Изучаем Линукс

Ens

Местный
Подтвержденный
Сообщения
3.471
Реакции
2.112
Я столкнулся сегодня с уродским пониманием сетевой безопасности. Меня это закоробило и теперь, мы все, ПРИНУДИТЕЛЬНО, будем изучать Линукс. В этой теме я буду выкладывать основы и лайфхаки по системе Линукс. Ага, RuTor образовательный.
Окей, мой друг. Мы сейчас не будем разбираться в дистрибутивах, как и что устанавливать, мы это в вопросах разберём потом. Всё там устанавливается как и маздайка и ничего сложного там нет. Ок! Перейдём к основам. Итак, список основных команд в Линукс.

terminal.png

Это тема скорее для новичков, хотя может быть и "старички" некоторые команды не знают. Итак, нажимаем CTRL+ALT+T, открывается терминал и вводим команды соответственно надобности.

apropos - поиск строки в заголовках и названиях документации (дополнительно вводится слово для поиска). Выдаёт список всего найденного.
ar - средство архивирования, предназначено для создания и распаковки архива.
arch - отображает данные об архитектуре центрального процессора.
at - ставит задания в очередь для последующего выполнения в указанное время.
atq - показывает список заданий которые поставлены в очередь на выполнение.
aumix - запускает в интерактивном режиме утилиту, которая управляет различными настройками звуковой карты.
autorun - автоматически распознаёт все доступные приводы CD-ROM в системе, монтирует их при вставке диска и может запускать отдельные приложения (например проигрыватель). Для использования, необходимо добавить параметры в файл привода.
badblocks - проверить указанное устройство на наличие повреждённых секторов (указать устройство).
bunzip2 - распаковывает указанный файл на 30%быстрей чем gzip.
bzip2 - сжимает указанный файл по ускоренному алгоритму.
bzip2recover - делает попытку восстановить данные из повреждённого файла сжатого bzip2.
cal - форматированный календарь на текущий месяц (добавить y и будет календарь на весь текущий год).
cd - смена текущего каталога. По умолчанию переходит в домашний каталог текущего пользователя (если без параметров).
cdda2wav - утилита предназначена для записи звуковых дорожек с аудио-компактдиска в файлы формата WAV. Если имя файла не указано, то запись идёт в файл audio.wav в текущем каталоге.
cdlabelgen - команда предназначена для подготовки обложек к коробкам компакт дисков. Результат в файле формата Post Script. Требуется наличие интерпретатора языка Perl не ниже 5.003 версии.
cdp - запуск проигрывателя аудио-компактдисков в текстовом режиме.
cdparanoia - считывает звуковые дорожки с аудиокомпактов и записывает в файлы .wav, .aiff, .raw.
chage - применяется для изменения срока действия учетной записи. Для администрирования.
chfn - изменяет сведения о пользователе в файле /etc/passwd из которого берёт информацию команда finger.
chgrp - команда для администратора, для изменения группы владельцев файла.
chmod - изменяет режим доступа к файлу. Символьный или числовой формат.
chown - смена владельца указанного файла. Требуется доступ root.
clear - очищает экран терминала (если это возможно).
cmp - производит быстрое сравнение двух указанных файлов. Если они идентичны, то никакие сообщения не выводятся.
column - форматирует входной текст из указанного файла в список из пяти колонок.
combine - объединяет два и более графических файла в один. Огромное количество спецэффектов. Является частью пакета Image Magick и можно взять
compress
- сжимает указанный файл по другому алгоритму.
convert - преобразует указанный входной графический файл, в выходной. Распознаёт множество форматов. Скачать так же как и предыдущую.
cp - копирует один файл в другой, или несколько файлов в каталог.
cpio - позволяет создавать архивы и извлекать из архивов файлы. Позволяет копировать файлы. Необходимо указывать соответствующие параметры.
crontab - обеспечивает возможность выполнения определённых задач по расписанию. Чаще используется администратором, хотя свои задачи могут быть и у пользователей.
csplit - разбивает файл на несколько частей.Надо задать метод разбивки (строки и т.д.).
date - отображает текущие дату и время, по системным часам ядра.
dc - калькулятор.
dd - копирование файла с одновременным выполнением различных, дополнительных преобразований.
debugfs - применяется для восстановления файловой системы (ext2,ext3) если недостаточно команды fsck.
df - показывает количество используемого и свободного дискового пространства для всех подключенных разделов файловой системы.
diff - сравнивает два указанных текстовых файла.Каждое отличие выводится в контексте. Позволяет сравнивать каталоги.
diff3 - сравнивает три указанных файла и выводит результаты.
dir - отображает файлы в текущем каталоге в алфавитном порядке и с учётом регистра.
dmesg - выводит на экран сообщения ядра, включая отображаемые при запуске и потом. Что бы удобней читать, вводите dmesg|less.
du - показывает количество блоков диска, занятых каждым из файлов каталога.
e2fsck - проверяет и при необходимости восстанавливает повреждённый том файловой системы (ext2,ext3).
echo - выводит строку текста на стандартное устройство вывода.
eject - извлекает носитель из указанного устройства. Если устройство смонтировано то команда производит размонтирование перед извлечением носителя.
emacs - запуск текстового редактора Emacs.
enscript - преобразует указанный текстовый файл в формат Post Script. Вывод может быть направлен на печать или записан в файл.
fdformat - форматирование гибкого диска. Дополнительно вводится имя устройства и необходимый вид форматирования.
