{
    "version": "https:\/\/jsonfeed.org\/version\/1.1",
    "title": "Копытов Иван: заметки с тегом проверка",
    "_rss_description": "Блог ленивого сисадмина",
    "_rss_language": "ru",
    "_itunes_email": "",
    "_itunes_categories_xml": "",
    "_itunes_image": "",
    "_itunes_explicit": "",
    "home_page_url": "https:\/\/www.kini24.ru\/tags\/proverka\/",
    "feed_url": "https:\/\/www.kini24.ru\/tags\/proverka\/json\/",
    "icon": false,
    "authors": [
        {
            "name": "Копытов Иван",
            "url": "https:\/\/www.kini24.ru\/",
            "avatar": false
        }
    ],
    "items": [
        {
            "id": "262",
            "url": "https:\/\/www.kini24.ru\/all\/servisy-dlya-testirovaniya-veb-i-pochtovyh-serverov\/",
            "title": "Сервисы для тестирования веб, почты и других серверов (обновляемая запись)",
            "content_html": "<p>Соберу, пожалуй, в одном месте список серверов для тестирования различных сервисов. Одни сервисы уходят, другие приходят, поэтому постараюсь сделать этот список обновляемым. Да и просто порой открываешь для себя новые сервисы и хочется их сохранить для использования в дальнейшем.<\/p>\n<p><b>Почта<\/b><br \/>\n<a href=\"https:\/\/www.checktls.com\/TestReceiver?LEVEL=DETAIL\">CheckTLS<\/a>. Очень любопытный сервис проверки почты. Наблюдаем за прогрессом в реальном времени.<\/p>\n<p><a href=\"https:\/\/dkimcore.org\/tools\/\">DKIM Core Tools<\/a>. Генерация и проверка настроек DKIM.<\/p>\n<p><a href=\"https:\/\/dmarcian.com\/dmarc-inspector\/\">DMARC Inspector<\/a>. Проверка корректности записи DMARC.<\/p>\n<p><a href=\"https:\/\/esmtp.email\/tools\/mta-sts\/\">ESMTP email<\/a>. Проверка настройки MTA-STS. Это функция, призывающая удаленные серверы обмениваться почтовыми сообщениями, используя защищенное соединение.<\/p>\n<p><a href=\"https:\/\/www.mail-tester.com\">Mail tester<\/a>. Всё время «теряю» этот сервис. Отправляете письмо на указанный адрес и через некоторое время можете посмотреть отчет о прохождении письма.<\/p>\n<p><a href=\"https:\/\/mxtoolbox.com\">MX Toolbox<\/a>. Сервис проверки почтового сервера и, немножко, веб-сервера. Множество самых различных тестов. Имхо, один из самых лучших сервисов.<\/p>\n<p><a href=\"https:\/\/ssl-tools.net\">SSL Tools<\/a>. Старый и уже позабытый мной сервис проверки SSL почтового сервера. Также есть проверка web-сервера и некоторых уязвимостей.<\/p>\n<p><a href=\"https:\/\/uptimebot.ru\/online\/smtp-check\/\">UptimeBot<\/a>. Можно по быстрому посмотреть на каких портах поддерживается TLS\/STARTTLS. А также проверить DKIM, DMARC, SPF, Whois.<\/p>\n<p><b>Сканеры открытых портов<\/b><br \/>\n<a href=\"http:\/\/www.ipv6scanner.com\">Сканер IPv6<\/a>. Сканирует на выбор либо только указанный порт, либо все часто используемые. В первом случае можно указать использовать TCP или UDP протокол.<\/p>\n<p><b>Jabber<\/b><br \/>\n<a href=\"https:\/\/compliance.conversations.im\">Тест jabber-сервера<\/a>. Проверка jabber-сервера на наличие часто используемых функций.<\/p>\n<p><b>IPv6<\/b><br \/>\n<a href=\"http:\/\/test-ipv6.com\/\">Тест IPv6<\/a>. Тест доступности сервера по IPv6. Краткий, но доступный для понимания проблем отчет.<\/p>\n<p><a href=\"https:\/\/ipv6-test.com\/\">IPv6 тест<\/a>. Назвал так, потому что название схоже с предыдущим сервером, только поменяны местами два слова. Функционал такой же, как и у сервера выше. Также позволяет проверить скорость соединения, пропинговать сервер и показывает статистику распространения протокола по странам. Позабавило, что Россию исключили из списка, раньше она там точно была.