⚠️خب چند وقتی هست که شاهد باگ های عجیبی در بحث Privilege Escalation از ابزار sudo هستیم یک آدم خیری ابزاری به نام SUDO_KILLER رو توسعه داده که در اصل روی ماشین شما این باگ هارو چک میکنه که آیا امکان اکسپلویت کردنشون هست یا نه !!
به دوستان سیس ادمین پیشنهاد میشه بررسی کنند که مبادا Misconfiguration داشته باشن
SUDO_KILLER is a tool that can be used for privilege escalation on the Linux environment by abusing SUDO in several ways. The tool helps to identify misconfiguration within sudo rules, vulnerability within the version of sudo being used (CVEs and vulns), and the use of dangerous binary, all of these could be abused to elevate privilege to ROOT.
New - 2021
◾️Detection for CVE-2021-3156 was added
◾️Detection for CVE-2021-23240 was added
◾️Exploit for CVE-2019-18634 was added
◾️Docker environment to test CVE-2019-18634 was added
◾️Video showing exploitation of CVE-2019-18634 was added
Links:
https://github.com/TH3xACE/SUDO_KILLER
#linux #security #opensource #devops #devsecops #sudo
〰️〰️〰️〰️〰️
©️ @DevOpsEx
به دوستان سیس ادمین پیشنهاد میشه بررسی کنند که مبادا Misconfiguration داشته باشن
SUDO_KILLER is a tool that can be used for privilege escalation on the Linux environment by abusing SUDO in several ways. The tool helps to identify misconfiguration within sudo rules, vulnerability within the version of sudo being used (CVEs and vulns), and the use of dangerous binary, all of these could be abused to elevate privilege to ROOT.
New - 2021
◾️Detection for CVE-2021-3156 was added
◾️Detection for CVE-2021-23240 was added
◾️Exploit for CVE-2019-18634 was added
◾️Docker environment to test CVE-2019-18634 was added
◾️Video showing exploitation of CVE-2019-18634 was added
Links:
https://github.com/TH3xACE/SUDO_KILLER
#linux #security #opensource #devops #devsecops #sudo
〰️〰️〰️〰️〰️
©️ @DevOpsEx
OOM Killer: The Linux Assassin
خب چند وقت پیش یه مقالهای توسط آقای JOE CONWAY در بحث PostgreSQL Performance Tuning پابلیش شد که بررسیش خالی از لطف نیست.
این مقاله روی فیچری از کرنل لینوکس به نام OOM (Out-Of-Memory) Killer مخصوصا تو مبحث Kubernetes و تاثیراتش روی سرویس PostgreSQL هنگام دپلویش روی این پلتفرم تمرکز و بحث میکنه.
در درجه اول خوده این فیچر رو مورد بررسی قرار می گیره و سطوحی که این فیچر میتونه تاثیر بزاره روی سرویسهای مختلف و قضیه اینجوریه که PostgreSQL نباید توسط OOM Killer کیل بشه چرا که مشکلاتی به همراه داره (تو مقاله کامل بررسی شده) ...
در نهایت هم روی مبحث Kubernetes QoS صحبت میکنه و تاثیراتی که هر کدوم از این سطوح QoS میتونن روی OOM Killer و عملا PostgreSQL بزارن ...
Links:
✅https://info.crunchydata.com/blog/deep-postgresql-thoughts-the-linux-assassin
◾️https://www.postgresql.org/docs/current/kernel-resources.html#LINUX-MEMORY-OVERCOMMIT
#linux #kenel #opensource #database #kubernetes #postgresql
〰️〰️〰️〰️〰️
©️ @DevOpsEx
خب چند وقت پیش یه مقالهای توسط آقای JOE CONWAY در بحث PostgreSQL Performance Tuning پابلیش شد که بررسیش خالی از لطف نیست.
این مقاله روی فیچری از کرنل لینوکس به نام OOM (Out-Of-Memory) Killer مخصوصا تو مبحث Kubernetes و تاثیراتش روی سرویس PostgreSQL هنگام دپلویش روی این پلتفرم تمرکز و بحث میکنه.
در درجه اول خوده این فیچر رو مورد بررسی قرار می گیره و سطوحی که این فیچر میتونه تاثیر بزاره روی سرویسهای مختلف و قضیه اینجوریه که PostgreSQL نباید توسط OOM Killer کیل بشه چرا که مشکلاتی به همراه داره (تو مقاله کامل بررسی شده) ...