fetchmail - утилита получения почты. Работает в фоновом режиме. Скачивает почту с указанного сервера. Если её нет, скачать можно
fg
- переводит процесс выполняемый в фоновом режиме в приоритетный режим.
fgconsole - показывает количество активных виртуальных консолей.
file - показывает тип содержимого указанного файла (текст, выполняемый, данные).
find - поиск файлов в текущем каталоге. Если указать путь, можно искать везде.
finger - отображение информации о пользователе, имя которого указано в команде.
fmt - данная утилита производит форматирование каждой строки в указанном файле таким образом, что все строки имеют одинаковую ширину.
free - отображает информацию об оперативной памяти, подкачки, кэше, свободная память, общая и т.д.
fsck - проверяет и восстанавливает файловую систему.
ftp - устанавливает соединение с указанным узлом и позволяет скачивать или закачивать файлы.
gpasswd - устанавливает пароль группы.
gpg - позволяет зашифровать и расшифровать файл. Метод шифрования открытым ключом. Позволяет создавать электронные подписи. Если этой программы нет у Вас, скачайте
groupadd
- создание группы пользователей с указанным именем.
groupdel - удаляет группу с указанным именем.
groupmod - изменяет параметры группы с указанным именем.
gunzip - распаковывает указанный файл (расширения .z, .gz, .tgz, .zip ).
gzexe - позволяет сжать исполняемый файл с указанным именем так, что бы он автоматически распаковывался и выполнялся, когда пользователь даёт команду на выполнение сжатого файла.
gzip - сжимает указанный файл.
halt - быстрое и корректное выключение системы.
head - утилита выводит первые десять строк файла. Можно и несколько файлов.
history - показывает пронумерованный список команд, которые Вы выполняли в этом и предыдущем сеансе. Если в списке истории их довольно много, то увидите последние.
hostname - команда отображает идентификатор данного узла сети (его имя). root может изменить имя узла на новое.
hwclock - встроенные часы Вашего компьютера.Для изменения даты и времени и синхронизации с системными часами, необходимы привилегии root.
id - отображает действующие значения идентификаторов пользователя и группы для текущего пользователя.
identify - определяет формат и характеристики графического файла и проверяет целостность и наличие ошибок.
ifconfig - отображает состояние текущей конфигурации сети или настраивает сетевой интерфейс.
ispell - запуск интерактивной утилиты для проверки орфографии в указанном файле.
jobs - выводит список всех выполняемых и приостановленных задач.
joe - простой в использовании редактор работающий в текстовом режиме.
kernelversion - показывает основную и дополнительную версии ядра.
kill - завершить процесс (необходимо указать какой).
killall - позволяет управлять процессами используя их имена или имена файлов, а не идентификаторы как в kill. Завершаются все указанные процессы.
last - показывает список пользователей, которые заходили в систему с момента создания файла /var/log/wtmp.
lastlog - проверяет историю входа в систему зарегистрированных пользователей. Форматирует и выводит на печать файл /var/log/lastlog.
less - отображает содержимое указанного файла на экране и позволяет удобно просмотреть.
logger - посылает запрос демону syslogd с просьбой поместить сообщение в системный журнал.
login - запрос от пользователя имени и пароля (запрос от системы к пользователю) для входа в систему (по умолчанию, при наборе пароля, он не отображается).
logout - выход из текущего сеанса оболочки.
lpr - отправляет документ на печать демону печати.
ls - показывает все файлы в текущем каталоге в алфавитном порядке. Аналогична dir.
lynx - запуск консольного WEB-браузера.
mail - утилита редактирования и просмотра электронной почты. Отправка и получение писем.
man - справочное руководство.
mc - запускает программу Midnight Commander диспетчер файлов в текстовой консоли. Напоминает MSDOS менеджеры и довольно проста и удобна в использовании. Очень много нужных и удобных функций.
mcrypt - шифрует указанный файл. Создаётся новый файл в рабочем каталоге с расширением .enc. Вам будет предложено ввести пароль. Не забудьте его.
mdecrypt - расшифровывает это же файл. Если этих утилит нет, скачайте
mdu
- показывает дисковое пространство занятое каталогом MSDOS.
mesg - контролирует доступ к Вашему терминалу, что бы коллеги не могли засыпать Вас сообщениями с помощью команды write.
mkdir - создание указанного каталога.
mkpasswd - создаёт высококачественный пароль, состоящий по умолчанию из девяти символов и содержащий по крайней мере буквы в разном регистре и цифры.
mktemp - создаёт уникальное имя файла для временной работы.
mogrify - преобразует графический файл и перезаписывает исходный.
montage - преобразование нескольких файлов в объединённое изображение. Скачать
more
- средство постраничного просмотра текстового файла.
mount - монтирование файловой системы.
mpg123 - воспроизводит на основном устройстве воспроизведения аудио файл в формате .mp3. Вписывается имя файла или его адрес в Интернет. Чтобы остановить воспроизведение Ctrl+c. Что бы остановить и выйти из программы Ctrl+c нажать дважды.
mv - переименовывает или перемещает файлы или каталоги.
netstat - вывод информации о сетевой подсистеме. Очень много настроек и параметров.
nano открывает консольный текстовый редактор.
nice - позволяет отобразить или настроить приоритет задачи.
nl - команда нумерует строки в указанном файле.
oclock - простые часы, которые висят на рабочем столе (много дополнительных параметров).
 