<\/p>\n<p><a href=\"https:\/\/www.kame.net\">Черепашка<\/a>. Если вы видите танцующую черепашку, то доступ к страницам, работающим по IPv6, у вас есть.<\/p>\n<p><b>Скорость соединения<\/b><br \/>\n<a href=\"https:\/\/www.speedtest.net\/\">Speedtest<\/a>. Всем известный ресурс проверки скорости соединения. Настолько известный, что почти все провайдеры так или иначе мухлюют при обращении клиента к этому сайту, чтобы он показал скорость выше той, что есть на самом деле.<\/p>\n<p><a href=\"https:\/\/speed.cloudflare.com\/\">Тест от Cloudflare<\/a>. Не менее известный сервис проверки скорости соединения.<\/p>\n<p><b>Общее<\/b><br \/>\n<a href=\"https:\/\/dnschecker.org\">DNS Checker<\/a>. Несмотря на название, это комплекс утилит для проверки почты, домена и т. д. В чем-то схож с <a href=\"https:\/\/mxtoolbox.com\">MX Toolbox<\/a>.<\/p>\n<p><a href=\"https:\/\/hstspreload.org\/\">HSTS Preload<\/a>. Сервис проверки на включение вашего сервера в список HSTS Preload. Это список серверов, при обращении к которым будет сразу использоваться HTTPS-соединение, минуя HTTP. На мой взгляд, сейчас не сильно актуально, потому все поголовно переходят на HTTPS. Там же находятся рекомендации по настройке сервера для последующего включения его в список. Если проверка прошла успешно, фон страницы станет зеленым. Эта настройка отображается в отчете SSL Labs.<\/p>\n<p><a href=\"https:\/\/www.hardenize.com\">Hardenize<\/a>. Проверяет веб- и почтовый серверы. Выдает информацию по зоне, DNS-записям и настройкам. Среди проверяемых функций такие как: DNSSEC, CAA, MTA-STS, TLSRPT, SPF, DMARC, DANE, заголовки ответов и прочее. Выдает достаточно информативный отчет.<\/p>\n<p><a href=\"https:\/\/www.immuniweb.com\/\">Immuniweb<\/a>. Есть два неплохих теста: <a href=\"https:\/\/www.immuniweb.com\/ssl\/\">SSL<\/a> и <a href=\"https:\/\/www.immuniweb.com\/websec\/\">безопасности сайта<\/a>. В первом проверяет настройки сервера на соответствие стандартам PCI DSS, HIPAA and NIST и Industry Best Practices. Второй проверяет GDPR Compliance, PCI DSS и заголовки ответов (куда же без них?).<\/p>\n<p><a href=\"https:\/\/en.internet.nl\/\">internet.nl<\/a>. Позволяет проверить настройки веб- и почтового серверов. Тестирует DNSSEC, IPv6, DANE, заголовки ответов и RPKI. Для меня лично новинкой стала проверка файла security.txt.<\/p>\n<p><a href=\"https:\/\/tests.nettools.ru\/\">NetTools<\/a>. Сборник самых различных тестов: почта, веб-сервер, сканер открытых портов, скорости соединения, NTP-сервера, DNS, FTP..<\/p>\n<p><a href=\"https:\/\/securityheaders.com\/\">Security Headers<\/a>. Проверяет заголовки ответов веб-сервера. Пройдя по ссылкам, можно попасть на <a href=\"https:\/\/scotthelme.co.uk\">блог Scott Helme<\/a> и узнать как настроить тот или иной заголовок. Вообще в блоге много полезной информации. Единственный «минус» — всё на английском.<\/p>\n<p><a href=\"https:\/\/www.ssllabs.com\/ssltest\/\">SSL Labs<\/a>. Один из самых популярных сервисов тестирования веб-серверов. Проверяет сертификаты, используемые шифры, протоколы (HTTP, HTTP\/2), совместимость с популярными браузерами, наличие уязвимостей и некоторых настроек (HSTS, OCSP, HPKP и другие). К сожалению, почту проверять не умеет.<\/p>\n<p><a href=\"https:\/\/dnssec-analyzer.verisignlabs.com\/\">Verisign анализатор<\/a>. Быстрая проверка DNSSEC. Не могли что ли сделать шрифт покрупнее в отчете?<\/p>\n<p><a href=\"https:\/\/zonemaster.net\">ZoneMaster<\/a>. Проводит полную проверку вашего доменного имени.