Size: a a a

Админим с Буквой

2018 April 07
Админим с Буквой
сегодня выяснилось что современные студенты не знают, кто такая зена королева войнов....
источник
2018 April 10
Админим с Буквой
rsync на нестандартный порт

rsync -avz --progress -e 'ssh -p 12345' user@host
источник
Админим с Буквой
CDPATH - WTF??

Читать ман по башу иногда весело и полезно. Узнаешь такие вещи, о которых никогда раньше и не задумывался. Одним из таких открытий для меня стала переменная CDPATH. Это набор директорий, разделенных через двоеточие, среди которых cd будет искать указанную вами директорию, если путь начинается не со слеша.

$ export CDPATH="/home/bykva"
$ cd / # уходим в некоторую любую папку
/$ cd Documents
/home/bykva/Documents


Этот поиск поддерживает также автодополнение, таким образом достаточно написать, например, cd Doc[TAB] и он автоматически дополнит до Documents.

#bash_tips_and_tricks
источник
Админим с Буквой
это естественно на порядок быстрее, чем написать cd ~/Doc[TAB] 🤔
источник
Админим с Буквой
Ну и раз уж пошла такая пьянка, вот еще один трюк.

Все знают, что ~ (тильда) используется для перехода в домашнюю директорию. чью? 90% людей ответят, что в свою. На самом деле не только. Вот такая конструкция позволит вам перейти в домашнюю директорию пользователя user:

cd ~user


Так, например, можно пользоваться этим при копировании scp\rsync:

scp root@host:~user/file ./


Эта команда позволит забрать файл из хомяка пользователя user, не набирая /home/user/file. Да и обязательно ли хомяк юзера лежит в /home....?

#bash_tips_and_tricks
источник
2018 April 12
Админим с Буквой
Приглашение на Кибербиатлон 2018

15 апреля 2018 на базе Московского Технологического Университета будет проходить Кибербиатлон 2018. Приглашаются команды из школьников и студентов 1-2 курсов. Регистрация закрывается 13 апреля. соревнования пройдут 15 апреля.

https://ctf.ikbsp.ru/

#ctf
источник
Админим с Буквой
bash наркомания

Мне взбрело в голову, что я хочу формировать набор команд, объединять их через && и поместить результирующую строку в переменную.  При этом хотелось еще и вывести это на экран, да не просто в виде command && command, но в читабельном виде. В итоге родилась вот такая конструкция:

exec 5>&1

for <expression>; do
 var+=$(echo "<command> && " | tee >(cat - >&5))
done

echo $var


Таким образом в течении всего цикла каждая дозапись в переменную будет выводить на экран строку с дозаписываемой командой, а после окончания цикла $var будет содержать список команд, объединенных через &&.

Синтетический пример:

exec 5>&1

for ((i=1;i<=3;i++)); do
 var+=$(echo "echo $i && " | tee >(cat - >&5))
done

echo $var


Output:

echo 1 && 
echo 2 &&
echo 3 &&

echo 1 && echo 2 && echo 3 &&


#bash_tips_and_tricks
источник
Админим с Буквой
link для настроек proxy в телеграм

https://t.me/socks?server=example.com&port=9999&user=username&pass=password

#хайп
источник
2018 April 13
Админим с Буквой
А вот и эксплойт на CVE-2018-7600 подъехал.

https://research.checkpoint.com/uncovering-drupalgeddon-2/
https://github.com/a2u/CVE-2018-7600/

#drupalgeddon2 #Drupal
источник
Админим с Буквой
Самый справедливый суд в мире

По решению суда на территории РФ таки заблокировали тг. Ну... если они решили заставить всю страну учиться шифровать свой трафик, пусть и дальше этим занимаются. толку от таких блокировок - лишь отсеять малограмотную часть населения. Кой террористу разница через какой канал передвать заведомо шифрованные сообщения? Это только пешки их игры способны проколоться на такой глупости. Надеюсь нас с вами это никак не затронет. Люди здесь разные, но уверен вам не составит труда настроить себе ту или иную прокси\впн\.... Кидать очередной мануал и хайповать вокруг рекомендации своей прокси не буду - это довольно таки раздражает, когда теперь каждый суслик в поле - впн провайдер. Но по крайней мере с канала я не уйду и надеюсь вас еще здесь же встретить.
источник
Админим с Буквой
Роскомнадзор закрыл телеграм: Астрологи объявили неделю ковыряния в dante...