Как удалить старые ядра безопасно и одной командой?

Одним из разработчиков Ubuntu - Dustin Kirkland, отвечающим за развитие и стратегию продукта, была создана утилита purge-old-kernels, которая самым безопасным образом удаляет из системы неиспользованные пакеты ядер из десктопных и серверных систем Ubuntu.

Как использовать утилиту purge-old-kernels?

Утилита purge-old-kernels поставляется в Ubuntu 16.04 LTS по умолчанию, но прежде нужно установить утилиту byobu. В более ранних версиях Ubuntu, вы должны прежде установить дополнительно утилиту bikeshed.

Для предыдущих дистрибутивов Ubuntu:

Код:
sudo apt-get install bikeshed

В Ubuntu 16.04:

Код:
sudo apt-get install byobu

Затем, чтобы удалить старые неиспользуемые ядра, выполните в терминале следующую команду:

Код:
sudo purge-old-kernels

Пример вывода команды:

Код:
Чтение списков пакетов ... Готово 
Построение дерева зависимостей 
Чтение информации о состоянии ... Готово 
был автоматически установлен следующий пакет и больше не требуется:
 linux-headers-4.4.0-21
Используйте sudo apt-get autoremove, чтобы удалить его. 
Следующий пакеты, которые будут УДАЛЕНЫ: 
 linux-headers-4.4.0-21-generic* linux-image-4.4.0-21-generic* linux-image-extra-4.4.0-21-generic*обновлено 0, установлено 0 новых пакетов, 3 для удаления, и 0 пакетов обновлено. 
После этой операции будет освобождено 224 Мб дискового пространства. 
Вы хотите продолжить? [Y/n]

Введите Y и нажмите Enter, чтобы избавиться от неиспользуемого ядра и освободить место в системе.

Как видно, в приведенном выше выводе команды, старые ядра занимали 224 Мб на ж/диске моей Ubuntu 16.04.

Если нет старых ядер в вашей системе, использование этой утилиты отобразит следующее сообщение:
Код:
No kernels are eligible for removal
езопасность использование данной утилиты заключается в том, что она никогда не удалит последнее установленное ядро, а если точнее, утилита purge-old-kernels удаляет все неиспользованные ядра, за исключением ДВУХ последних - актуальное и предыдущее. Но пользователь может переопределить это значение с помощью параметра --keep.

Например, чтобы удалить все старые ядра, за исключением 3-х последних, выполните следующую команду:

Код:
sudo purge-old-kernels --keep 3 -qy

Для получения более подробной информации об утилите purge-old-kernels, посмотрите мануал (руководство пользователя):

Код:
man purge-old-kernels

Источник:
 
Буфер обмена в Linux

Часто можно услышать вопросы пользователей альтернативных операционных систем: а буфер обмена в Linux есть? Конечно, есть. Даже два! И для них есть менеджеры буфера обмена: намного удобней иметь возможность вставить из буфера кусок кода, который часто используется, чем по сто раз его копировать из другого текста. Вот о них в этом посте и поговорим.

Буферы обмена в Linux

Итак, в Linux буфер обмена есть, и даже не один. В графической оболочке X.org их целых два.

Первый буфер обмена (clipboard) работает так же, как и буфер обмена в Windows: выделяем картинку или текст и нажимаем Ctrl+Insert или Ctrl+C для копирования в буфер обмена. Вставка происходит после нажатия комбинации Shift+Insert или Ctrl+V.