در نهایت هم روی مبحث Kubernetes QoS صحبت میکنه و تاثیراتی که هر کدوم از این سطوح QoS میتونن روی OOM Killer و عملا PostgreSQL بزارن ...
Links:
✅https://info.crunchydata.com/blog/deep-postgresql-thoughts-the-linux-assassin
◾️https://www.postgresql.org/docs/current/kernel-resources.html#LINUX-MEMORY-OVERCOMMIT
#linux #kenel #opensource #database #kubernetes #postgresql
〰️〰️〰️〰️〰️
©️ @DevOpsEx
How to Monitor Linux Server Security?
OSQuery
Query Your Devices Like A Database
خب اصلا این ابزار چی هست و کارش چیه؟
خلاصه اش این هست که شما میتونید تمام اطلاعات و دیتا های مهم و ارزشمند OS خودتون رو با نوشتن اسکریپتی در قالب و فرمت SQL دریافت کنید و عملا یک فریمورک عالی برای بحث های مانیتورینگ و آنالایز و حتی ممیزی های امنیتی داشته باشید.
به زبانی بهتر این ابزار برای شما یکسری Table Schema هایی فراهم کرده که میتونید با زدن کوئری های استاندارد SQL شروع به خروجی گرفتن کنید از سیستمون و بدین شکل نیازتون به Bash و زبان های اسکریپتی دیگه کمتر بشه تا حدودی.
لیست Schema های پشتیبانی شده:
◾️https://osquery.io/schema
لینک داکیومنت و نحوه استفاده از این ابزار:
◾️https://osquery.readthedocs.org/
◾️https://www.tecmint.com/monitor-linux-server-security-with-osquery/
لینکی از چرایی استفاده از این ابزار در محیط های Enterprise:
◾️https://medium.com/palantir/osquery-across-the-enterprise-3c3c9d13ec55
#sql #security #os #linux #opensource #tools #monitoring
〰️〰️〰️〰️〰️
©️ @DevOpsEx
OSQuery
Query Your Devices Like A Database
خب اصلا این ابزار چی هست و کارش چیه؟
خلاصه اش این هست که شما میتونید تمام اطلاعات و دیتا های مهم و ارزشمند OS خودتون رو با نوشتن اسکریپتی در قالب و فرمت SQL دریافت کنید و عملا یک فریمورک عالی برای بحث های مانیتورینگ و آنالایز و حتی ممیزی های امنیتی داشته باشید.
به زبانی بهتر این ابزار برای شما یکسری Table Schema هایی فراهم کرده که میتونید با زدن کوئری های استاندارد SQL شروع به خروجی گرفتن کنید از سیستمون و بدین شکل نیازتون به Bash و زبان های اسکریپتی دیگه کمتر بشه تا حدودی.
لیست Schema های پشتیبانی شده:
◾️https://osquery.io/schema
لینک داکیومنت و نحوه استفاده از این ابزار:
◾️https://osquery.readthedocs.org/
◾️https://www.tecmint.com/monitor-linux-server-security-with-osquery/
لینکی از چرایی استفاده از این ابزار در محیط های Enterprise:
◾️https://medium.com/palantir/osquery-across-the-enterprise-3c3c9d13ec55
#sql #security #os #linux #opensource #tools #monitoring
〰️〰️〰️〰️〰️
©️ @DevOpsEx
⚡️A Linux SysAdmin's Introduction To Cgroups⚡️
Control groups (cgroups) are a Linux kernel mechanism for fine-grained control of resources. Originally put forward by Google engineers in 2006, cgroups were eventually merged into the Linux kernel around 2007.
While there are currently two versions of cgroups, most distributions and mechanisms use version 1, as it has been in the kernel since 2.6.24. Like with most things added into the mainline kernel, there was not a huge adoption rate at first.
Version 2 continues this trend, having been around for almost half a decade but still not widely deployed.
Links:
〰️〰️〰️〰️〰️
©️ @DevOpsEx
Control groups (cgroups) are a Linux kernel mechanism for fine-grained control of resources. Originally put forward by Google engineers in 2006, cgroups were eventually merged into the Linux kernel around 2007.
While there are currently two versions of cgroups, most distributions and mechanisms use version 1, as it has been in the kernel since 2.6.24. Like with most things added into the mainline kernel, there was not a huge adoption rate at first.
