Меню сайта |
|
|
|
$ wget -c www.host.org/doc.pdf |
$ wget -r -l inf -k -p www.host.org |
Приведу пример эффективной работы с Portupgrade.
Во-первых, построим индекс /usr/ports/INDEX всех доступных на текущий момент портов:
# portsdb -Uu
Теперь посмотрим устаревшие порты, которые можно обновить:
# portversion -l '<'
Выполним обновление outdated-портов:
# portupgrade -arR |
$ for i in $(seq 1 10); do touch
$i.txt; done |
$ perl -l -e 'print 1024 * 1024 * 1024' |
TIME=60
trap 'exit' ALRM
(sleep $TIME && kill -ALRM "$$") & |
$ f77 project.f 2>&1 | grep -v "^Warning" |
$ { date; uptime; last; df -h } | mail -s "my report" andrushock@domain.ru |
$ ls -l | sort +4n | tail |
$ tar -cf - . | (cd /tmp; tar -xf - ) |
$ split -b 1400k bigfile.tar.gz bigfile.
$ split -b 700m bigfile.tar.gz bigfile. |
$ cat bigfile.* > bigfile.tar.gz |
$ compress -c file | dd bs=3 skip=1 | crypt > encrypted
$ (compress -cf /dev/null; crypt < encrypted) | zcat > file |
$ test -x /usr/bin/mutt && mutt |
!! — выполнить последнюю команду;
!N — выполнить команду номер N в истории;
!-N — выполнить команду номер N в истории с конца;
!строка — выполнить команду, начинающуюся со строки.
Отменить последнее действие: Ctrl+-
Перейти к концу слова: Ctrl+f
Перейти к началу слова: Ctrl+b
Уничтожить текст до конца строки: Ctrl+k
Уничтожить текст до конца слова: Esc+d
Уничтожить текст до начала слова: Ctrl+w
Восстановить уничтоженный текст: Ctrl+y
Прочитать файл инициализации: Ctrl+x Ctrl+r |
Добавить каталог в hotlist:
Ctrl+x h
Диалог перехода в другой каталог:
Esc+c
Скопировать имя выделенного файла в командную строку:
Esc+Enter
Скопировать имена выделенных файлов в командную строку:
Ctrl+x t
Скопировать имя текущего каталога в командную строку:
Ctrl+x p
Автодополнение в командной строке:
Esc+Tab
Показать информацию о файле во второй панели:
Ctrl+x i
Показать содержимое файла во второй панели:
Ctrl+x q
Отключить использование графических символов для рисования линий (это здорово скрашивает внешний вид mc, если в текущем шрифте нет графических символов):
$ mc -a
Найти файл в текущей панели:
Ctrl+s
Выделить файлы по маске:
Ctrl+"+"
Снять выделение:
Ctrl+"-"
Открыть окно справочника каталогов:
Ctrl+/
Открыть окно поиска:
Esc, ?
Синхронизировать панели:
Esc, o
Поменять панели местами:
Ctrl+u |
# vi /etc/rc.conf
sendmail_enable="NONE"
# vi /etc/crontab
#1 3 * * * root periodic daily
#15 4 * * 6 root periodic weekly
#30 5 1 * * root periodic monthly |
# vi /etc/make.conf
CFLAGS= -O2 -pipe -march=pentium4
COPTFLAGS= -O2 -pipe - march=pentium4
CPUTYPE?=pentium4 |
# cd /usr/src
# make buildkernel && make buildworld && make installkernel
# reboot
# mergemaster -p
# cd /usr/src && make installworld
# mergemaster |
# pw adduser -d /dev/null –s /usr/sbin/nologin -c "tinydns pseudouser" tinydns |
# vi /etc/rc.conf
allscreens_flags="-g 8x14 VGA_80x30 green black"
font8x14="ter-k14n"
font8x16="ter-k16n"
Шрифты (www.is-vn.bg/hamster/terminusfont-4.20.tar.gz) следует собрать с помощью команды make raw и скопировать в /usr/share/syscons/fonts |
$ echo "hint.apic.0.disabled=1" >> /boot/loader.conf |
text/html; opera %s >/dev/null 2>&1
application/pdf; xpdf %s > /dev/null 2>&1
application/msword; ooffice %s > /dev/null 2>&1
image/*; qiv %s >/dev/null 2>&1 |
Самая распространенная конфигурация — запуск php-скриптов от пользователя nobody. Но в этом случае невозможно определить, какой пользователь отправил письмо со спамом. Для разрешения этой ситуации, существует специальный php mail header патч (http://choon.net/php-mailheader. php). После его установки в хедерах каждого письма будет строка типа: «X-PHPScript: cup.su/mail.php for 213.180.204.8». Вычислить спамера не составит труда, и у тебя будет весомый аргумент перед дата-центром. Можешь смело заявлять, что аккаунт спамера известен и будет немедленно удален, а твоей сервер трогать ни в коем случае не нужно! |
Именно из этой папки взломщики обычно пытаются запустить свои зловредные скрипты. Лучше всего вынести /var/tmp в отдельную файловую систему, а /tmp сделать симлинком на /var/tmp. После этого в /etc/fstab нужно найти строчку для /var/tmp и в опциях (options) добавить noexex. Теперь из этой папки ничего не запустишь! |
Службу SSH обычно используют не для создания безопасных туннелей и сохранения анонимности в сети, а для удаленного управления сервером. Сам демон OpenSSH очень стабилен, поэтому доступ к аккаунтам зачастую возможно получить только прямым перебором. Чтобы этого избежать, используй пакет BFD (Brute Force Detection):
wget www.rfxnetworks.com/downloads/bfd-current.tar.gz
tar zxvf bfd-current.tar.gz
./install.sh.