Второй буфер обмена (primary) в Linux работает иначе. Если вы выделяете текст мышью, выделенный текст сразу попадает в буфер primary. Чтобы вставить скопированный текст, достаточно нажать среднюю кнопку мышки (колёсико). Если трёхкнопочной мыши у вас нет или вы работаете на ноутбуке с тачпадом, для вставки текста можно одновременно нажать левую и правую кнопки мыши.

Эти буферы обмена не связаны друг с другом, и хранящиеся в них данные не влияют друг на друга. Однако если вы скопируете другой кусок текста или картинку, новое содержимое затрёт собой предыдущее, и вы потеряете данные в буфере обмена.

Менеджеры буферов обмена в Linux

Для комфортной работы с буфером обмена в Linux есть много программ, как консольных, так и графических, что облегчает управление данными в буферах обмена. Эти программы позволяют хранить историю содержимого буферов обмена, что позволяет вернуться к любому из предыдущих состояний.

Буфер обмена в консоли


Даже если вы работаете в Linux в голой консоли, буфер обмена у вас всё равно будет. Достаточно установить пакет gpm (general purpose mouse) и вы сможете копировать и вставлять текст выделением и колёсиком мыши.

Для управления содержимым буфера обмена есть консольная программа xclip. Копирование и вставка текста в xclip выполняется простыми командами, что позволяет использовать её в скриптах, примеры которых можно посмотреть .
При возникновении проблем с копированием файлов в KDE, вместо xclip можно использовать xsel.




Буфер обмена в графической среде

Их существует множество, но лично я предпочитаю ClipIt - легковесный менеджер буфера обмена на GTK+. Утилита сохраняет историю того, что вы копируете в буфер обмена. Позволяет с легкостью отправлять в буфер обмена предыдущие копирования.

Возможности:

  • Может сохранять неограниченное кол-во фрагментов текста (кол-во отображаемых фрагментов задаётся в настройках);
  • Отображение фрагментов может быть: только начало, начало и конец, только окончание;
  • Есть возможность добавить фрагменты в избранное (постоянное отображение в списке);
  • Есть возможность редактировать буфер обмена;
  • Можно удалять из буфера обмена (есть полная очистка);
  • Можно осуществлять поиск по буферу обмена;
  • Есть возможность сохранять URL адреса;
  • Поддержка горячих клавиш;
  • Может захватывать гиперссылки;
  • Может использовать буфер выделения;
  • Ведёт история буфера обмена.
Программа при запуске добавляет свой значок в панель задач. При клике на значок открывается выпадающее меню со списком последних копирований в буфер обмена (история копирований). Через меню также можно вызвать окно настроек программы, открыть менеджер истории, выйти из программы. Если кликнуть по какому-нибудь элементу в истории, то соответствующий текст автоматически попадает в буфер обмена.

В настройках программы ClipIt можно указать количество элементов, которые необходимо хранить в истории. Также можно задать количество элементов, которое будут отображаться в выпадающем меню. Выполнить настройки внешнего вида меню. Есть возможность добавить фильтры, чтобы текст, удовлетворяющий фильтру не попадал в историю. В качестве фильтра необходимо задать регулярное выражение. Можно настроить программу так, чтобы она сохраняла только гиперссылки.

ClipIt поддерживает горячие клавиши. Например, чтобы открыть выпадающее меню с историей, нужно нажать Ctrl+Alt+H. Меню при этом отображается сразу рядом с курсором мыши, и вы можете тут же выбрать любой пункт. Переназначить горячие клавиши можно в настройках программы.

ClipIt позволяет закрепить в меню любые пункты — сделать их статическими, чтобы они отображались всегда (подобно закладкам). Это удобно, если вы часто копируете/вставляете одинаковый текст.

Есть возможность создавать «действия». Действия — это какие-либо команды, которые вы можете выполнять над элементами в списке истории. Например вы можете создать действие «gedit %s» и при его активации на каком-либо пункте меню в списке, запустится редактор GEdit, в котором будет автоматически создан файл с именем пункта, который вы выбрали в меню.

257.jpg

1390-clipit-1.4.2-settings.png
 
Буфер обмена в консоли

Даже если вы работаете в Linux в голой консоли, буфер обмена у вас всё равно будет. Достаточно установить пакет gpm (general purpose mouse) и вы сможете копировать и вставлять текст выделением и колёсиком мыши.

Для управления содержимым буфера обмена есть консольная программа xclip. Копирование и вставка текста в xclip выполняется простыми командами, что позволяет использовать её в скриптах, примеры которых можно посмотреть .
При возникновении проблем с копированием файлов в KDE, вместо xclip можно использовать xsel.
Собственно еще можно комбинациями клавиш без сторонних программ. ctrl+w слово в буфер, ctrl+k - строку после курсора. ctrl+y вставить содержимое буфера.
 
Собственно еще можно комбинациями клавиш без сторонних программ. ctrl+w слово в буфер, ctrl+k - строку после курсора. ctrl+y вставить содержимое буфера.
Ты это, давай не отлынивай, тоже черкни что-нибудь молодёжи.
 