Обратите внимание, что актуальная версия для дебиан есть в 10-том дебе, а та, что в 9-м -2014 года выпуска. Кроме того, как уже обратили внимание в других каналах, при использовании аутентификации с помощью username, не забывайте запрещать ssh создаваемому пользователю!
источник
Админим с Буквой
минутка политоты
источник
Админим с Буквой
Пример настройки Dante

1) установить dante 1.4.2 (есть в репосах debian10)
2) создать пользователя и установить пароль:
useradd -s /bin/nologin telegram
passwd telegram

3) поправить конфиг под ваши нужды. Здесь также можно указать ваши внутренние подсети, куда запретить проксировать.

logoutput: syslog stdout /var/log/sockd.log
internal: x.x.x.x port = 1080
external: x.x.x.x
socksmethod: username
user.privileged: root
user.unprivileged: nobody
user.libwrap: nobody
client pass
{
 from: 0.0.0.0/0 to: 0.0.0.0/0
 log: error
}
client block {
       from: 0.0.0.0/0 to: 127.0.0.0/8
       log: connect error
}
socks pass
{
 from: 0.0.0.0/0 to: 0.0.0.0/0
 command: connect
 log: error
 socksmethod: username
}


з.ы. для версии <1.4.2 заменить socksmethod на method

4) systemctl enable danted && systemctl restart danted
5) опционально не забудьте открыть на input  порт 1080
6) сформировать ссылку, по которой настроим телеграм:
https://t.me/socks?server=example.com&port=9999&user=username&pass=password

Данте, к сожалению, ведет себя как кусок говна - он не пишет нормальных логов,  догадывайтесь как хотите что же не так. При использовании socksmethod: username требует доступ до /etc/shadow. Но даже если дать непривилигированному пользователю этот доступ, все равно он пытается запускать некоторые методы, требующие повышенных привилегий. В попытке это обойти в частности я правил путь к pid-файлу в unit-файле, но на этом дело не закончилось. Дальше воевать было лень и оставил как есть.

Да, кстати. Учтите, что пароль до сокс передается в открытом виде. Б - безопасность! АХАХАХАХ!

Всех с пятницей, 13-е.
источник
Админим с Буквой
Подсети telegram

От господина vos'a еще для вас список подсетей Telegram для белых списков:

149.154.160.0/20
149.154.164.0/22
149.154.168.0/22
149.154.172.0/22
91.108.4.0/22
91.108.8.0/22
91.108.12.0/22
91.108.16.0/22
91.108.56.0/22
109.239.140.0/24



или посмотреть ручками:
https://bgp.he.net/search?search%5Bsearch%5D=%22telegram+messenger%22&commit=Search
источник
Админим с Буквой
Конфиг 3proxy:

setgid 114 
setuid 110

nserver 8.8.8.8
nserver 8.8.4.4

#daemon

maxconn 10000

log /opt/3proxy/log/3proxy.log D
logformat "L%d-%m-%Y %H:%M:%S %z %N.%p %E %U %C:%c %R:%r %O %I"

monitor /opt/3proxy/etc/passwd
users $/opt/3proxy/etc/passwd

rotate 180

#allow <userlist> <sourcelist> <targetlist> <targetportlist> <operationlist> <weekdayslist> <timeperiodslist>
#deny <userlist> <sourcelist> <targetlist> <targetportlist> <operationlist> <weekdayslist> <timeperiodslist>

allow * * 149.154.160.0/20 443 CONNECT * *
allow * * 91.108.4.0/22 443 CONNECT * *
allow * * 91.108.56.0/22 443 CONNECT * *
allow * * 91.108.8.0/22 443 CONNECT * *
deny * * * * * * *

auth strong

socks
источник
Админим с Буквой
Вопрос: я зашел по ssh на некий сервер, допустим, с рутовыми правами. Посмотрел, что кроме меня подключены еще, допустим, 5 пользователей. Как я могу получить их открытые ключи в привязке к сессиям?

#ssh

Ответ на картинке ниже:
источник
Админим с Буквой
Переслано от Vlad Roskov
источник
Админим с Буквой
Будьте осторожны при обновлении k8s с 1.9.6 до 1.10.1. Начните с чтения треда: https://github.com/kubernetes/kubernetes/issues/61764
лично у меня кластер по пизде пошел.
источник
2018 April 14
Админим с Буквой
источник
2018 April 16
Админим с Буквой
non-routable addresses (RFC 3330)

'0.0.0.0',     '255.0.0.0'
'10.0.0.0',    '255.0.0.0'
'127.0.0.0',   '255.0.0.0'
'169.254.0.0', '255.255.0.0'
'172.16.0.0',  '255.240.0.0'
'192.0.2.0',   '255.255.255.0'
'192.88.99.0', '255.255.255.0'
'192.168.0.0', '255.255.0.0'
'198.18.0.0',  '255.254.0.0'
'224.0.0.0',   '240.0.0.0'
'240.0.0.0',   '240.0.0.0'
'100.64.0.0',  '255.192.0.0'


Список подсетей, которые не маршрутизируются в интернетиках.

#networking
источник