Version 2 continues this trend, having been around for almost half a decade but still not widely deployed.
Links:
◾️https://www.redhat.com/sysadmin/cgroups-part-one
◾️https://www.redhat.com/sysadmin/cgroups-part-two
◾️https://www.redhat.com/sysadmin/cgroups-part-three
◾️https://www.redhat.com/sysadmin/cgroups-part-four
Pic Source:◻️https://twitter.com/b0rk#DevOps #DevSecOps #Security #Development #Operation #IT #Linux #Kernel
〰️〰️〰️〰️〰️
©️ @DevOpsEx
⚡️Deep Dive Into Linux Page Cache⚡️
خب بعد یک مقداری خاموشی بریم با یک تاپیک جذاب که تو تمام جنبههای زندگی یک متخصص حوزه علوم کامپیوتر مخصوصا دوستان SRE حاضر هست و دونستن منطق پشتش خیلی میتونه تو مباحثی چون Tuning و Debugging بهتون کمک کنه اونم بحث Linux Page Cache هست که توسط زیرسیستم و اینترفیس VFS در کرنل هندل میشه. شاید بگید کجاها بدردتون میخوره؟ دوستانی که در طراحی سسیستمهای Data/Disk Intensive تجربه داشتن حتما میدونن که یکی از مباحث مهم در طراحی توجه به کانسپت Data Durability هست که در SLA مخصوصا سرویسهای استوریج هم خیلی توجه بهش مهم هست.
تو این مقاله به شکل کامل در 10 قسمت با انواع مثال، مفاهیم و ابزار درگیر با این مبحث آشنا میشوید. پیشنهاد میکنم حتما بخونیدش و لذتشو ببرید :)
پ.ن مثالها عمدتا با پایتون هست.
Link:
◾️
◾️
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
خب بعد یک مقداری خاموشی بریم با یک تاپیک جذاب که تو تمام جنبههای زندگی یک متخصص حوزه علوم کامپیوتر مخصوصا دوستان SRE حاضر هست و دونستن منطق پشتش خیلی میتونه تو مباحثی چون Tuning و Debugging بهتون کمک کنه اونم بحث Linux Page Cache هست که توسط زیرسیستم و اینترفیس VFS در کرنل هندل میشه. شاید بگید کجاها بدردتون میخوره؟ دوستانی که در طراحی سسیستمهای Data/Disk Intensive تجربه داشتن حتما میدونن که یکی از مباحث مهم در طراحی توجه به کانسپت Data Durability هست که در SLA مخصوصا سرویسهای استوریج هم خیلی توجه بهش مهم هست.
تو این مقاله به شکل کامل در 10 قسمت با انواع مثال، مفاهیم و ابزار درگیر با این مبحث آشنا میشوید. پیشنهاد میکنم حتما بخونیدش و لذتشو ببرید :)
پ.ن مثالها عمدتا با پایتون هست.
Link:
◾️
https://biriukov.dev/docs/page-cache/0-linux-page-cache-for-sre/
Author:◾️
https://twitter.com/brk0v/
#Linux #SRE #Caching #OS #Data〰️〰️〰️〰️〰️〰️
© @DevOpsEx
در آخر اگر بخواهیم مثالی کاربردی از موارد بالا داشته باشیم بحث Socket ها در لینوکس هستند که اگر باز هم علاقه داشتید زیر و بم این موضوع رو تا عمق سورس کد کرنل هم بفهمید لینک زیر براتون باید جالب باشه:
#Linux #SRE #Unix #OS #Kernel
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
◾️https://ops.tips/blog/how-linux-creates-sockets/
امیدوارم لذت ببرید🤘🌹#Linux #SRE #Unix #OS #Kernel
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
👍9
چند وقت پیش آقای Sebastian Jambor یکسری سلسله مقالات در بحث معماری و Design Decision های گرفته شده پشت طراحی سرویس systemd در چندین قسمت شروع به نوشتن کردند که خب برای من جالب بود گفتم شما هم مطالعه بکنید تا الان 3 قسمت نوشته شده که لینکشون رو پایین تر قرار میدم:
◾️Part 1: Minimization
◾️Part 2: Dependencies
◾️Part 3: Defining Services
امیدوارم لذت ببرید🤘🌹
#Linux #SRE #Unix #OS #Kernel
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
◾️Part 1: Minimization
◾️Part 2: Dependencies
◾️Part 3: Defining Services
امیدوارم لذت ببرید🤘🌹
#Linux #SRE #Unix #OS #Kernel
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
👍6🔥4
⚡️PrometheusIO⚡️
خب اینبار یکمی تو مباحث Monitoring عمیق بشیم به شکل خاص ابزار Prometheus و ببینیم Under The Hood به چه شکلی داره کار میکنه و TSDB که خودشون بصورت Native پیادهسازی کردن به چه شکل هست؟ یا اصلا TSDB هست یا نه؟! یکمی تاریخچه توسعه Prometheus رو مرور کنیم باهم! در نهایت هم یکمی بهتر و عمیق تر مدل Data & Query پیادهسازی شده تو Prometheus (با استفاده از PromQL) رو درک کنیم و یه منبع خوب هم از Trick ها و Insight های باارزش در پیادهسازی و کار با Prometheus رو داشته باشیم باهم!