возможно ли? у меня стоит дебиан как основная зделать бэкап её и перенести без потери на флешку и так же зашифровать
 
возможно ли? у меня стоит дебиан как основная зделать бэкап её и перенести без потери на флешку и так же зашифровать
Шифруй сначала, тут в разделе есть пару статей как (правда на примере Убунты, но Убунта тот же Дебиан), потом скачивай Clonezilla, записывай на диск или флешку её, а потом с помощью неё делай бэкап на любой носитель (внешний жёсткий или флешку если её размер позволяет или даже на "облако").
 
возможно ли? у меня стоит дебиан как основная зделать бэкап её и перенести без потери на флешку и так же зашифровать
Загрузись с флешки в live-режиме любого линукса и sudo dd if=/dev/sda1 of=1.iso
Для примера раздел может быть другой у тебя образ расположи либо на другой флешки либо примонтируй другой раздел.
 
Создаем и используем alias'es под себя.

Alias (рус. Пвсевдоним) - это стандартная утилита для сокращения или переопределения других команд, их последовательностей и параметров.
Алиас'ы обычно расположенны в домашней директории в виде конфиг.файла: .bashrc или .zshrc , смотря какой шелл используется.

Один из способов создания алиаса - это редактирование конфиг. файла bashrc или zshrc и т.д.
Перейдем в консоль и отредактируем файл через gedit, subl, nano, vim(в моем случае это nano):
Код:
 nano .bashrc или nano .zshrc

aliase's.png


Делаем пример:
Код:
alias upd="sudo apt-get update"
В нашем случае, при вводе в консоль "upd", будет запрошен пароль суперпользователя и обновится индекс пакетов.
Для того, чтобы наша команда заработала, необходимо обновить конфигурацию командой: source .bashrc , либо перезапустить терминал.

P.S. А для того, чтобы "все работало", необходимо добавить и закомментировать следующую строку:
#My alias is pretty sweet :good2:
 
  • Нравится
Реакции: Ens
Alias (рус. Пвсевдоним) - это стандартная утилита для сокращения или переопределения других команд, их последовательностей и параметров.
Эта штука как раз для меня. Я очень ленивый человек и каждый раз вводить длинные команды мне в падлу. А так как терминалом я пользуюсь постоянно, то алиясы очень выручают.
 
Программа Xbacklight.

Xbacklight - это консольная утилита, регулирующая яркость подсветки.
В первую очередь, полезна для ноутбуков, из-за того, что функциональные клавиши (Fn) могут сломаться и их можно перенастроить, забиндить на другие и т.д.
На мой взгляд, удобна тем, что можно регулировать подсветку в терминале.

Для установки в дистрибутивы, основанные на Debian или использующие формат пакетов Deb:
Код:
# apt install xbacklight
Для Арча:
Код:
# pacman -S xorg-xbacklight
Для Gentoo:
Код:
# emerge -av x11-apps/xbacklight
Узнать уровень яркости подсветки:
Код:
xbacklight -get
Установить уровень яркости на 70 % :
Код:
xbacklight -set 70
Повысить уровень яркости подсветки на 20 % :
Код:
xbacklight -inc 20
Понизить уровень яркость на 20 % :
Код:
xbacklight -dec 20
 
Xbacklight - это консольная утилита, регулирующая яркость подсветки.
Я использую f.lux на Убунте, с гуем прога. Забиваешь координаты (долготу и широту) и настраиваешь цвет, например Sunlight 5000k.
 
Пример простого баш-скрипта.
Вкратце и для новичков.
Создаем пустой файл удобным редактором:

vi example-script
Действия начинаются с символа "шибанг" и путем к баш или Z шеллу(строка закомментирована и каждая следующая строка пишется ниже другой):
#!/bin/bash
Используем символ решетки и напишем комментарий строкой ниже:
# Пример скрипта
Команда echo выводит любое значение или задает вопрос и т.д (я буду использовать международный язык). :
echo "Are you Ens ?"
Теперь считаем любое значение, которое мы введем после вопроса, командой:
read VALUE
Условный оператор if :
if [ $VALUE = "yes" ];
Тогда:
then
Будет выведено следующее сообщение:
echo "Если в вашей жизни есть удовольствия кроме женщин и выпивки, то вы, с большой вероятностью, употребляете наркотики (с) Ens"
Иначе:
else
Будет выведено следующее сообщение:
echo "Wrong value, try again"
Закроем действие оператора if, командой:
fi
Теперь приведем скрипт в исполнение:
chmod u+s example-script
Весь код выглядит так:
PHP:
#!/bin/zsh
#Example script for citizens Rutor'a
#See more http://xuytcbrwbxbxwnbu.onion/threads/uchim-linuks.2518

echo "Are you Ens ?"
read VALUE
if [ $VALUE = "yes" ];
then
echo "Если в вашей жизни есть удовольствия кроме женщин и выпивки, то вы, с большой вероятностью, употребляете наркотики (с) Ens"
else
echo "Wrong value, try again"
fi
example-script.png
 
Механизм теневых паролей :bookworm:

Для понимания следующего текста, необходимо ознакомится с /etc/passwd.

