Ну что, я в очередной раз в дороге, а значит у нас на канале новая порция интересных ссылок. Начнём с ресурса, с помощью которого можно потренироваться в поисках и эксплуатации различных уязвимостей. Пользователям доступны для загрузки несколько виртуальных образов, с помощью которых можно попрактиковаться, и списки заданий к ним.
https://exploit-exercises.com/
#security
https://exploit-exercises.com/
#security
exploit-exercises.com
Homepage One - exploit-exercises.com
The self-instruction book is good because it quickly immerses you in the topic. You will start coding almost the day you open the book.
This media is not supported in your browser
VIEW IN TELEGRAM
Занятная утилита для работы с историей команд в шелле. Скачать и почитать о ней можно на гитхабе.
https://github.com/dvorka/hstr
#bash #hstr
https://github.com/dvorka/hstr
#bash #hstr
Ещё немного гитхаба на канале. Проект по логированию и расшифровке SSL трафика определённого процесса.
https://github.com/google/ssl_logger
#openssl
https://github.com/google/ssl_logger
#openssl
Отчёт от WatchGuard по первому кварталу 2017 года. Присутствует много информации по малвари в Linux. Похоже что мы дожили до тех самых времён, когда самому компилировать малварь перед запуском уже не обязательно. Полистайте надосуге, думаю что будет интересно.
#security
#security
И ещё в копилку ссылок - ресурс, на котором можно попрактиковаться в написании SQL запросов. Имеется неплохая разбивка по темам, так что материал можно осваивать пошагово и постепенно.
https://sqlbolt.com/
#sql
https://sqlbolt.com/
#sql
Sqlbolt
SQLBolt - Learn SQL - Introduction to SQL
SQLBolt provides a set of interactive lessons and exercises to help you learn SQL
Многовато ссылок на этих выходных. 🤓 Вот здесь идёт сбор вопросов для интервью с Вадимом Жуковым, мейнтейнером портов OpenBSD. Регистрация для добавления комментария не обязательна. Если проект OpenBSD вам интересен, и если у вас есть вопрос, который давно хочется задать - добро пожаловать в тему.
🐡 https://www.linux.org.ru/forum/general/13514753/
Наиболее интересные вопросы будут добавлены к будущему интервью.
#openbsd
🐡 https://www.linux.org.ru/forum/general/13514753/
Наиболее интересные вопросы будут добавлены к будущему интервью.
#openbsd
www.linux.org.ru
Сбор вопросов для интервью с Вадимом Жуковым, мейнтейнером портов OpenBSD
cetjs2 и batya начинает сбор вопросов от пользователей и анонимусов ЛОРа для интервью с Вадимом Жуковым, мейнтейнером портов OpenBSD (занимается поддержкой KDE, Qt и других портов). Будут заданы наиболее интересные вопросы от пользователей ЛОРа и...
Cгенерировать QR код из текста можно с помощью утилиты qrencode:
А можно и без неё, с помощью сайта qrenco.de:
#будничное #qr #qrencode
# echo "Канал @SysadminNotes" | qrencode -t UTF8
А можно и без неё, с помощью сайта qrenco.de:
# curl qrenco.de/"Канал @SysadminNotes"
#будничное #qr #qrencode
📓 Попросили сегодня проверить два сервера, на которых chkrootkit сработал на tcpd. К счастью, срабатывание оказалось ложным. Занятно то, что происходит оно на разных версиях Ubuntu. Написал короткую заметку по ситуации, будьте в курсе, если вдруг столкнётсь с подобным.
#будничное #chkrootkit #ubuntu
#будничное #chkrootkit #ubuntu
t.me
Chkrootkit. Ложное срабатывание на tcpd.
Попросили проверить два сервера с установленной Ubuntu (16.04 и 17.04) после того как chkrootkit обнаружил на обоих проблемы с tcpd.
Два месяца каналу, 700+ подписчиков и моё продолжающееся искреннее удивление происходящему. 🤓 Спасибо всем читателям Заметок, отдельное спасибо тем, кто не просто читает, а принимает участие в опросах. Ваша активность важна для меня.
