Документация по ОС FreeBSD Вторник, 19.03.2024, 04:41
Приветствую Вас Гость
Меню сайта

Главная » FAQ


(записи должны быть такими http://www.host.org/doc.pdf):

 
$ wget -i file.txt

Приведу пример эффективной работы с Portupgrade.
Во-первых, построим индекс /usr/ports/INDEX всех доступных на текущий момент портов:

 

# portsdb -Uu

 

Теперь посмотрим устаревшие порты, которые можно обновить:

 

# portversion -l '<'

 

Выполним обновление outdated-портов:

 

# portupgrade -arR


$ perl -l -e 'print 1024 * 1024 * 1024'


$ { date; uptime; last; df -h } | mail -s "my report" andrushock@domain.ru


$ split -b 1400k bigfile.tar.gz bigfile.

$ split -b 700m bigfile.tar.gz bigfile.


$ compress -c file | dd bs=3 skip=1 | crypt > encrypted

$ (compress -cf /dev/null; crypt < encrypted) | zcat > file


!! — выполнить последнюю команду;

!N — выполнить команду номер N в истории;

!-N — выполнить команду номер N в истории с конца;

!строка — выполнить команду, начинающуюся со строки.

Отменить последнее действие: Ctrl+-

Перейти к концу слова: Ctrl+f

Перейти к началу слова: Ctrl+b

Уничтожить текст до конца строки: Ctrl+k

Уничтожить текст до конца слова: Esc+d

Уничтожить текст до начала слова: Ctrl+w

Восстановить уничтоженный текст: Ctrl+y

Прочитать файл инициализации: Ctrl+x Ctrl+r


Добавить каталог в hotlist:
Ctrl+x h
 
Диалог перехода в другой каталог:
Esc+c
 
Скопировать имя выделенного файла в командную строку:
Esc+Enter
 
Скопировать имена выделенных файлов в командную строку:
Ctrl+x t
 
Скопировать имя текущего каталога в командную строку:
Ctrl+x p
 
Автодополнение в командной строке:
Esc+Tab
 
Показать информацию о файле во второй панели:
Ctrl+x i
 
Показать содержимое файла во второй панели:
Ctrl+x q
 
Отключить использование графических символов для рисования линий (это здорово скрашивает внешний вид mc, если в текущем шрифте нет графических символов):

$ mc -a

 

Найти файл в текущей панели:

Ctrl+s

 

Выделить файлы по маске:

Ctrl+"+"

 

Снять выделение:

Ctrl+"-"

 

Открыть окно справочника каталогов:

Ctrl+/

 

Открыть окно поиска:

Esc, ?

 

Синхронизировать панели:

Esc, o

 

Поменять панели местами:

Ctrl+u


# vi /etc/rc.conf

sendmail_enable="NONE"
 

# vi /etc/crontab

#1 3 * * * root periodic daily

#15 4 * * 6 root periodic weekly

#30 5 1 * * root periodic monthly


# vi /etc/make.conf

CFLAGS= -O2 -pipe -march=pentium4

COPTFLAGS= -O2 -pipe - march=pentium4

CPUTYPE?=pentium4


# cd /usr/src

# make buildkernel && make buildworld && make installkernel

# reboot

# mergemaster -p

# cd /usr/src && make installworld

# mergemaster


# pw adduser -d /dev/null –s /usr/sbin/nologin -c "tinydns pseudouser" tinydns


# vi /etc/rc.conf

allscreens_flags="-g 8x14 VGA_80x30 green black"

font8x14="ter-k14n"

font8x16="ter-k16n"
 
Шрифты (www.is-vn.bg/hamster/terminusfont-4.20.tar.gz) следует собрать с помощью команды make raw и скопировать в /usr/share/syscons/fonts

text/html; opera %s >/dev/null 2>&1

application/pdf; xpdf %s > /dev/null 2>&1

application/msword; ooffice %s > /dev/null 2>&1

image/*; qiv %s >/dev/null 2>&1


Самая распространенная конфигурация — запуск php-скриптов от пользователя nobody. Но в этом случае невозможно определить, какой пользователь отправил письмо со спамом. Для разрешения этой ситуации, существует специальный php mail header патч (http://choon.net/php-mailheader. php). После его установки в хедерах каждого письма будет строка типа: «X-PHPScript: cup.su/mail.php for 213.180.204.8». Вычислить спамера не составит труда, и у тебя будет весомый аргумент перед дата-центром. Можешь смело заявлять, что аккаунт спамера известен и будет немедленно удален, а твоей сервер трогать ни в коем случае не нужно!


Именно из этой папки взломщики обычно пытаются запустить свои зловредные скрипты. Лучше всего вынести /var/tmp в отдельную файловую систему, а /tmp сделать симлинком на /var/tmp. После этого в /etc/fstab нужно найти строчку для /var/tmp и в опциях (options) добавить noexex. Теперь из этой папки ничего не запустишь!


