссылки на реальные файлы *.pem в /etc/letsencrypt/archive
Еще заметил что список сайтов для которых используется не правильный сертификат иногда меняется, т.е. сейчас ошибка для сайта сайт.com, через пару часов это будете для сайта сайт2.com. Есть только один сайт для которого такая ошибка постоянная, его имя в формате 1ххххх.com и совпадает с именем сервера.
пидоры помогите Windows 7 Windows Операционная система https
Дичь с сертификатами
Привет, реактор!Работаю я удалённо, и сегодня у меня дома отваливался инет, поэтому я отправился к своему дедушке работать у него, благо живёт он по соседству и интернет у него есть. Во время работы я заметил, что время на его компе отстаёт на несколько минут, и решил синхронизировать его с сетью. Вскоре после этого я заметил, что все сайты на https при открытии выдают ошибку "Ваше соединение не защищено NET::ERR_CERT_DATE_INVALID". Я несколько раз перепроверил время – всё верно. При чём если проблема с неправильным временем или датой, то хром пишет "Часы отстают" или "Часы спешат", а тут пишет "Подключение не защищено". Проверил эти сайты на телефоне – всё открывается корректно. Попробовал открыть в других браузерах на ПК – везде одно и тоже, проблема с сертификатами. Посмотрел на сертификаты, увидел такую дичь:Прошерстил гугл, пробовал делать всякое, удалил все расширения, удалил куки и кеш браузера, чистил кеш SSL, менял DNS на гугловские, переключал дату на полгода назад, а потом обратно, ничего не помогает. Кто-нибудь знает, что это может быть за дичь, и как её исправить, или мне винду переставлять?реактор образовательный самообразование it-безопастность мануал VPN сделай сам системный администратор it длинный пост
Пак знаний, учение свет. #3 Wireguard, поднимаем свой VPN.
Сап джой, будет много текста и картинок, но тебе это понравиться (надеюсь).
Давно хотел написать эту инструкцию, но всё времени не было. Решил заставитьсебя.Немного предыстории, пройдёмся по цифрам и приступим к практике.
Предистория:
Когда я выбирал какой протокол выбрать для поднятия забугорногоVPNсервиса,я ориентировался на то, что-бы туннель обладал высокой пропускной способностьюи не бы чувствителен к небольшой потери сигнала\пакетов (привет мобильноеинтернет соединение).
Тут была инструкция по настройке OpenVPN. Ни в коем случае не хочу приуменьшить вклад анона,так как «я за» любое просвещение людей в компьютерной грамотности. Вот только авторумолчал что OpenVPN достаточно медлителен,и тот же IPSecAES почтив половину производительнее.
Так же любитель пожрать ресурсы хоста.
пруф
Да и скажу честно, в принципе это сложно было назватьинструкцией.
Так же автор забыл о защите самого хоста, а это не мало важно.
Перейдём к практике:
Давайте обновим пакеты, и поставим нужный софт:
sudo apt update && sudo apt upgrade -y && sudoaptautoremove -y && sudo apt install git screen fail2ban mc
Конструкция «sudo apt install git screen fail2ban mc» отвечает за установкунужного нам ПО:
1) git– это апекуха для импортирования проектов из git-репозиториев. Просто навсякий случай.
2) screen– это для того, что бы в случае обрыва sshсоединениявы могли продолжить работать с того же места, где произошёл обрыв.
3) fail2ban–это для защиты второй лини нашего vpnсервиса.
4) MC – (MidnightCommander)это удобный файловый менеджер в «консольной среде», что бы не возится скомандами навигации.
Обновляем и ставим всё это дело, после этого можноперезагрузить хост, и подключиться по SSH.
После подключения набираем команду screen, чтобы в случае обрыва связи, мы смогли вернуться обратнок работе без потерь.
Далее скачиваем деплой-скрипт с github.
curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh
sudo chmod+x wireguard-install.sh
Запускаеми сразу после старта нас любезно спросят важные для сервера параметры. Давай ихразберём.
Первая строка выводит нам твой внешний (белый) ip-шник к которому мы будемцепляться. Его не меняем, как бы не хотелось. Далее.
Public interface– имя сетевой платы (если по простому) через который будетработать сервер.
Wireguard interface– имя виртуальной сетевой платы. (имя вашего соединения,егонужно запомнить)
Следующие две стоки, внутренние ip-адреса.Здесь вы можете указать удобный для вас диапазон адресов, которое будутприсваиваться вашим устройствам при подключении к серверу.
