Записки админа
12.8K subscribers
647 photos
28 videos
227 files
2.45K links
Пишу о Linux и администрировании серверов.

Связаться с автором: @servers

Заметки в браузере: https://sysadmin.pm/

Буст канала: https://yangx.top/sysadminnotes?boost
加入频道
Быстро поделиться содержимым файла, или же выводом какой-то команды в шелле можно с помощью утилиты fpaste. В CentOS утилита ставится из репозитория EPEL:

$ fpaste /proc/mdstat
$ fpaste /proc/cpuinfo -d "pAssWorD" --confirm

Так же, для этих целей можно использовать утилиту pastebinit:

# pastebinit -b pastebin.com /proc/mdstat

#будниченое #pastebin
Тем временем, SUSE Linux Enterprise Server и openSUSE стали доступны для установки пользователям Windows прямо из магазина приложений. Ubuntu и Fedora обещают добавить в скором времени.

Если при установке из магазина приложений, вы получили ошибку 0х8007007е, убедитесь что в разделе "Панель управления - Программы - Включение и отключение компонентов Windows", у вас включен компонент "Подсистема Windows для Linux". После его включения требуется перезагрузить компьютер.

#suse #windows
Сгенерировать новый UUID можно с помощью утилиты uuidgen:

$ uuidgen
3e33cb72-978f-4692-bd4c-baacf6a3ed24

А можно и без неё:

$ cat /proc/sys/kernel/random/uuid
bc2a279e-097c-4d91-8139-0daedef5d7d1

#будничное #uuid
Понадобилось на одном из серверов быстро поднять tcp сервис на который можно достучаться извне:

while true; do nc -v -t -l -p 8080 > /dev/null; done

#будничное #nc
Монетизируй свои проекты правильно. 🤓
📓 На одном из серверов, который работает с панелью Vesta (о ней чуть позже будет отдельный разговор), попросили отключить отображение неиспользуемых пунктов меню. Странно, что разработчики не предусмотрели этой возможности "из коробки". Для отключения потребовалось модифицировать файл интерфейса панели. По результатам написал короткую заметку об этом.

#будничное #vesta
В systemd-resolved обнаружилась уязвимость, используя которую, злоумышленник может сформировать специальный DNS запрос и вызвать проблемы в работе сервера.

Краткое описание здесь https://www.ubuntu.com/usn/usn-3341-1/

Подробности для интересующихся по этой ссылке http://openwall.com/lists/oss-security/2017/06/27/8

Не забудьте проверить и установить обновления в своей ОС.

#security #systemd
Ну что, я в очередной раз в дороге, а значит у нас на канале новая порция интересных ссылок. Начнём с ресурса, с помощью которого можно потренироваться в поисках и эксплуатации различных уязвимостей. Пользователям доступны для загрузки несколько виртуальных образов, с помощью которых можно попрактиковаться, и списки заданий к ним.

https://exploit-exercises.com/

#security
This media is not supported in your browser
VIEW IN TELEGRAM
Занятная утилита для работы с историей команд в шелле. Скачать и почитать о ней можно на гитхабе.

https://github.com/dvorka/hstr

#bash #hstr
Ещё немного гитхаба на канале. Проект по логированию и расшифровке SSL трафика определённого процесса.

https://github.com/google/ssl_logger

#openssl
Отчёт от WatchGuard по первому кварталу 2017 года. Присутствует много информации по малвари в Linux. Похоже что мы дожили до тех самых времён, когда самому компилировать малварь перед запуском уже не обязательно. Полистайте надосуге, думаю что будет интересно.

#security
И ещё в копилку ссылок - ресурс, на котором можно попрактиковаться в написании SQL запросов. Имеется неплохая разбивка по темам, так что материал можно осваивать пошагово и постепенно.

https://sqlbolt.com/

#sql
Многовато ссылок на этих выходных. 🤓 Вот здесь идёт сбор вопросов для интервью с Вадимом Жуковым, мейнтейнером портов OpenBSD. Регистрация для добавления комментария не обязательна. Если проект OpenBSD вам интересен, и если у вас есть вопрос, который давно хочется задать - добро пожаловать в тему.

🐡 https://www.linux.org.ru/forum/general/13514753/

Наиболее интересные вопросы будут добавлены к будущему интервью.