<\/p>\n<p><a href=\"https:\/\/webrtc.github.io\/samples\/src\/content\/peerconnection\/trickle-ice\/\">Проверка STUN и TURN<\/a>. Собственно весь функционал описан в названии. В случае корректной настройки STUN должен вернуть «srflx» в списке. В случае с TURN — «relay».<\/p>\n<p><a href=\"https:\/\/1.1.1.1\/help\">Тест DoH<\/a>. Проверка работоспособности DNS-over-HTTPS от Cloudflare. Показывает «Yes» только в случае, если вы настроили DoH на их серверы. В противном случае стоит ориентироваться на ASN.<\/p>\n<p><a href=\"https:\/\/dnsleaktest.com\">Тест утечки DNS<\/a>. Отображает серверы, которым вы «доверяете» хранить и, возможно, использовать информацию о том, к каким серверам или сайтам вы подключаетесь.<\/p>\n<p><b>Генераторы настроек<\/b><br \/>\n<a href=\"https:\/\/ssl-config.mozilla.org\/\">Генератор настроек SSL<\/a>. Генератор настроек SSL от Mozilla для различных программ.<\/p>\n<p><a href=\"https:\/\/securitytxt.org\">Генератор файла security.txt<\/a> Удобная форма генератора security.txt.<\/p>\n<p><b>Реклама<\/b><br \/>\n<a href=\"https:\/\/checkadblock.ru\/\">CheckAdBlock<\/a>. Один из первых сайтов, который мне попался много лет назад, когда возникла мысль протестировать работу блокировщиков рекламы в браузере.<\/p>\n",
            "date_published": "2023-01-20T13:35:10+07:00",
            "date_modified": "2025-02-28T09:01:38+07:00",
            "tags": [
                "dns",
                "ipv6",
                "jabber",
                "online",
                "ssl",
                "web",
                "веб",
                "защита",
                "настройка",
                "порт",
                "почта",
                "проверка",
                "сервер",
                "сервис",
                "тест"
            ],
            "_date_published_rfc2822": "Fri, 20 Jan 2023 13:35:10 +0700",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "262",
            "_e2_data": {
                "is_favourite": true,
                "links_required": [],
                "og_images": []
            }
        },
        {
            "id": "191",
            "url": "https:\/\/www.kini24.ru\/all\/dostup-k-faylam-iz-interneta\/",
            "title": "Доступ к файлам из интернета",
            "content_html": "<h2>Или «Ой, проверка»<\/h2>\n<p>Попивая пивко пару недель назад с другом, он мне обрисовал задачу, которую перед ним поставили.<br \/>\nОдин из общих знакомых перекупил часть помещения и находящуюся в нем фирму. Вторая часть уже принадлежала ему. Так это изначально были два разных юридических лица, то интернет у каждого был заведен свой. После покупки фирмы встала задача объединить эти две части сетью, но таким образом, чтобы при необходимости не было возможности эту сеть отследить. Доступ в сеть фирмы нужен только эпизодически.<br \/>\nМой слегка «поддатый» мозг выдал идею с обычным VPN. При необходимости человек подключается через VPN в локальную сеть фирмы, копируем оттуда нужные файлы и отключается. Сам я такого никогда не делал, несмотря на то, что такой доступ в мою домашнюю сеть у меня настроен. Просто я использую его немного для других целей. Но почему бы и не попробовать?<br \/>\nПодключаюсь к домашней сети. Роутер свои «шары» показал сразу, а вот домашний компьютер пошел в отказ — «нет у меня ничего, ты что-то перепутал». Хм... Открываю файл конфигурации самбы и вижу, что в нем заданы сети, из которых возможен доступ к компьютеру. Добавляю подсеть VPN, перезапускаю службу. Пробую заново и — вуаля! Доступ получен. Правда этот прекрасный вид был несколько «омрачен» сообщением антивируса о наличии в папке зараженных файлов, но я про них знал, поэтому сообщение просто закрыл. Некоторые файлы и папки не открывались, но тут, скорее всего, дело во владельце этих файлов.<br \/>\nПрименимо к вышеописанной фирме, проделываем такие же настройки и создаем еще один файлик. Запуск которого удалит все ненужные подключения и файлы. И даже название для него придумал: «Ой, проверка» :-)<\/p>\n",
