Быстро поделиться содержимым файла, или же выводом какой-то команды в шелле можно с помощью утилиты fpaste. В CentOS утилита ставится из репозитория EPEL:
Так же, для этих целей можно использовать утилиту pastebinit:
#будниченое #pastebin
$ fpaste /proc/mdstat
$ fpaste /proc/cpuinfo -d "pAssWorD" --confirm
Так же, для этих целей можно использовать утилиту pastebinit:
# pastebinit -b pastebin.com /proc/mdstat
#будниченое #pastebin
Тем временем, SUSE Linux Enterprise Server и openSUSE стали доступны для установки пользователям Windows прямо из магазина приложений. Ubuntu и Fedora обещают добавить в скором времени.
Если при установке из магазина приложений, вы получили ошибку 0х8007007е, убедитесь что в разделе "Панель управления - Программы - Включение и отключение компонентов Windows", у вас включен компонент "Подсистема Windows для Linux". После его включения требуется перезагрузить компьютер.
#suse #windows
Если при установке из магазина приложений, вы получили ошибку 0х8007007е, убедитесь что в разделе "Панель управления - Программы - Включение и отключение компонентов Windows", у вас включен компонент "Подсистема Windows для Linux". После его включения требуется перезагрузить компьютер.
#suse #windows
Microsoft Store
Купить SUSE Linux Enterprise Server 12 — Microsoft Store (ru-RU)
Скачайте это приложение из Microsoft Store для Windows 10. Просмотрите снимки экрана приложения SUSE Linux Enterprise Server 12, прочитайте последние отзывы клиентов о нем и сравните поставленные ему оценки.
Сгенерировать новый UUID можно с помощью утилиты uuidgen:
А можно и без неё:
#будничное #uuid
$ uuidgen
3e33cb72-978f-4692-bd4c-baacf6a3ed24
А можно и без неё:
$ cat /proc/sys/kernel/random/uuid
bc2a279e-097c-4d91-8139-0daedef5d7d1
#будничное #uuid
Понадобилось на одном из серверов быстро поднять tcp сервис на который можно достучаться извне:
#будничное #nc
while true; do nc -v -t -l -p 8080 > /dev/null; done
#будничное #nc
📓 На одном из серверов, который работает с панелью Vesta (о ней чуть позже будет отдельный разговор), попросили отключить отображение неиспользуемых пунктов меню. Странно, что разработчики не предусмотрели этой возможности "из коробки". Для отключения потребовалось модифицировать файл интерфейса панели. По результатам написал короткую заметку об этом.
#будничное #vesta
#будничное #vesta
t.me
Vesta. Скрыть меню.
По умолчанию, панель Vesta (VestaCP) не скрывает в своём меню сервисы, которые не доступны пользователю для использования. Например, если пользователю не доступно создание доменов на DNS, этот пункт меню всё равно будет виден ему.
В systemd-resolved обнаружилась уязвимость, используя которую, злоумышленник может сформировать специальный DNS запрос и вызвать проблемы в работе сервера.
Краткое описание здесь https://www.ubuntu.com/usn/usn-3341-1/
Подробности для интересующихся по этой ссылке http://openwall.com/lists/oss-security/2017/06/27/8
Не забудьте проверить и установить обновления в своей ОС.
#security #systemd
Краткое описание здесь https://www.ubuntu.com/usn/usn-3341-1/
Подробности для интересующихся по этой ссылке http://openwall.com/lists/oss-security/2017/06/27/8
Не забудьте проверить и установить обновления в своей ОС.
#security #systemd
📓 Короткая заметка о том, как выйти из шелла и не сохранить за собой историю введённых команд.
#будничное #bash
#будничное #bash
Записки админа
BASH. Не сохранять историю.
В ситуации, когда необходимо выйти из шелла не сохраняя историю введённых команд, можно воспользоваться любым из следующих способов. # unset HISTFILE && exit # kill -9 $$ # history -c && exit # HISTSIZE=0 && exit Полностью удалить файл с историей команд:…
Ну что, я в очередной раз в дороге, а значит у нас на канале новая порция интересных ссылок. Начнём с ресурса, с помощью которого можно потренироваться в поисках и эксплуатации различных уязвимостей. Пользователям доступны для загрузки несколько виртуальных образов, с помощью которых можно попрактиковаться, и списки заданий к ним.
https://exploit-exercises.com/
#security
https://exploit-exercises.com/
#security
exploit-exercises.com
Homepage One - exploit-exercises.com
The self-instruction book is good because it quickly immerses you in the topic. You will start coding almost the day you open the book.
This media is not supported in your browser
VIEW IN TELEGRAM
Занятная утилита для работы с историей команд в шелле. Скачать и почитать о ней можно на гитхабе.
https://github.com/dvorka/hstr
#bash #hstr
https://github.com/dvorka/hstr
#bash #hstr
Ещё немного гитхаба на канале. Проект по логированию и расшифровке SSL трафика определённого процесса.
https://github.com/google/ssl_logger
#openssl
https://github.com/google/ssl_logger
#openssl
Отчёт от WatchGuard по первому кварталу 2017 года. Присутствует много информации по малвари в Linux. Похоже что мы дожили до тех самых времён, когда самому компилировать малварь перед запуском уже не обязательно. Полистайте надосуге, думаю что будет интересно.