Далее указываем внешний порт соединения к вашему серверу.
Стандартный порт: 57141.Я бы рекомендовал его сменить и\или запомнить, он пригодится очень скоро.
Последнее два вопроса, это dns сервера. Вы можете указать свои (если знаете какие) у меняже это адреса adguard. Что-бы блокировать рекламу.
Нажимаем Enterи ждём завершенияустановки\настройки. Скрипт начнёт скачивать нужные файлы для сервера.
Длянастройки клиента на Winows\Mac\Linux тебепонадобится файл конфигурации. Он будет находится в директории указанной нижу qr-кода.Вот тут нам и понадобится MC. Запускаем его просто набрав “MC” (илиsudo mc, если хотите запустить с правами суперпользователя, нотогда придётся прогуляться по папкам)
В появившемся окне находим файл .conf именемкоторый мы давали конфигурации, нажимаем F4. Всписке текстовых редакторов лучше выбрать nano. Простоставим цифру, на против которой имя редактора и клацаем enter. Переднами конфигурационные данные, которые мы уже видели при создании пользователя.Скачиваем клиент для вашей ОС (в моём случае это Windows)
Клацаем на треугольник рядом с кнопкой добавить туннель àДобавитьпустой туннель. В открывшаяся окно копируем из ssh сессииданные из файла, сохраняем. Ctrl+x выйтииз редактора и F10 выйти из MC. И впринципе с создание туннеля всё. Весь ваш трафик теперь перенаправляется на вашVPN. На этом можно было бы и закончить, но как я говорил,нужно обезопасить ваш сервер. Но сначала добавим возможность автоматическогозапуска туннеля, так как при перезагрузке сервер не запустится.
sudo systemctl enable wg-quick@имя_вашего соединения (wg0)
Готово.
Безопасность:
Небуду описывать сколько в интернете ботов и всякого другого дерьма, просто скажу,что их много и надо уметь постоять за себя и свою инфраструктуру. Этом мы ибудем заниматься.
Для начала сменим порт ssh-соединения.Открываем файл конфигурации ssh-сервера. (да, без оболочки. Так быстрее.) Запускаемобязательно с правами суперпользователя (sudo)
sudo nano /etc/ssh/sshd_config
Ищем в файле sshd_config строку «port 22» Она обычно сверху. Убираем #, и меняем цифру на вашпорт, допустим 4422. Не забудьте его! Выходим предварительно сохранивизменения.
Перезапускаем службу ssh, что бы она получила новые параметры из файла.
sudo systemctl restart ssh.service
Перезапускаем ssh-сессию,не забывая сменить порт в подключении и при подключении снова набираем screen. Далеенастраиваем firewall. По умолчанию он выключен в ubuntu. Что бы проверить этонабираем sudo ufo status.И ответом нам будет Status: inactive. Прежде чем включать firewall настроим нужные правила, иначе удалённый хост станетнедоступен для нас по ssh. Вот список команд, просто вставляйте их в консоль:
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 4422 <-- наш ssh
sudo ufw allow 57141 <-- наш Wireguard туннель
В двух словах что мы сделали: разрешили весь исходящий трафик, запретиливесь входящий кроме нашего ssh и нашего Wireguard сервера.
Включаем наш firewall командой:
sudo ufw enable
Вы получите предупреждение:
Command may disruptexisting ssh connections.Proceed with operation(y|n)?
Это означает, что запуск этого сервиса может разорвать текущее ssh соединение.
Можно перезагрузится :)
Так же мы качали такую замечательную вещь как Fail2Ban, еёможно не настраивать так как она прекрасно работает из коробки. Я оставлю всессылки на все полезные ресурсы в конце, если захотите покопаться.
Заключение:
Отсылаяськ началу этой статьи я бы хотел сказать, что OpenVPN неплохой протокол, как это могло показаться. У Wireguard есть 2существенных минуса:
1) При подключении к хосту, клиенты могут видеть друг-друга. То есть вы можетепропинговать ваше соседнее устройство. Это можно исправить настройками firewall’aи не так критично, но из коробки OpenVPNсразуотрезает подобное.
2) У Wireguard легко детектится его трафик, а именно момент обмена хендшейков(handshake) то есть в сам туннель попасть сложно, но вот определитьи прикрыть его можно легко. Нужно делать обфускацию трафика что-бы было сложнееего заметить. Сам я ещё не опробовал, но хочу заюзать socks5 дляпередачи первичной передачи хендшейка. У OpenVPNестьже готовая приблуда так же «из коробки»
Так же стоит упомянуть что я не настроил авторизацию на сервере через ключ-файл потому что мне лень, но я осталю на это линк ниже.