"Теневой пароль" - условная формулировка. На деле
- это файл, расположенный по адресу: /etc/shadow
В данном файле хранятся пароли всех пользователей в 128ми-битном алгоритме хеширования (MD5).
Файл /etc/shadow "схож" с файлом /etc/passwd.
Примечание : Доступен только для рут пользователя.

Помимо имени и хеша пароля пользователя, здесь может храниться:
  1. Дата последнего изменения пароля;
  2. Кол-во дней, через которое можно будет поменять пароль;
  3. Кол-во дней, через которое пароль устареет;
  4. Напоминание ( в днях) о необходимости изменения пароль;
  5. Через сколько дней после того, как пароль устареет, заблокировать учётную запись пользователя;
  6. Дата, при достижении которой, пользователь будет заблокирован.
Примечание : Даты начинаются с начала эпохи "Unix-time", т.е. с 1ого января 1970 года.

Рассмотрим пример:
Код:
rutor_user:$1$9R6CkJpT$6mglIAM00eFwYWmJLLuLz$:56588:0:99999:21:
В данном случаем:
  1. rutor_user - Имя пользователя. Совпадает с username в файле /etc/passwd;
  2. $1$9R6CkJpT$6mglIAM00eFwYWmJLLuLz$ - Пароль в зашифрованном виде (MD5);
  3. 56588 - Срок в днях, который идет с последнего изменения пароля;
  4. 0 - Число дней до смены пароля (0 "говорит" о том, что пароль можно сменить сразу же или всегда);
  5. 99999 - Максимальный срок действия пароля ( в днях);
  6. 21 - За 21 день, до истечения максимального срока действия (99999 дней), начнется появлятся предупреждение о необходимости смены пароля. Если пароль не сменить, пользователь будет заблокирован.
В этом же файле хранится пароль от рут пользователя.
Одна из причин, чтобы пользоваться надежным/длинным паролем.
 
Брандмауэр в Linux: основные понятия
Брандмауэр - это программное обеспечение и/или конфигурация аппаратных средств, которые обычно размещаются в маршрутизаторе между Интернетом и малой сетью, пытаясь не допустить того, чтобы что-либо могло навредить малой сети.
Правила для брандмауэра создаются в виде последовательности, известной как цепочка. Набор цепочек формирует таблицу. Когда пакет проходит через различные части сетевой подсистемы Linux, ядро применяет правила из определенных цепочек к пакетам. Например, после получения нового пакета от физического уровня ядро активизирует правила в цепочках, соответствующих вводу.
Все эти структуры данных обслуживаются ядром. Такая система в целом называется таблицами iptables , а команда из пространства пользователя iptables создает правила и управляет ими.

Поскольку таблиц может быть несколько — каждая со своим набором цепочек, содержащих множество правил, то перемещение пакетов становится довольно сложным. Тем не менее обычно работают с единственной таблицей, которая называется «фильтр» и контролирует основной поток пакетов. В таблице фильтра есть три главные цепочки: INPUT для входящих пакетов, OUTPUT для исходящих пакетов и FORWARD для перенаправляемых пакетов.

Теперь к практике.

Посмотрим текущую конфигурацию, использовав команду:
Код:
# iptables -L
Обычно это пустой набор цепочек
image.jpg


У каждой цепочки брандмауэра есть политика по умолчанию, которая определяет, что делать с пакетом, если он не удовлетворяет ни одному из правил. Для всех трех цепочек в данном примере установлена политика ACCEPT. Это означает, что ядро разрешает пакету пройти через систему фильтрации. Политика DROP говорит ядру о том, что пакет надо отбросить.

Например, "анон" (Аншлаг) с IP-адресом 192.168.66.66 надоедает Вам. Чтобы избавиться от его запросов к вашему ПК, необходимо запустить следующую команду:
Код:
# iptables -A INPUT -s 192.168.66.66 -j DROP
Здесь параметр -A INPUT присоединяет правило к цепочке INPUT . Фрагмент –s 192.168.66.66 указывает IP-адрес источника в этом правиле, а часть -j DROP говорит ядру о том, чтобы оно отбрасывало любые пакеты, удовлетворяющие этому правилу. Следовательно, ваш компьютер будет отвергать любые пакеты, приходящие с адреса 192.168.66.66.
Чтобы увидеть это правило на своем месте, запустите команду:
Код:
# iptables -L
Но вдруг, "анон" с двача (192.168.66.66) позвал всех друзей из своей подсети, чтобы к вашему ПК подключались через порт SMTP (TCP-порт 25) и что же делать ?
Чтобы избавиться и от этого трафика, запустим такую команду:
Код:
# iptables -A INPUT -s 192.168.66.0/24 -p tcp --destination-port 25 -j DROP
В этом примере добавлен спецификатор маски сети для адреса источника, а так же флаг –p tcp , чтобы учитывать только пакеты TCP. Следующее ограничение,--destination-port 25 , говорит о том, что данное правило должно применяться только к трафику порта 25.
 