Службу SSH обычно используют не для создания безопасных туннелей и сохранения анонимности в сети, а для удаленного управления сервером. Сам демон OpenSSH очень стабилен, поэтому доступ к аккаунтам зачастую возможно получить только прямым перебором. Чтобы этого избежать, используй пакет BFD (Brute Force Detection):

 

wget www.rfxnetworks.com/downloads/bfd-current.tar.gz

tar zxvf bfd-current.tar.gz

./install.sh.

 

Редактируем /usr/local/bfd/conf.bfd и изменяем

«EMAIL_USR="root" TO EMAIL_USR="you@yoursite.com"
,чтобы туда приходили уведомления.
А в /etc/apf/allow_hosts.rules добавляем список разрешенных на подключение IP-адресов.
Запуск приложения — /usr/local/sbin/bfd-s.

Зачем хакеру знать, какую ОС мы используем?

Чтобы исключить возможность fingerprint’а (удаленного определения типа и версии операционки), меняем системные переменные sysctl:

 

# sysctl net.inet.ip.random _ id=1

# sysctl net.inet.tcp.blackhole=2

# sysctl net.inet.udp.blackhole=1

# sysctl -w net.inet.icmp.maskrepl=0

 

Окончательно упредить fingerprint поможет пакетный фильтр FreeBSD. Для этого в /etc/pf.conf добавляем директивы:

 

scrub in all fragment reassemble

pass in quick proto tcp from to

$my _ ip port $ports flags S/SA

synproxy state block quick all

 

Теперь даже самые продвинутые x-toolz’ы вроде nmap будут ошибаться!


Для изменения заголовка, отправляемого web-сервером Apache 1.3.xветки, необходимо отредактировать файл src/include/httpd.h и изменить следующие строки:

 

#define SERVER _BASEPRODUCT "Apache"

#define SERVER _BASEREVISION "7.7.7"

 

(любые цифры)

Поменяй их, например, на:

 

#define SERVER_BASEPRODUCT "MS_DOS_2007"

#define SERVER_BASEREVISION "666"

 

В случае Apache 2.x с модулем mod_headers можно просто добавить в httpd.conf file «(:)

 

Header set Server "version not listed"

 

И отключить службу индексации каталогов в /etc/httpd/conf/httpd.conf:

 

ServerSignature Off


Для OpenSSH из FreeBSD в /usr/src/crypto/openssh/version.h меняем, например, на это:

 

#define SSH_VERSION_BASE "OpenSSH"

#define SSH_VERSION_ADDENDUM "Beastie"


Изменяем /etc/named.conf, добавляя строку:

 

version "version not listed"


Правим /etc/php.ini, корректируя значение параметра expose_php:

 

expose _ php = Off

 

Проверить результаты всех этих изменений можно стандартным коннектом через telnet на порт нужного демона или специальной утилитой — Ленивец (trin.cup.su/huyachu/lenivec), позволяющей определить практически все, что только возможно.


Современные технологии поисковиков дошли до такого совершенства, что зачастую могут найти даже то, что ты старательно скрываешь. Чтобы этого избежать, потребуется u1086 отредактировать robots.txt в корне:

 

User-agent: *

Disallow: /

 

Либо просто скрой от его глаз только часть своих дел, например, форум на определенном ресурсе:

 

# robots.txt for www.cup.su

User-Agent: *

Disallow: /forum/z


Просто совет:
options DIAGNOSTIC
options INVARIANTS
options INVARIANT_SUPPORT
 
и включить serial console и писать ее выдачу на соседней шелезяке

MySQL-демон, который считается стандартной СУБД на многих серверах в инете, нужно изначально настроить для работы с кодировкой Windows-1251. Тем самым ты заранее оградишь себя от судорожных метаний по форумам с мольбами подсказать, как исправить «вопросики вместо русских символов». Благо делается это элементарным редактированием конфига /etc/my.cnf:

 

[mysqld]

default-character-set=cp1251

character-set-server=cp1251

collation-server=cp1251_general_ci

init-connect="SET NAMES cp1251"

skip-character-set-clienthandshake

[mysqldump]

default-character-set=cp1251


$ gtf 1024 768 100


Доступные режимы и их номера можно узнать, запустив команду без флагов:

$ xrandr -s <номер режима>


$ xsetroot -solid \#434f76


Нужно добавить эти строки в ~/.Xdefaults:
XTerm*background: #434f76

XTerm*foreground: #b3cce6


export GREP_OPTIONS='--color=auto'

export GREP_COLOR='1;33'


Форма входа

Поиск

Друзья сайта

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
links
comprar cilais online;acheter viagra generique;fast cash advance lenders;pre-approved Credit Card

Copyright MyCorp © 2024