Небольшой дайджест прошедшего месяца. Материалы, на которые хочется обратить внимание:
🔐 VPN, SSH тунель и Proxy в одном посте:
🔐 https://yangx.top/SysadminNotes/202
🛠 Настройка SSL на сервере с Nginx и тест SSLLabs:
🛠 https://yangx.top/SysadminNotes/188
📱 Немного про Android софт, который помогает мне в работе:
📱 https://yangx.top/SysadminNotes/131
🖱 Замена диска в программном RAID:
🖱 https://yangx.top/SysadminNotes/135
🕶 Поиск скрытых процессов в системе:
🕶 https://yangx.top/SysadminNotes/122
Я немного скорректировал описание и информацию о канале. Добавилась обратная связь (бота ещё тестирую, но по моему всё работает хорошо), так что теперь, при необходимости, вы всегда можете написать мне, а я обязательно отвечу по мере возможности. Бот для обратной связи - @SysadminTobot
Ещё раз - спасибо всем. Продолжаем работать. 👨🏻💻
Небольшой дайджест прошедшего месяца. Материалы, на которые хочется обратить внимание:
🔐 VPN, SSH тунель и Proxy в одном посте:
🔐 https://yangx.top/SysadminNotes/202
🛠 Настройка SSL на сервере с Nginx и тест SSLLabs:
🛠 https://yangx.top/SysadminNotes/188
📱 Немного про Android софт, который помогает мне в работе:
📱 https://yangx.top/SysadminNotes/131
🖱 Замена диска в программном RAID:
🖱 https://yangx.top/SysadminNotes/135
🕶 Поиск скрытых процессов в системе:
🕶 https://yangx.top/SysadminNotes/122
Я немного скорректировал описание и информацию о канале. Добавилась обратная связь (бота ещё тестирую, но по моему всё работает хорошо), так что теперь, при необходимости, вы всегда можете написать мне, а я обязательно отвечу по мере возможности. Бот для обратной связи - @SysadminTobot
Ещё раз - спасибо всем. Продолжаем работать. 👨🏻💻
Интересная история об ошибке, которую Леннарт Поттеринг ошибкой не счёл и соответствующий баг закрыл.
Было обнаружено, что если любой сервис в системе запустить от пользователя, имя которого начинается с цифры, то процесс будет запущен с правами того UID, который этой цифре соответствует. Что бы было проще для понимания - если кто-то по незнанию, создаст в системе пользователя 0lolosha или 0day, и запустит сервис от его имени (пропишет соответствующее в .service файле), то сервис этот будет запущен с правами root.
Сам Леннарт придерживается позиции, что в Linux имена пользователей, начинающиеся с цифры не корректны в принципе, так что описанное выше поведение - это не ошибка и не уязвимость.
Я в данном случае, остаюсь на стороне тех, кто считает, что проблема имеет место, и разработчикам стоит хотя бы ограничить её воспроизведение. Например, не запускать сервис, а выводить ошибку, если имя пользователя, от которого запускается сервис, начинается с цифры.
Всем заинтересовавшимся, с подробностями рекомендую ознакомиться здесь https://github.com/systemd/systemd/issues/6237
А всем начинающим администраторам хочу напомнить, что при создании пользователя, первым символом в логине обязательно должна быть латинская буква. Не стреляйте себе в ногу, не начинайте имена пользователей с циферки.
#systemd #security
Было обнаружено, что если любой сервис в системе запустить от пользователя, имя которого начинается с цифры, то процесс будет запущен с правами того UID, который этой цифре соответствует. Что бы было проще для понимания - если кто-то по незнанию, создаст в системе пользователя 0lolosha или 0day, и запустит сервис от его имени (пропишет соответствующее в .service файле), то сервис этот будет запущен с правами root.
Сам Леннарт придерживается позиции, что в Linux имена пользователей, начинающиеся с цифры не корректны в принципе, так что описанное выше поведение - это не ошибка и не уязвимость.
Я в данном случае, остаюсь на стороне тех, кто считает, что проблема имеет место, и разработчикам стоит хотя бы ограничить её воспроизведение. Например, не запускать сервис, а выводить ошибку, если имя пользователя, от которого запускается сервис, начинается с цифры.
Всем заинтересовавшимся, с подробностями рекомендую ознакомиться здесь https://github.com/systemd/systemd/issues/6237
А всем начинающим администраторам хочу напомнить, что при создании пользователя, первым символом в логине обязательно должна быть латинская буква. Не стреляйте себе в ногу, не начинайте имена пользователей с циферки.