Редактируем /usr/local/bfd/conf.bfd и изменяем
«EMAIL_USR="root" TO EMAIL_USR="you@yoursite.com"
,чтобы туда приходили уведомления.
А в /etc/apf/allow_hosts.rules добавляем список разрешенных на подключение IP-адресов.
Запуск приложения — /usr/local/sbin/bfd-s. |
Зачем хакеру знать, какую ОС мы используем?
Чтобы исключить возможность fingerprint’а (удаленного определения типа и версии операционки), меняем системные переменные sysctl:
# sysctl net.inet.ip.random _ id=1
# sysctl net.inet.tcp.blackhole=2
# sysctl net.inet.udp.blackhole=1
# sysctl -w net.inet.icmp.maskrepl=0
Окончательно упредить fingerprint поможет пакетный фильтр FreeBSD. Для этого в /etc/pf.conf добавляем директивы:
scrub in all fragment reassemble
pass in quick proto tcp from to
$my _ ip port $ports flags S/SA
synproxy state block quick all
Теперь даже самые продвинутые x-toolz’ы вроде nmap будут ошибаться! |
Для изменения заголовка, отправляемого web-сервером Apache 1.3.xветки, необходимо отредактировать файл src/include/httpd.h и изменить следующие строки:
#define SERVER _BASEPRODUCT "Apache"
#define SERVER _BASEREVISION "7.7.7"
(любые цифры)
Поменяй их, например, на:
#define SERVER_BASEPRODUCT "MS_DOS_2007"
#define SERVER_BASEREVISION "666"
В случае Apache 2.x с модулем mod_headers можно просто добавить в httpd.conf file «(:)
Header set Server "version not listed"
И отключить службу индексации каталогов в /etc/httpd/conf/httpd.conf:
ServerSignature Off |
Для OpenSSH из FreeBSD в /usr/src/crypto/openssh/version.h меняем, например, на это:
#define SSH_VERSION_BASE "OpenSSH"
#define SSH_VERSION_ADDENDUM "Beastie" |
Изменяем /etc/named.conf, добавляя строку:
version "version not listed" |
Правим /etc/php.ini, корректируя значение параметра expose_php:
expose _ php = Off
Проверить результаты всех этих изменений можно стандартным коннектом через telnet на порт нужного демона или специальной утилитой — Ленивец (trin.cup.su/huyachu/lenivec), позволяющей определить практически все, что только возможно. |
Современные технологии поисковиков дошли до такого совершенства, что зачастую могут найти даже то, что ты старательно скрываешь. Чтобы этого избежать, потребуется u1086 отредактировать robots.txt в корне:
User-agent: *
Disallow: /
Либо просто скрой от его глаз только часть своих дел, например, форум на определенном ресурсе:
# robots.txt for www.cup.su
User-Agent: *
Disallow: /forum/z |
Просто совет: options DIAGNOSTIC options INVARIANTS options INVARIANT_SUPPORT
и включить serial console и писать ее выдачу на соседней шелезяке |
MySQL-демон, который считается стандартной СУБД на многих серверах в инете, нужно изначально настроить для работы с кодировкой Windows-1251. Тем самым ты заранее оградишь себя от судорожных метаний по форумам с мольбами подсказать, как исправить «вопросики вместо русских символов». Благо делается это элементарным редактированием конфига /etc/my.cnf:
[mysqld]
default-character-set=cp1251
character-set-server=cp1251
collation-server=cp1251_general_ci
init-connect="SET NAMES cp1251"
skip-character-set-clienthandshake
[mysqldump]
default-character-set=cp1251 |
# autoload -Uz zsh-newuser-install
# zsh-newuser-install -f |
Доступные режимы и их номера можно узнать, запустив команду без флагов:
$ xrandr -s <номер режима> |
$ xsetroot -solid \#434f76 |
Нужно добавить эти строки в ~/.Xdefaults:
XTerm*background: #434f76
XTerm*foreground: #b3cce6 |
alias psd='ps ax -o user,pid,tty,%cpu,%mem,stat,time,command' |
export EDITOR=vim
export VISUAL=vim |
export GREP_OPTIONS='--color=auto'
export GREP_COLOR='1;33' |
alias -g H='| head'
alias -g T='| tail'
alias -g G='| grep'
alias -g L='| less' | | |
Форма входа |
|
|
Поиск |
|
|
Друзья сайта |
|
|
Статистика |
Онлайн всего: 1 Гостей: 1 Пользователей: 0 |
links |
|
|
|