| Меню сайта |  
| 
 |  
  |   
  | 
 
 
 
				
			 
$ wget -c www.host.org/doc.pdf     |   
$ wget -r -l inf -k -p www.host.org     |   
Приведу пример эффективной работы с Portupgrade.  
Во-первых, построим индекс /usr/ports/INDEX всех доступных на текущий момент портов: 
  
# portsdb -Uu 
  
Теперь посмотрим устаревшие порты, которые можно обновить: 
  
# portversion -l '<' 
  
Выполним обновление outdated-портов: 
  
# portupgrade -arR     |   
$ for i in $(seq 1 10); do touch 
$i.txt; done     |   
$ perl -l -e 'print 1024 * 1024 * 1024'     |   
TIME=60 
trap 'exit' ALRM 
(sleep $TIME && kill -ALRM "$$") &     |   
$ f77 project.f 2>&1 | grep -v "^Warning"     |   
$ { date; uptime; last; df -h } | mail -s "my report" andrushock@domain.ru     |   
$ ls -l | sort +4n | tail     |   
$ tar -cf - . | (cd /tmp; tar -xf - )     |   
$ split -b 1400k bigfile.tar.gz bigfile. 
$ split -b 700m bigfile.tar.gz bigfile.     |   
$ cat bigfile.* > bigfile.tar.gz     |   
$ compress -c file | dd bs=3 skip=1 | crypt > encrypted 
$ (compress -cf /dev/null; crypt < encrypted) | zcat > file     |   
$ test -x /usr/bin/mutt && mutt     |   
!! — выполнить последнюю команду; 
!N — выполнить команду номер N в истории; 
!-N — выполнить команду номер N в истории с конца; 
!строка — выполнить команду, начинающуюся со строки. 
Отменить последнее действие: Ctrl+- 
Перейти к концу слова: Ctrl+f 
Перейти к началу слова: Ctrl+b 
Уничтожить текст до конца строки: Ctrl+k 
Уничтожить текст до конца слова: Esc+d 
Уничтожить текст до начала слова: Ctrl+w 
Восстановить уничтоженный текст: Ctrl+y 
Прочитать файл инициализации: Ctrl+x Ctrl+r     |   
Добавить каталог в hotlist:  
Ctrl+x h 
Диалог перехода в другой каталог:  
Esc+c 
  
Скопировать имя выделенного файла в командную строку:  
Esc+Enter 
  
Скопировать имена выделенных файлов в командную строку:  
Ctrl+x t 
  
Скопировать имя текущего каталога в командную строку:  
Ctrl+x p 
  
Автодополнение в командной строке:  
Esc+Tab 
  
Показать информацию о файле во второй панели:  
Ctrl+x i 
  
Показать содержимое файла во второй панели:  
Ctrl+x q 
  
Отключить использование графических символов для рисования линий (это здорово скрашивает внешний вид mc, если в текущем шрифте нет графических символов): 
$ mc -a 
  
Найти файл в текущей панели: 
Ctrl+s 
  
Выделить файлы по маске: 
Ctrl+"+" 
  
Снять выделение: 
Ctrl+"-" 
  
Открыть окно справочника каталогов: 
Ctrl+/ 
  
Открыть окно поиска: 
Esc, ? 
  
Синхронизировать панели: 
Esc, o 
  
Поменять панели местами: 
Ctrl+u      |   
# vi /etc/rc.conf 
sendmail_enable="NONE" 
  
# vi /etc/crontab 
#1 3 * * * root periodic daily 
#15 4 * * 6 root periodic weekly 
#30 5 1 * * root periodic monthly     |   
# vi /etc/make.conf 
CFLAGS= -O2 -pipe -march=pentium4 
COPTFLAGS= -O2 -pipe - march=pentium4 
CPUTYPE?=pentium4     |   
# cd /usr/src 
# make buildkernel && make buildworld && make installkernel 
# reboot 
# mergemaster -p 
# cd /usr/src && make installworld 
# mergemaster     |   
# pw adduser -d /dev/null –s /usr/sbin/nologin -c "tinydns pseudouser" tinydns     |   
# vi /etc/rc.conf 
allscreens_flags="-g 8x14 VGA_80x30 green black" 
font8x14="ter-k14n" 
font8x16="ter-k16n" 
  
Шрифты (www.is-vn.bg/hamster/terminusfont-4.20.tar.gz) следует собрать с помощью команды make raw и скопировать в /usr/share/syscons/fonts     |   
$ echo "hint.apic.0.disabled=1" >> /boot/loader.conf     |   
text/html; opera %s >/dev/null 2>&1 
application/pdf; xpdf %s > /dev/null 2>&1 
application/msword; ooffice %s > /dev/null 2>&1 
image/*; qiv %s >/dev/null 2>&1     |   
Самая распространенная конфигурация — запуск php-скриптов от пользователя nobody. Но в этом случае невозможно определить, какой пользователь отправил письмо со спамом. Для разрешения этой ситуации, существует специальный php mail header патч (http://choon.net/php-mailheader. php). После его установки в хедерах каждого письма будет строка типа: «X-PHPScript: cup.su/mail.php for 213.180.204.8». Вычислить спамера не составит труда, и у тебя будет весомый аргумент перед дата-центром. Можешь смело заявлять, что аккаунт спамера известен и будет немедленно удален, а твоей сервер трогать ни в коем случае не нужно!     |   
Именно из этой папки взломщики обычно пытаются запустить свои зловредные скрипты. Лучше всего вынести /var/tmp в отдельную файловую систему, а /tmp сделать симлинком на /var/tmp. После этого в /etc/fstab нужно найти строчку для /var/tmp и в опциях (options) добавить noexex. Теперь из этой папки ничего не запустишь!     |   
Службу SSH обычно используют не для создания безопасных туннелей и сохранения анонимности в сети, а для удаленного управления сервером. Сам демон OpenSSH очень стабилен, поэтому доступ к аккаунтам зачастую возможно получить только прямым перебором. Чтобы этого избежать, используй пакет BFD (Brute Force Detection): 
  
wget www.rfxnetworks.com/downloads/bfd-current.tar.gz 
tar zxvf bfd-current.tar.gz 
./install.sh. 
  