Введение в SSH.
SSH - это защищенная (безопасная) оболочка, протокол прикладного уровня, при помощи которого мы можем удаленно управлять какой-либо ОС и обмениваться данными.
Одним из самых распространенных сетевых сервисных приложений является защищенная оболочка (SSH) — стандарт де-факто для удаленного доступа к компьютерам с Unix.
Существуют две основные версии протокола SSH: 1 и 2. Первая реализация версия вышла в 95ом году и ровно через года вышла и вторая версия.В настоящее время под термином «SSH» обычно подразумевается именно SSH-2, т.к. первая версия протокола ввиду существенных недостатков сейчас практически не применяется.

Из многих полезных возможностей и функций оболочки SSH можно упомянуть
следующие:
  1. шифрование пароля и других сеансовых данных;
  2. туннелирование других сетевых соединений, включая те, которые исходятот клиентов системы X Window;
  3. наличие клиентов почти для любой операционной системы;
  4. использование ключей для аутентификации хоста.
Примечание :
Туннелирование — это процесс упаковки и передачи одного сетевого подключения с помощью другого. Преимущества использования оболочки SSH для туннелирования подключений системы X Window заключаются в том, что оболочка SSH настраивает среду отображения за вас и шифрует данные внутри туннеля.

К практике.

Давайте попробуем подключиться. Для подключения к удаленному хосту, есть простая команда, собственно ssh + ip сервера:
Код:
ssh 162.243.156.61
image1.jpg

При первом подключении к серверу всплывает предупреждение, о том, что есть некий отпечаток: KNb86+FuPlxorVSr... и т.д.
Этот отпечаток является хешированной функцией,т.е. сокращенный публичный ключ.
В данном случае, по нашему IP-адресу находится консольная игра "Трон".
Идем дальше....
После того, как мы запросили соединение и впервые ввели "yes", в нашем профиле, а именно в папке: .ssh, появился файл: known_hosts (известные хосты). Посмотрим его: cat known_hosts.
Все это выглядит так:
Код:
cd .ssh
ls
cat known_hosts
image2.jpg

В этой файле (known_hosts) вот в таком виде содержится ключ.Это публичный ключ, который мы скачали, введя "yes" и добавив в проверенные хосты.
При удалении этого файла, повторное подключение к ssh опять запросит ввести "yes/no".

Собственно всё. Если у кого есть интерес к туннелированию сессий и портов, а так же к шифрованию файлов, то я буду рад продолжить :good2:
 
Сетевая безопасность: Основы.

Поскольку Linux является очень популярным вариантом Unix для персональных компьютеров, в особенности потому, что широко используется для веб-серверов, она притягивает внимание многих субъектов, которые пытаются проникнуть в компьютерные системы. Нами были рассмотрены брандмауэры (основные понятия), но на этом рассказ о безопасности не заканчивается.
Ниже я приведу несколько основных правил:
  1. Запускайте как можно меньше служб.
    Не возможно взломать ту службу, которой попросту нет. Если вы знаете о какой-либо службе, что она не используется вами, не включайте ее только из соображений, что она может вам пригодиться «когда-нибудь потом»;
  2. Блокируйте с помощью брандмауэра настолько много, насколько возможно.
    В системах Unix есть несколько внутренних служб, о которых вы можете не догадываться (например, TCP-порт 111 для сервера RPC), и о них не следует знать никакой другой системе в мире. Может оказаться очень трудно отслеживать службы и управлять ими, если различные команды прослушивают разные порты. Чтобы не позволить мусорам или кому это потребовалось определить внутренние службы вашей системы, используйте эффективные правила для брандмауэра, а также установите брандмауэр в вашем маршрутизаторе;
  3. Отслеживайте службы, которые выходят в Интернет.
    Если у вас запущен сервер SSH, Postfix или подобные им службы, обновляйте программное обеспечение и принимайте соответствующие меры защиты;
  4. Используйте для серверов дистрибутивы «с долгосрочной поддержкой».
    Группы разработчиков систем безопасности обычно вплотную работают над стабильными и поддерживаемыми релизами ПО. Релизам для разработчиков и для тестирования, таким как Debian Unstable и Fedora Rawhide, уделяется гораздо меньше внимания;
  5. Не создавайте в своей системе учетную запись для того, кому она не нужна.
    Намного проще получить доступ с корневыми правами из локальной учетной записи, чем выполнить взлом удаленно. На самом деле вследствие огромного количества программ (в которых есть ошибки и недоработки), доступных в большинстве систем, можно легко получить доступ в систему с корневыми правами после получения приглашения от оболочки. Не рассчитывайте на то, что ваши приятели знают о том, как защищать свои пароли (или умеют выбирать хорошие пароли);
  6. Не устанавливайте сомнительные двоичные пакеты.
 