#systemd #security
GitHub
systemd can't handle the process previlege that belongs to user name startswith number, such as 0day · Issue #6237 · systemd/systemd
Submission type Bug report systemd version the issue has been seen with systemd 232 Used distribution Linux ubuntu 4.10.0-19-generic #21-Ubuntu SMP Thu Apr 6 17:04:57 UTC 2017 x86_64 x86_64 x86_64 ...
Чуть меньше года назад, Mozilla запустила проект Mozilla Observatory - это инструмент, с помощью которого можно проверить безопасность сайта. В рамках проверки, выполняются как свои собственные тесты Observatory, так и подключаются сторонние ресурсы. По итогам тестирования, владелец сайта получает информативный отчёт о том, какие технологии в работе его сайта не используются, какие слабые места в вопросах безопасности имеются, и что стоит сделать для того, что бы уровень безопасности повысить.
Выполнить проверку своего сайта можно здесь https://observatory.mozilla.org
К слову, не огорчайтесь, если результаты будут далеки от А+. Во-первых, мы по всему этому делу постепенно пройдёмся, самое важное я обязательно оформлю заметками. А во-вторых - вы будете не одиноки в подобных результатах. На протяжении всего времени работы Mozilla Observatory, ребята выполняли сканирование первого миллиона ресурсов из топа Alexa. Статистику приложу отдельным изображением. Если кратко - 93.45% ресурсов на июнь месяц имеют печальный рейтинг F.
#security #mozilla
Выполнить проверку своего сайта можно здесь https://observatory.mozilla.org
К слову, не огорчайтесь, если результаты будут далеки от А+. Во-первых, мы по всему этому делу постепенно пройдёмся, самое важное я обязательно оформлю заметками. А во-вторых - вы будете не одиноки в подобных результатах. На протяжении всего времени работы Mozilla Observatory, ребята выполняли сканирование первого миллиона ресурсов из топа Alexa. Статистику приложу отдельным изображением. Если кратко - 93.45% ресурсов на июнь месяц имеют печальный рейтинг F.
#security #mozilla
MDN Web Docs
HTTP Header Security Test - HTTP Observatory | MDN
Test your site’s HTTP headers, including CSP and HSTS, to find security problems and get actionable recommendations to make your website more secure. Test other websites to see how you compare.
Есть ли среди нас владельцы сайтов, которые используют Cloudflare в работе? Для нас с вами подоспела хорошая новость - несколько дней назад, Cloudflare запустил платформу с веб-приложениями (Cloudflare Apps), которые можно легко разместить и использовать у себя на сайте. Приложений уже доступно достаточно много - от простых всплывающих окон, форм и переводчика, до антиблокировщиков рекламы и утилит для электронной коммерции. Какие-то приложения доступны бесплатно, другие же требуют оплаты при использовании.
На мой скромный взгляд, нововведение выглядит очень интересно. Владельцы сайтов могут не утруждать себя изучением программирования и вёрстки, они просто в несколько кликов активируют приложение для своего ресурса, который работает через Cloudflare. Для разработчиков же, доступна документация по созданию собственных утилит, так что скорее всего, постепенно список приложений будет только увеличиваться.
Если вы используете Cloudflare в работе сайта, обязательно загляните на https://www.cloudflare.com/apps/ Возможно уже сейчас вы найдёте там что-то интересное для своего ресурса.
#cloudflare
На мой скромный взгляд, нововведение выглядит очень интересно. Владельцы сайтов могут не утруждать себя изучением программирования и вёрстки, они просто в несколько кликов активируют приложение для своего ресурса, который работает через Cloudflare. Для разработчиков же, доступна документация по созданию собственных утилит, так что скорее всего, постепенно список приложений будет только увеличиваться.
Если вы используете Cloudflare в работе сайта, обязательно загляните на https://www.cloudflare.com/apps/ Возможно уже сейчас вы найдёте там что-то интересное для своего ресурса.
#cloudflare
Cloudflareapps
Cloudflare Apps
{{ngMeta.description}}
На одном из серверов, при переносе данных, произошёл сбой - клиентским файлам и директориям не были присвоены корректные владелец и группа, а в /etc/passwd и /etc/group и вовсе оказались дубли. Быстро проверить и починить системные файлы с информацией о пользователях и группах удалось с помощью утилит:
Перед испольованием этих команд обязательно сделайте бекап /etc/passwd, /etc/shadow, /etc/group и /etc/gshadow.