Редактируем /usr/local/bfd/conf.bfd и изменяем 
«EMAIL_USR="root" TO EMAIL_USR="you@yoursite.com" 
,чтобы туда приходили уведомления.  
А в /etc/apf/allow_hosts.rules добавляем список разрешенных на подключение IP-адресов.  
Запуск приложения — /usr/local/sbin/bfd-s.     |   
Зачем хакеру знать, какую ОС мы используем? 
Чтобы исключить возможность fingerprint’а (удаленного определения типа и версии операционки), меняем системные переменные sysctl: 
  
# sysctl net.inet.ip.random _ id=1 
# sysctl net.inet.tcp.blackhole=2 
# sysctl net.inet.udp.blackhole=1 
# sysctl -w net.inet.icmp.maskrepl=0 
  
Окончательно упредить fingerprint поможет пакетный фильтр FreeBSD. Для этого в /etc/pf.conf добавляем директивы: 
  
scrub in all fragment reassemble 
pass in quick proto tcp from to 
$my _ ip port $ports flags S/SA 
synproxy state block quick all 
  
Теперь даже самые продвинутые x-toolz’ы вроде nmap будут ошибаться!     |   
Для изменения заголовка, отправляемого web-сервером Apache 1.3.xветки, необходимо отредактировать файл src/include/httpd.h и изменить следующие строки: 
  
#define SERVER _BASEPRODUCT "Apache" 
#define SERVER _BASEREVISION "7.7.7" 
  
(любые цифры) 
Поменяй их, например, на: 
  
#define SERVER_BASEPRODUCT "MS_DOS_2007" 
#define SERVER_BASEREVISION "666" 
  
В случае Apache 2.x с модулем mod_headers можно просто добавить в httpd.conf file «(:) 
  
Header set Server "version not listed" 
  
И отключить службу индексации каталогов в /etc/httpd/conf/httpd.conf: 
  
ServerSignature Off     |   
Для OpenSSH из FreeBSD в /usr/src/crypto/openssh/version.h меняем, например, на это: 
  
#define SSH_VERSION_BASE "OpenSSH" 
#define SSH_VERSION_ADDENDUM "Beastie"     |   
Изменяем /etc/named.conf, добавляя строку: 
  
version "version not listed"     |   
Правим /etc/php.ini, корректируя значение параметра expose_php: 
  
expose _ php = Off 
  
Проверить результаты всех этих изменений можно стандартным коннектом через telnet на порт нужного демона или специальной утилитой — Ленивец (trin.cup.su/huyachu/lenivec), позволяющей определить практически все, что только возможно.     |   
Современные технологии поисковиков дошли до такого совершенства, что зачастую могут найти даже то, что ты старательно скрываешь. Чтобы этого избежать, потребуется u1086 отредактировать robots.txt в корне: 
  
User-agent: * 
Disallow: / 
  
Либо просто скрой от его глаз только часть своих дел, например, форум на определенном ресурсе: 
  
# robots.txt for www.cup.su 
User-Agent: * 
Disallow: /forum/z     |   
Просто совет: options DIAGNOSTIC options INVARIANTS options INVARIANT_SUPPORT 
  
и включить serial console и писать ее выдачу на соседней шелезяке     |   
MySQL-демон, который считается стандартной СУБД на многих серверах в инете, нужно изначально настроить для работы с кодировкой Windows-1251. Тем самым ты заранее оградишь себя от судорожных метаний по форумам с мольбами подсказать, как исправить «вопросики вместо русских символов». Благо делается это элементарным редактированием конфига /etc/my.cnf: 
  
[mysqld] 
default-character-set=cp1251 
character-set-server=cp1251 
collation-server=cp1251_general_ci 
init-connect="SET NAMES cp1251" 
skip-character-set-clienthandshake 
[mysqldump] 
default-character-set=cp1251     |   
# autoload -Uz zsh-newuser-install 
# zsh-newuser-install -f     |   
Доступные режимы и их номера можно узнать, запустив команду без флагов: 
$ xrandr -s <номер режима>      |   
$ xsetroot -solid \#434f76     |   
Нужно добавить эти строки в ~/.Xdefaults: 
XTerm*background: #434f76 
XTerm*foreground: #b3cce6     |   
alias psd='ps ax -o user,pid,tty,%cpu,%mem,stat,time,command'     |   
export EDITOR=vim 
export VISUAL=vim     |   
export GREP_OPTIONS='--color=auto' 
export GREP_COLOR='1;33'     |   
alias -g H='| head' 
alias -g T='| tail' 
alias -g G='| grep' 
alias -g L='| less'     |    |    | 
| Форма входа |  
 |  
  |    
| Поиск |  
| 
		 |  
  |    
| Друзья сайта |  
| 
 |  
  |   
  |