Przywracanie hasła do kontrolera UniFi

Jeśłi zwyczajnie nie pamiętasz hasła do kontrolera UniFI a chcesz je przywrócoć bezinwazyjnie, to ten wpis jest dla Ciebie.

Jednym ze sposobów jest ponowna instalacja kontrolera UniFi (łatwe w przypadku kontenera dockera). Co jeśli nie masz zamiaru tracić konfiguracji ?

Czytaj dalej 🙂

Jaką mamy nazwę użytkownika? To trzeba ustalić jeśli nie pamiętamy.

mongo --port 27117 ace --eval "db.admin.find().forEach(printjson);"

Zapytanie wykonaj na maszynie / kontenerze gdzie masz baze MongoDB z której korzysta kontroler UniFi.

NAZWA USERA JEST W KOLUMNIE: “name”

2. Generowanie hasła (polecenie wykonaj w sysmiemie Linux):

mkpasswd -m sha-512 --salt=9Ter1EZ9$1St6 (TWOJE-NOWE-HASLO)

W wyniku powinniśmy ujżej hash hasła “zakodowane” algorytmem SHA512 (crypt3)

Update hasła w bazie kontrolera wyonujemy jednym krótkim zapytaniem do bazy MongoDB:

mongo --port 27117 ace --eval 'db.admin.update( { name: "" }, {$set: { x_shadow: "(WYHENEROWANY HASH HASLA)" } } )'

Zapytanie wykonaj na maszynie / kontenerze gdzie masz baze MongoDB z której korzysta kontroler UniFi.

Podstaw swoje dane w polach (TWOJE-NOWE-HASLO) oraz (WYHENEROWANY HASH HASLA).

To tyle. Logowanie do kontrolera UniFi, możliwe będzie z użyciem nowego hasła.

Załatany Apache, warto zrobić update.

Jako że ostatnia wersja Apache a dokłądnie wersja 2.4.39 łata 3 poważne luki bezpieczeństwa w serwerze www Apache2, udostępniam Wam, gotowe paczki dla Debiana 8 Apache2 w wersji 2.4.39

Oto krótkie opisy znalezionych luk bezieczeństwa:

CVE-2019-0211 lub CARPE DIEM

Krytyczna luka do jak najszybszego załatania to CVE-2019-0211. Luka została odkryta i zgłoszona do Apache przez badacza Charlesa Fola, inżyniera bezpieczeństwa w Ambionics Security.

CVE-2019-0217

Simon Kappel, badacz bezpieczeństwa w Apache, z kolei znalazł lukę CVE-2019-0217, która również została uznana za ważną i naprawioną w wersji 2.4.39.

W wersji 2.4.38 i wcześniejszych, wyścig w mod_auth_digest, który pojawiał się przy pracy serwera w trybie wielowątkowym, pozwalał  użytkownikowi z prawidłowymi danymi logowania na autentykację, używając innej nazwy użytkownika, tym samym omijając ustawienia kontroli dostępu, Kappel ostrzega w oficjalnym poradniku.

CVE-2019-0215

Trzecią krytyczną luką załataną w aktualizacji Apache 2.4.39 jest CVE-2019-0215, która jest wadą obejścia kontroli dostępu SSL. Moduł mod_SSL w Apache jest odpowiedzialny za obsługę szyfrowania SSL / TLS (Secure Sockets Library / Transport Layer Security). Według Apache błąd CVE-2019-0215 ​​mógł potencjalnie umożliwić osobie atakującej obejście ograniczeń kontroli dostępu.

Dlaczego warto wykonać aktualizację ?

Chociaż nie jest to luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu (RCE), zapewnia ona atakującym możliwość wykonywania działań, których większość dostawców hostingu unika. Dostawcy powinny rozważyć zastosowanie poprawki Apache jak najszybciej. A jeśli hostują swoje witryny we współdzielonym hostingu, które są najbardziej zagrożone, powinno wpłynąć na swoich dostawców, aby zaktualizowali tak szybko, jak to możliwe, lub rozważyć przejście na innego dostawcę, lub platformę. – Piszę Bob Rudis, Chief Security Data Scientist w Rapid7.


Skompilowane paczki dostępne są pod adresem: http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/

Instalacja:

cd /tmp/
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2_2.4.39-1-linuxiarz.pl_amd64.deb
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2-data_2.4.39-1-linuxiarz.pl_all.deb
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2-bin_2.4.39-1-linuxiarz.pl_amd64.deb
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2-utils_2.4.39-1-linuxiarz.pl_amd64.deb
sudo dpkg -i apache2*.deb

Miłego updatowania! 😉

OVH PublicCloud + Instalacja Proxmox 5 (Debian 9 Stretch)

 

Hej!

W ostatnim czasie pojawił się stabilny Debian 9 Stretch oraz ukazał się (kilka dni temu), Proxmox  5 Stable, podjąłęm decyzję że pokaże jak zainstalować Proxmoxa, jako np. hosta dla kontenerów LXC (ewentualnie niewymagających maszyn wirtualnych QEMU/KVM) a jako host posłuży mi maszyna wirtualna na instancji PublicCloud z ovh.pl

Continue reading “OVH PublicCloud + Instalacja Proxmox 5 (Debian 9 Stretch)”

Instalacja serwera TeamSpeak 3 + Bot muzyczny + Baza MySQL Debian 8 / Ubuntu 14.04 / Ubuntu 16.04

sinus_ts1

UPDATE:

PORADNIK ZOSTAŁ ZAKTUALIZOWANY DNIA 26.04.2017,

z dostosowaniem do najnowszycg wersji oprogramownaia, serwera TS3, serwera www oraz SibusBota.

 

Dziś odświeżam temat instalacji serwera TeamSpeak 3 na systemach typu Debian 8 / Ubuntu 14.04 / Ubuntu 16.04 opartego o bazie danych MariaDB i interfejsie PHPMyAdmin.

Jako wisienka na torcie – bot muzyczny SinusBot

Jako serwer WWW użyjemy lekkiego serwera tengine (jakiś czas temu o nim pisałem) oraz dla Ubuntu 16.04 serwer nginx w wersji 1.10.0, bazy danych MariaDB w wersji 10.0.x lub 5.5.x oraz zabezpieczymy wszystko zaporą firewall UFW.

Dopełnieniem wszystkiego będą skrypty zabezpieczające przed “crashem” serwera TeamSpeak 3, bota muzycznego z obsługą skryptów, YouTube, Radia Internetowego oraz odtwarzacza MP3 – SinusBot jako wisienka na torcie – skrypt wykonujący codzienną kopię zapasową oraz skryptu typu AntyCrash.

Continue reading “Instalacja serwera TeamSpeak 3 + Bot muzyczny + Baza MySQL Debian 8 / Ubuntu 14.04 / Ubuntu 16.04”