#security
#security
И ещё в копилку ссылок - ресурс, на котором можно попрактиковаться в написании SQL запросов. Имеется неплохая разбивка по темам, так что материал можно осваивать пошагово и постепенно.
https://sqlbolt.com/
#sql
https://sqlbolt.com/
#sql
Sqlbolt
SQLBolt - Learn SQL - Introduction to SQL
SQLBolt provides a set of interactive lessons and exercises to help you learn SQL
Многовато ссылок на этих выходных. 🤓 Вот здесь идёт сбор вопросов для интервью с Вадимом Жуковым, мейнтейнером портов OpenBSD. Регистрация для добавления комментария не обязательна. Если проект OpenBSD вам интересен, и если у вас есть вопрос, который давно хочется задать - добро пожаловать в тему.
🐡 https://www.linux.org.ru/forum/general/13514753/
Наиболее интересные вопросы будут добавлены к будущему интервью.
#openbsd
🐡 https://www.linux.org.ru/forum/general/13514753/
Наиболее интересные вопросы будут добавлены к будущему интервью.
#openbsd
www.linux.org.ru
Сбор вопросов для интервью с Вадимом Жуковым, мейнтейнером портов OpenBSD
cetjs2 и batya начинает сбор вопросов от пользователей и анонимусов ЛОРа для интервью с Вадимом Жуковым, мейнтейнером портов OpenBSD (занимается поддержкой KDE, Qt и других портов). Будут заданы наиболее интересные вопросы от пользователей ЛОРа и...
Cгенерировать QR код из текста можно с помощью утилиты qrencode:
А можно и без неё, с помощью сайта qrenco.de:
#будничное #qr #qrencode
# echo "Канал @SysadminNotes" | qrencode -t UTF8
А можно и без неё, с помощью сайта qrenco.de:
# curl qrenco.de/"Канал @SysadminNotes"
#будничное #qr #qrencode
📓 Попросили сегодня проверить два сервера, на которых chkrootkit сработал на tcpd. К счастью, срабатывание оказалось ложным. Занятно то, что происходит оно на разных версиях Ubuntu. Написал короткую заметку по ситуации, будьте в курсе, если вдруг столкнётсь с подобным.
#будничное #chkrootkit #ubuntu
#будничное #chkrootkit #ubuntu
t.me
Chkrootkit. Ложное срабатывание на tcpd.
Попросили проверить два сервера с установленной Ubuntu (16.04 и 17.04) после того как chkrootkit обнаружил на обоих проблемы с tcpd.
Два месяца каналу, 700+ подписчиков и моё продолжающееся искреннее удивление происходящему. 🤓 Спасибо всем читателям Заметок, отдельное спасибо тем, кто не просто читает, а принимает участие в опросах. Ваша активность важна для меня.
Небольшой дайджест прошедшего месяца. Материалы, на которые хочется обратить внимание:
🔐 VPN, SSH тунель и Proxy в одном посте:
🔐 https://yangx.top/SysadminNotes/202
🛠 Настройка SSL на сервере с Nginx и тест SSLLabs:
🛠 https://yangx.top/SysadminNotes/188
📱 Немного про Android софт, который помогает мне в работе:
📱 https://yangx.top/SysadminNotes/131
🖱 Замена диска в программном RAID:
🖱 https://yangx.top/SysadminNotes/135
🕶 Поиск скрытых процессов в системе:
🕶 https://yangx.top/SysadminNotes/122
Я немного скорректировал описание и информацию о канале. Добавилась обратная связь (бота ещё тестирую, но по моему всё работает хорошо), так что теперь, при необходимости, вы всегда можете написать мне, а я обязательно отвечу по мере возможности. Бот для обратной связи - @SysadminTobot
Ещё раз - спасибо всем. Продолжаем работать. 👨🏻💻
Небольшой дайджест прошедшего месяца. Материалы, на которые хочется обратить внимание:
🔐 VPN, SSH тунель и Proxy в одном посте:
🔐 https://yangx.top/SysadminNotes/202
🛠 Настройка SSL на сервере с Nginx и тест SSLLabs:
🛠 https://yangx.top/SysadminNotes/188
📱 Немного про Android софт, который помогает мне в работе:
📱 https://yangx.top/SysadminNotes/131
🖱 Замена диска в программном RAID:
🖱 https://yangx.top/SysadminNotes/135
🕶 Поиск скрытых процессов в системе:
🕶 https://yangx.top/SysadminNotes/122
Я немного скорректировал описание и информацию о канале. Добавилась обратная связь (бота ещё тестирую, но по моему всё работает хорошо), так что теперь, при необходимости, вы всегда можете написать мне, а я обязательно отвечу по мере возможности. Бот для обратной связи - @SysadminTobot
Ещё раз - спасибо всем. Продолжаем работать. 👨🏻💻
Интересная история об ошибке, которую Леннарт Поттеринг ошибкой не счёл и соответствующий баг закрыл.