Найти же все файлы, которые никаким пользователям не принадлежат, удалось с помощью find:
#будничное #find #pwck
# pwck
# grpck
Перед испольованием этих команд обязательно сделайте бекап /etc/passwd, /etc/shadow, /etc/group и /etc/gshadow.
Найти же все файлы, которые никаким пользователям не принадлежат, удалось с помощью find:
# find ./ -xdev \( -nouser -o -nogroup \) -print
#будничное #find #pwck
Век живи - век учись. Два часа возни в очередной раз доказали, что порой полезно просто заглянуть в man. 🤓
Что бы sed -i не ломал симлинки при массовой обработке файлов, необходимо использовать параметр
#будничное #sed
Что бы sed -i не ломал симлинки при массовой обработке файлов, необходимо использовать параметр
--follow-symlinks
:sed -i --follow-symlinks 's/PAM_1/PAM_2/g' ./sites-enabled/*.conf
#будничное #sed
А вы знали об утилите, которая позволяет проверить конфигурацию Nginx? Если нет - знакомьтесь, Gixy - инструмент для тестирования и проверки конфига Nginx, появившийся на свет из недр Яндекса.
На действительно сложных конфигурациях применять его мне не приходилось (да и умудрённые опытом админы вряд ли допустят ошибки в конфигах), но на обычных серверах явные огрехи утилита выявить помогала не единожды. Особенно Gixy выручает в моменты, когда на администрирование встаёт новый сервер, с самописным большим конфигом, который глазами пройти бывает не просто.
#будничное #nginx #gixy
На действительно сложных конфигурациях применять его мне не приходилось (да и умудрённые опытом админы вряд ли допустят ошибки в конфигах), но на обычных серверах явные огрехи утилита выявить помогала не единожды. Особенно Gixy выручает в моменты, когда на администрирование встаёт новый сервер, с самописным большим конфигом, который глазами пройти бывает не просто.
#будничное #nginx #gixy
t.me
Gixy. Анализ конфигурации Nginx.
Gixy — утилита для тестирования и проверки конфига Nginx. С помощью Gixy администратор может определить следующие проблемы в конфигурации:
Поделюсь-ка я с вами интересным подкастом от SDCast. В 58 выпуске участие в подкасте принял Павел Одинцов, который рассказал о проекте FastNetMon - свободной системе для обнаружения DDoS атак. Как по мне, подкаст вышел интересным. Поговорили и о теории, и о практике защиты. Немного поговорили и об open source в принципе.
Почитать текстом и посмотреть несколько интересных ссылок дополнительно можно вот здесь https://sdcast.ksdaemon.ru/2017/07/sdcast-58/
Сайт проекта FastNetMon https://fastnetmon.com/
Файл с подкастом приложу отдельно, следующим сообщением. К слову, SDCast могу смело порекомендовать как качественный подкаст, который очень часто делает занятные вещи, приглашает интересных гостей и поднимает актуальные темы. И нет, это не реклама, друзья. 🤓
#fastnetmon #ddos
Почитать текстом и посмотреть несколько интересных ссылок дополнительно можно вот здесь https://sdcast.ksdaemon.ru/2017/07/sdcast-58/
Сайт проекта FastNetMon https://fastnetmon.com/
Файл с подкастом приложу отдельно, следующим сообщением. К слову, SDCast могу смело порекомендовать как качественный подкаст, который очень часто делает занятные вещи, приглашает интересных гостей и поднимает актуальные темы. И нет, это не реклама, друзья. 🤓
#fastnetmon #ddos
SDCast
SDCast #58: в гостях Павел Одинцов, разработчик системы обнаружения DDoS атак FastNetMon
DDoS... Как часто мы стали слышать этот термин в айтишных новостях. Сейчас это одна из наиболее распространённых типов атак на информационные системы. В этом выпуске у меня в гостях Павел Одинцов, разработчик системы обнаружения DDoS атак FastNetMon.
В…
В…
В процессе написания одного скрипта, понадобилось распарсить JSON файл. После часа костылей с применением sed'а выяснил, что для этого есть прекрасный инструмент - jq. Работает утилита вот так:
Можно так же разбирать документ по уровням в одном выражении:
#будничное #json
# jq '.nextPage' file.list
Можно так же разбирать документ по уровням в одном выражении:
# cat file.list | jq '.results | .[] | .post_id'
#будничное #json