            "date_published": "2018-04-27T13:15:36+07:00",
            "date_modified": "2018-04-27T13:15:29+07:00",
            "tags": [
                "samba",
                "vpn",
                "общий доступ",
                "проверка",
                "файл"
            ],
            "_date_published_rfc2822": "Fri, 27 Apr 2018 13:15:36 +0700",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "191",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": []
            }
        },
        {
            "id": "91",
            "url": "https:\/\/www.kini24.ru\/all\/pochta-i-virusy-v-arhivah\/",
            "title": "Почта и вирусы в архивах",
            "content_html": "<p>Часто вирусные файлы приходят в виде тех же vbs скриптов, упакованных в архив. Я не буду говорить про другие форматы, их не так уж и много, но каждый из них может доставить кучу неприятностей. Особенно если это будет шифровальщик.<br \/>\nТак уж сложилось, что несмотря на все ухищрения, используя стандартные методы, нельзя заставить ClamAV проверять архивы на наличие файлов определенного типа. Он может только попытаться определить заражен ли тот или иной файл в архиве, но со скриптами у него явные проблемы. Скрипт по сути представляет собой обычный текстовый файл, поэтому найти в нем код вируса достаточно проблематично.<br \/>\nЧасть этого вопроса удалось решить, заставив postfix отбрасывать письма, в которые вложены файлы из «черного» списка. Но он не может работать с архивами, увы. Это был первый, так сказать этап, который успешно показал себя.<br \/>\nВторым этапом стал поиск файлов в архивах при помощи ClamAV. Оказывается, можно все-таки заставить его проверять архивы на наличие нужных файлов. Неслучайно копаясь в интернете, наткнулся на <a href=\"http:\/\/www.edigarev.net\/2016\/05\/clamsmtp.html\">эту вот замечательную статью<\/a>. Использовав информацию из нее, подкинул созданный файл в папку с антивирусными базами ClamAV и перегрузил его. Никаких исправлений в файлы конфигураций вносить не пришлось, он сразу его подхватил. Далее я отправил письмо, полученное утром, и содержащее vbs-скрипт в архиве .7z через этот сервер. Хотел было поймать процесс обработки письма, но не успел. Впрочем, через минуту мне на почту упало сообщение от антивируса, что письмо обработано, найден архив с «вредным» файлом и что письмо было заблокировано. Это было все, чего я добивался.<\/p>\n<pre class=\"e2-text-code\"><code class=\"\">Virus name: rules_block_7z_vbs.UNOFFICIAL\nSender: *****@*****.ru\nRecipient(s): *****@*****.ru\n\nQuarantined to: \/var\/tmp\/virus.yHPWqV<\/code><\/pre><p>Сам файл с нужными определениями состоит из строк вида<\/p>\n<pre class=\"e2-text-code\"><code class=\"\">rules_block_exe:CL_TYPE_MAIL:*:\\.[Ee][Xx][Ee]$:*:*:*:*:*:*<\/code><\/pre><p>Здесь самыми интересными для нас являются три поля: имя правила, тип правила и расширение файла. Имя и тип задаются первыми двумя параметрами, разделенными двоеточием. Затем идет имя файла с расширением в виде regexp-строки. Оставшиеся параметры оставляем без изменений. Расширение файла указывается в обоих регистрах.<\/p>\n",