  • Нравится
Реакции: Ens
Sudo для мазохистов :laugh1:

Если вы мазохист и любите, когда вас бьют и оскорбляют, можете попросить sudo оскорблять вас при неверно набранном пароле (выводить забавные сообщения об ошибке аутентификации).
Для включения этого режима выполните следующие операции в терминале:
1. sudo visudo
2. В вызванном редакторе по умолчанию найдите параметр Defaults и допишите через запятую значение «insults». Например, «Defaults env_reset,insults».
3. Сохраните изменения и выйдите из редактора.
4. Выполните sudo -K, чтобы очистить sudo-сессию и "забыть" введенный пароль.
5. Для наслаждения от оскорблений введите, например, sudo ls / и пробуйте указывать неверный пароль.
6. Наслаждайтесь =)
 
Очистка ОЗУ

При своей работе Linux старается оптимально загрузить ОЗУ. Согласитесь, лучше пусть работает быстрая ОЗУ, чем медленный HDD. Кому нужна свободная ОЗУ, которая "не работает", но за неё уплачены деньги? Linux "отдаст" приложениям память, когда в том будет необходимость, то есть никто не будет страдать от недостатка памяти. Но если приложениям пока не нужна свободная память и её много, Linux заполняет её необязательными буферами. Их можно "сбрасывать", синхронизируя тем самым содержимое в ОЗУ с данными на диске. Зачем это делать? "Cбрасывая" буфера вы минимизируете риск повреждения данных.

В каждом дистрибутиве Linux можно использовать три команды чтобы очистить кэш памяти linux. Причем нам не придется завершать никаких процессов. Команды выполняются из-под root.

Очистка кэша PageCache:
Код:
sync; echo 1 > /proc/sys/vm/drop_caches
Очистка inode и dentrie:
Код:
sync; echo 2 > /proc/sys/vm/drop_caches
Очистка inode и dentrie и PageCache:
Код:
sync; echo 3 > /proc/sys/vm/drop_caches
Это всё хорошо, но мы же ленивые? Автоматизируем процесс. Создайте новый текстовый файл, назовите его например "Clean RAM" и вставьте туда скрипт:
Код:
#!/bin/sh
echo "Было занято в кэше ОЗУ"
free
#Чистим pagecache, dentrie и inode кэши:
sync
echo 3 | sudo tee -a /proc/sys/vm/drop_caches
echo "Стало свободно в ОЗУ"
free
exit 0

Сделайте файл исполняемым. Запускайте время от времени этот скрипт и вы получите "как бы" новую, только что перезагруженную систему.
 

Похожие темы

В личные сообщения спросили почему концентрируюсь на Tails\Windows. Потому что 3/4 даркнета использует одну из этих OS. Windows в лучшем случае из худших на дедике из-под VPN. В худшем только VPN (бесплатный). Метаданные — это теги. Они нужны системе для поиска, сортировки и изменения...
Ответы
3
Просмотры
550
Ты удалил переписку. Очистил корзину. Отформатировал диск. Может даже сбросил телефон до заводских настроек. Спишь спокойно А потом твоё устройство попадает к форензику. Он подключает его к чемоданчику, запускает софт — и через пару часов всё что ты "удалил" лежит на экране. Фотки, чаты...
Ответы
0
Просмотры
162
Метаданные — невидимый деанон Как одна фотка сливает тебя с потрохами ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ Приветствую, коллеги Сидишь через Tor, Tails, Monero — красавчик. А потом кидаешь скрин клиенту или фотку товара и всё, приехали. Внутри любого файла лежит куча инфы которую...
Ответы
10
Просмотры
394
Ты загружаешь файл на VirusTotal. 0 детектов из 72 движков. Зелёная галочка, всё чисто. Запускаешь — а через час все пароли из браузера, куки, крипто-кошельки и сессии Telegram уже на сервере у кого-то другого Это не баг VirusTotal. Это не глупость антивирусов. Это целая индустрия, которая...
Ответы
1
Просмотры
147
Environment - Linux Medium В прошлый раз мы начали с прохождения лёгкой машины и как я писал в первой статье, пойдём по нарастающей. Начнем прохождение машины, как всегда, с первичных сканов. Результаты сканирования с помощью Nmap показали только два открытых порта: 22/tcp open ssh syn-ack...
Ответы
2
Просмотры
769
Назад
Сверху Снизу