Было обнаружено, что если любой сервис в системе запустить от пользователя, имя которого начинается с цифры, то процесс будет запущен с правами того UID, который этой цифре соответствует. Что бы было проще для понимания - если кто-то по незнанию, создаст в системе пользователя 0lolosha или 0day, и запустит сервис от его имени (пропишет соответствующее в .service файле), то сервис этот будет запущен с правами root.
Сам Леннарт придерживается позиции, что в Linux имена пользователей, начинающиеся с цифры не корректны в принципе, так что описанное выше поведение - это не ошибка и не уязвимость.
Я в данном случае, остаюсь на стороне тех, кто считает, что проблема имеет место, и разработчикам стоит хотя бы ограничить её воспроизведение. Например, не запускать сервис, а выводить ошибку, если имя пользователя, от которого запускается сервис, начинается с цифры.
Всем заинтересовавшимся, с подробностями рекомендую ознакомиться здесь https://github.com/systemd/systemd/issues/6237
А всем начинающим администраторам хочу напомнить, что при создании пользователя, первым символом в логине обязательно должна быть латинская буква. Не стреляйте себе в ногу, не начинайте имена пользователей с циферки.
#systemd #security
Было обнаружено, что если любой сервис в системе запустить от пользователя, имя которого начинается с цифры, то процесс будет запущен с правами того UID, который этой цифре соответствует. Что бы было проще для понимания - если кто-то по незнанию, создаст в системе пользователя 0lolosha или 0day, и запустит сервис от его имени (пропишет соответствующее в .service файле), то сервис этот будет запущен с правами root.
Сам Леннарт придерживается позиции, что в Linux имена пользователей, начинающиеся с цифры не корректны в принципе, так что описанное выше поведение - это не ошибка и не уязвимость.
Я в данном случае, остаюсь на стороне тех, кто считает, что проблема имеет место, и разработчикам стоит хотя бы ограничить её воспроизведение. Например, не запускать сервис, а выводить ошибку, если имя пользователя, от которого запускается сервис, начинается с цифры.
Всем заинтересовавшимся, с подробностями рекомендую ознакомиться здесь https://github.com/systemd/systemd/issues/6237
А всем начинающим администраторам хочу напомнить, что при создании пользователя, первым символом в логине обязательно должна быть латинская буква. Не стреляйте себе в ногу, не начинайте имена пользователей с циферки.
#systemd #security
GitHub
systemd can't handle the process previlege that belongs to user name startswith number, such as 0day · Issue #6237 · systemd/systemd
Submission type Bug report systemd version the issue has been seen with systemd 232 Used distribution Linux ubuntu 4.10.0-19-generic #21-Ubuntu SMP Thu Apr 6 17:04:57 UTC 2017 x86_64 x86_64 x86_64 ...
Чуть меньше года назад, Mozilla запустила проект Mozilla Observatory - это инструмент, с помощью которого можно проверить безопасность сайта. В рамках проверки, выполняются как свои собственные тесты Observatory, так и подключаются сторонние ресурсы. По итогам тестирования, владелец сайта получает информативный отчёт о том, какие технологии в работе его сайта не используются, какие слабые места в вопросах безопасности имеются, и что стоит сделать для того, что бы уровень безопасности повысить.
Выполнить проверку своего сайта можно здесь https://observatory.mozilla.org
К слову, не огорчайтесь, если результаты будут далеки от А+. Во-первых, мы по всему этому делу постепенно пройдёмся, самое важное я обязательно оформлю заметками. А во-вторых - вы будете не одиноки в подобных результатах. На протяжении всего времени работы Mozilla Observatory, ребята выполняли сканирование первого миллиона ресурсов из топа Alexa. Статистику приложу отдельным изображением. Если кратко - 93.45% ресурсов на июнь месяц имеют печальный рейтинг F.
#security #mozilla
Выполнить проверку своего сайта можно здесь https://observatory.mozilla.org
К слову, не огорчайтесь, если результаты будут далеки от А+. Во-первых, мы по всему этому делу постепенно пройдёмся, самое важное я обязательно оформлю заметками. А во-вторых - вы будете не одиноки в подобных результатах. На протяжении всего времени работы Mozilla Observatory, ребята выполняли сканирование первого миллиона ресурсов из топа Alexa. Статистику приложу отдельным изображением. Если кратко - 93.45% ресурсов на июнь месяц имеют печальный рейтинг F.
#security #mozilla
MDN Web Docs
HTTP Header Security Test - HTTP Observatory | MDN
Test your site’s HTTP headers, including CSP and HSTS, to find security problems and get actionable recommendations to make your website more secure. Test other websites to see how you compare.