            "date_published": "2017-09-19T14:18:25+07:00",
            "date_modified": "2017-09-20T07:20:20+07:00",
            "tags": [
                "clamav",
                "postfix",
                "архив",
                "база",
                "вирус",
                "вложение",
                "правило",
                "проверка",
                "сервер",
                "файл"
            ],
            "_date_published_rfc2822": "Tue, 19 Sep 2017 14:18:25 +0700",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "91",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [
                    "highlight\/highlight.js",
                    "highlight\/highlight.css"
                ],
                "og_images": []
            }
        },
        {
            "id": "77",
            "url": "https:\/\/www.kini24.ru\/all\/npf-sberbanka\/",
            "title": "НПФ Сбербанка",
            "content_html": "<p>Вспомнилось мне тут, что подавал я заявление на внесение изменений в персональные данные в НФП. Хм, а давай проверим как там обстоят дела? Зашел в личный кабинет, осматриваюсь — ничего не изменилось. Мелькнула мысль: «Сколько раз нужно подавать заявление и сколько лет должно пройти, чтобы изменения были внесены?» Следующим моим порывом было написать заявление через сам личный кабинет, благо такая возможность там появилась. Для подачи заявления требуется авторизация в госуслугах. Прошел авторизацию, меня вернуло в личный кабинет, где меня ждало сообщение об ошибке — мои данные на госуслугах не совпадают с данными в личном кабинете НПФ. Логично, что тут скажешь? Номера паспортов-то не совпадают. Иду в профиль клиента, на всякий случай записываю номер паспорта, который там сейчас указан, вбиваю новый, сохраняю изменения. Возвращаюсь в список договоров, заключенных между мной и НПФ. Хм, договор на месте. Перестраховываюсь и жму комбинацию клавиш Ctrl+F5 на клавиатуре — это позволяет очистить кэш браузера и получить актуальные данные. Договор на месте. Уже становится интересней... Снова пробую подать заявление из личного кабинета по той же схеме. На этот раз все получается, появляется номер договора и только одна причина для подачи заявления — изменение персональных данных. В последнее время они не изменялись, поэтому отказываюсь от продолжения. Следующей проверкой становится отправка небольшой суммы в качестве взноса на счет. Оплата проходит, о чем сайт мне успешно рапортует. При этом предупреждает, что зачисление средств и отображение их в личном кабинете может занять до 5 дней. В принципе, это нормальная ситуация, поэтому позже проверю.<br \/>\nЧто могу сказать? Понадобилось написать одно заявление на внесение изменений в персональные данные, пожаловаться на flamp’е на то, что оно не было обработано, написать еще одно заявление, подождать в сумме около 2,5 лет, прежде чем изменения наконец-то были внесены.<\/p>\n",
            "date_published": "2017-07-20T16:18:23+07:00",
            "date_modified": "2017-07-20T16:18:20+07:00",
            "tags": [
                "изменение",
                "нпф",
                "персональные данные",
                "проверка",
                "сбербанк"
            ],
            "_date_published_rfc2822": "Thu, 20 Jul 2017 16:18:23 +0700",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "77",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": []
            }
        }
    ],
    "_e2_version": 4134,
    "_e2_ua_string": "Aegea 11.3 (v4134)"
}