#openbsd
Cгенерировать QR код из текста можно с помощью утилиты qrencode:

# echo "Канал @SysadminNotes" | qrencode -t UTF8

А можно и без неё, с помощью сайта qrenco.de:

# curl qrenco.de/"Канал @SysadminNotes"

#будничное #qr #qrencode
📓 Попросили сегодня проверить два сервера, на которых chkrootkit сработал на tcpd. К счастью, срабатывание оказалось ложным. Занятно то, что происходит оно на разных версиях Ubuntu. Написал короткую заметку по ситуации, будьте в курсе, если вдруг столкнётсь с подобным.

#будничное #chkrootkit #ubuntu
Два месяца каналу, 700+ подписчиков и моё продолжающееся искреннее удивление происходящему. 🤓 Спасибо всем читателям Заметок, отдельное спасибо тем, кто не просто читает, а принимает участие в опросах. Ваша активность важна для меня.

Небольшой дайджест прошедшего месяца. Материалы, на которые хочется обратить внимание:

🔐 VPN, SSH тунель и Proxy в одном посте:
🔐 https://yangx.top/SysadminNotes/202

🛠 Настройка SSL на сервере с Nginx и тест SSLLabs:
🛠 https://yangx.top/SysadminNotes/188

📱 Немного про Android софт, который помогает мне в работе:
📱 https://yangx.top/SysadminNotes/131

🖱 Замена диска в программном RAID:
🖱 https://yangx.top/SysadminNotes/135

🕶 Поиск скрытых процессов в системе:
🕶 https://yangx.top/SysadminNotes/122

Я немного скорректировал описание и информацию о канале. Добавилась обратная связь (бота ещё тестирую, но по моему всё работает хорошо), так что теперь, при необходимости, вы всегда можете написать мне, а я обязательно отвечу по мере возможности. Бот для обратной связи - @SysadminTobot

Ещё раз - спасибо всем. Продолжаем работать. 👨🏻‍💻
Интересная история об ошибке, которую Леннарт Поттеринг ошибкой не счёл и соответствующий баг закрыл.

Было обнаружено, что если любой сервис в системе запустить от пользователя, имя которого начинается с цифры, то процесс будет запущен с правами того UID, который этой цифре соответствует. Что бы было проще для понимания - если кто-то по незнанию, создаст в системе пользователя 0lolosha или 0day, и запустит сервис от его имени (пропишет соответствующее в .service файле), то сервис этот будет запущен с правами root.

Сам Леннарт придерживается позиции, что в Linux имена пользователей, начинающиеся с цифры не корректны в принципе, так что описанное выше поведение - это не ошибка и не уязвимость.

Я в данном случае, остаюсь на стороне тех, кто считает, что проблема имеет место, и разработчикам стоит хотя бы ограничить её воспроизведение. Например, не запускать сервис, а выводить ошибку, если имя пользователя, от которого запускается сервис, начинается с цифры.

Всем заинтересовавшимся, с подробностями рекомендую ознакомиться здесь https://github.com/systemd/systemd/issues/6237

А всем начинающим администраторам хочу напомнить, что при создании пользователя, первым символом в логине обязательно должна быть латинская буква. Не стреляйте себе в ногу, не начинайте имена пользователей с циферки.

#systemd #security
Чуть меньше года назад, Mozilla запустила проект Mozilla Observatory - это инструмент, с помощью которого можно проверить безопасность сайта. В рамках проверки, выполняются как свои собственные тесты Observatory, так и подключаются сторонние ресурсы. По итогам тестирования, владелец сайта получает информативный отчёт о том, какие технологии в работе его сайта не используются, какие слабые места в вопросах безопасности имеются, и что стоит сделать для того, что бы уровень безопасности повысить.

Выполнить проверку своего сайта можно здесь https://observatory.mozilla.org

К слову, не огорчайтесь, если результаты будут далеки от А+. Во-первых, мы по всему этому делу постепенно пройдёмся, самое важное я обязательно оформлю заметками. А во-вторых - вы будете не одиноки в подобных результатах. На протяжении всего времени работы Mozilla Observatory, ребята выполняли сканирование первого миллиона ресурсов из топа Alexa. Статистику приложу отдельным изображением. Если кратко - 93.45% ресурсов на июнь месяц имеют печальный рейтинг F.

#security #mozilla