В принципе на этом всё, спасибо что прочитали, все ссылки на полезные ресурсы прилагаю.
Пост написан исключительно для любимого Джояи для тебя анон лично.
Занимайтесь самообразованием, остаюсь с вами на связи в комментах, если что то забыл - дополню там, пока.
Полезные сслки:
настройка Fail2ban
Wireguard клиенты
Мой ssh клиент
Git-репозиторий скрипта
Да, хочу ещё! :) | |
|
333 (53.2%) |
Нет, пшёл вон :( | |
|
37 (5.9%) |
Я картошка | |
|
256 (40.9%) |
политота цензура Украина
В Украине построили свой РКН с блэкджеком и шлюхами
2 марта вышел срок, выделенный интернет-провайдерам для регистрации в системе фильтрации фишинговых доменов и обеспечения фильтрации фишинговых доменов на рекурсивных dns-серверах.. и бла-бла-бла (ссылка на документ в конце)
Казалось бы, ай какие заботливые, пекутся о защите граждан от фишинга (поддельных сайтов, выдающих себя за оригиналы), но если открыть текст указанного распоряжения (Розпорядження НЦУ від 30.01.2023 № 67/850 про впровадження системи фільтрації фішингових доменів), то выясняется, что
1) вводятся списки сайтов, к которым ограничивается доступ. отправить заявку на блокировку сайта может кто угодно
2) вместо заблокированных сайтов пользователям будет показываться страничка сообщающая о том, что ресурс заблокирован
Но самый ЖЫР в том, что они будут собирать всю статистику о тех, кто пытался зайти на заблокированный по какой-либо причине сайт, и передавать её в государственные органы для разбирательств.
С чем нас, дорогих украинцев, я и поздравляю
https://portal.nkrzi.gov.ua/images/news/11/2580/67_30012023.pdf
Россия все плохо
В России запущен новый обучающий портал — ЦифроваяГрамотность.рф
Университет НТИ «20.35» и российские IT-компании запустили образовательный ресурс цифроваяграмотность.рф. С помощью этого онлайн-портала любой житель России сможет бесплатно обучиться безопасному и эффективному использованию цифровых технологий и сервисов, узнать о современных возможностях и угрозах цифровой среды, научиться соблюдать цифровую гигиену и обезопасить личные данные, изучая структурированную информацию в формате микрообучения.
Сайт хорошо оптимизирован:
Как видите, страница весит всего какие-то 38мб и шлет 359 запросов и грузится 10 сек.
Сайт посвященный безопасности не защищен сертификатом:
Если зайти с мобилы, то редиректит на мобильные подписки:
Половина контента не открывается.
политика песочница политоты чебурнет
Ну что, пацаны. Чебурнет?
В россии и беларуси перестали работать компании, которые выдают сертификаты безопасности SSL и TLS для веб-сайтов.Как передает Укринформ, об этом вице-премьер-министр - министр цифровой трансформации Михаил Федоров сообщил в Телеграме.
«По инициативе Минцифры на территории россии и беларуси перестали работать основные компании, которые выдают сертификаты безопасности SSL и TLS для веб-сайтов, а именно: GeoTrust, Sectigo, DigiCert, Thawte, Rapid», - заявил Федоров.
Он отметил, что наличие сертификатов означает, что ресурсы надежно защищены, и им можно передавать свои персональные данные. Например, предоставить реквизиты карты, чтобы они вводились автоматически, когда вы хотите что-то приобрести.
Федоров отметил, что компании больше не будут выпускать сертификаты для российских и белорусских сайтов и обновлять имеющиеся, поэтому они автоматически станут опасны всем пользователям, а браузеры по всему миру их будут блокировать.
"Фактически это означает смерть протокола https на территории россии", - заявил Федоров.
chrome friGate
Если у вас после последних обнов хрома начал внезапно глючить интернет - не грузится ютубовские ролики, не грузится коуб, просто отказываются работать отдельные сайты пока не выключишь frigate - все решается довольно просто.
Надо открыть в хроме этот флаг:
chrome://flags/#out-of-blink-cors
и перевести в Disabled.
По крайней мере до тех пор пока не обновится фригат.
Отличный комментарий!