2018 07 %D0%BA%D0%BE%D0%BB%D0%BE%D0%BD%D0%BA%D0%B8 окликк ок 162 имг_20180704_131923_%D0%BD%D0%BE%D0%B2%D1%8B%D0%B9 %D1%80%D0%B0%D0%B7%D0%BC%D0%B5%D1%80

Поясню построчно: первой строкой AuthType Basic мы сообщаем серверу, что в этой папке включена авторизация. Во второй строке параметр AuthName служит для сообщения клиенту, куда он собственно, попал и данный текст будет выведен в окне авторизации. Третья строка сообщает о том, где будет храниться файл паролей .htpasswd, сгенерированный соответствующей утилитой в консоли вашего сервера (об этом отдельно, ниже). Четвертая строка Require valid-user сообщает веб серверу кого пускать в данную папку: в нашем случае любого пользователя, прошедшего авторизацию. Также там могут быть указаны конкретные пользователи через запятую. Ну вот и все, можно конфиг пользователя скармливать любому клиенту OpenVPN и вуаля, счастье! Теперь нам необходимо сгенерировать файл пользователей/паролей для корректной работы авторизации. Для этого в консоли запускаем утиль htpasswd в следующем виде:


Утиль предложит ввести New password: и повторить Re-type password: создаваемый пароль, и если вы не рукожоп и ввели все верно, то в текущей директории появится файл .htpasswd с данными авторизации для вашего пользователя. В нашем случае пользователь barakobama. Данный файл необходимо поместить в директорию, прописанную в параметре AuthUserFile нашего .htaccess. Теперь при попытке доступа в админку по URI /admininstrator/ необходимо будет пройти дополнительную авторизацию и вирусоботы и прочие кулхацкеры на вашу страницу больше не попадут.

htpasswd -cm .htpasswd barakobama


Сегодня какое-то нашествие блокера под именем 22CC6C32.exe — попались три заблокированных компьютера, причем на всех из них стоял лицензионный Касперский Интернет Секьюрити 2010/2011. Сегодняшний троян оказался размером 26 624 байт. Как раз размером с оригинальный userinit.exe. На этот троян вообще не существует кодов разблокировки (т.е. из вообще не может быть, так задумано :)), поэтому, не пытайтесь отправлять деньги мошенникам! Вычищать 22CC6C32 придется вручную. Для этого запаситесь LiveCD (типа ERDCommander) и дистрибутивом винды… Зачем? Расскажу далее. 🙂 Значит, первое, что мы делаем, это удаляем неудачно установленный OpenVPN (если устанавливали) и вычищаем остатки: Попался тут экземпляр наглухо залоченного роутера от Ростелеком (что удивительно, по договору ты его постепенно выкупаешь, и у тебя потом остается эта железяка) — ZTE ZXHN H118N с версией железа HW: 2.3 и ростелекомовской прошивкой V2.1.3_ROSCNT4. Т.к. попытки поиска прошивки под любого провайдера (или от производителя) не увенчались успехом, решено было попробовать настроить как есть и получилось, однако!