◾️Brief Illustrated History Of Prometheus by Martin Chodúr
◾️Prometheus TSDB Under The Hood 7 Parts by Ganesh Vernekar
◾️Learning Series Of Prometheus and PromQL by Ivan Velichko
◾️Prometheus Data & Query Model Twitter Thread by Ivan Velichko
◾️Get The Most Out Of Your Prometheus by Brian Brazil
پ.ن: تمامی افراد ذکر شده یا از Core Developer های خوده پروژه Prometheus و یا شرکت Grafana هستند یا از Contributor های پروژه Prometheus 🌹🤘
#linux #monitoring #tsdb #devops #prometheus
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
خب اینبار یکمی تو مباحث Monitoring عمیق بشیم به شکل خاص ابزار Prometheus و ببینیم Under The Hood به چه شکلی داره کار میکنه و TSDB که خودشون بصورت Native پیادهسازی کردن به چه شکل هست؟ یا اصلا TSDB هست یا نه؟! یکمی تاریخچه توسعه Prometheus رو مرور کنیم باهم! در نهایت هم یکمی بهتر و عمیق تر مدل Data & Query پیادهسازی شده تو Prometheus (با استفاده از PromQL) رو درک کنیم و یه منبع خوب هم از Trick ها و Insight های باارزش در پیادهسازی و کار با Prometheus رو داشته باشیم باهم!
◾️Brief Illustrated History Of Prometheus by Martin Chodúr
◾️Prometheus TSDB Under The Hood 7 Parts by Ganesh Vernekar
◾️Learning Series Of Prometheus and PromQL by Ivan Velichko
◾️Prometheus Data & Query Model Twitter Thread by Ivan Velichko
◾️Get The Most Out Of Your Prometheus by Brian Brazil
پ.ن: تمامی افراد ذکر شده یا از Core Developer های خوده پروژه Prometheus و یا شرکت Grafana هستند یا از Contributor های پروژه Prometheus 🌹🤘
#linux #monitoring #tsdb #devops #prometheus
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
👍8🐳8❤1👏1
⚡️Deep Dive Into GNU/Linux Shell Related Internals⚡️
خب بعد یک مقداری خاموشی بریم با یک تاپیک جذاب که تو تمام جنبههای زندگی کاری یک متخصص SRE و Linux System Engineer حاضر هست و دونستن منطق پشتش خیلی میتونه تو مباحثی چون Tuning و Debugging بهتون کمک کنه اونم بحث internals شلها، ترمینالها و روابط بین فرآیندها هست! همه ما در درجه اول این موارد رو بدیهی تلقی میکنیم چون باهاشون همیشه درگیر هستیم ولی کانسپت هایی مثل File Descriptor ها و Pipes تو لینوکس از مهمترین و پایهایترین مفاهیم کرنل لینوکس و BSD هستند. تو این سری مقاله به شکل کامل در 5 قسمت با انواع مثال، مفاهیم و ابزار های درگیر با این مبحث آشنا میشوید. پیشنهاد میکنم حتما بخونیدش و لذتشو ببرید :)
پ.ن مثالها عمدتا با Python و Go هست.
Link:
◾️
◾️
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
خب بعد یک مقداری خاموشی بریم با یک تاپیک جذاب که تو تمام جنبههای زندگی کاری یک متخصص SRE و Linux System Engineer حاضر هست و دونستن منطق پشتش خیلی میتونه تو مباحثی چون Tuning و Debugging بهتون کمک کنه اونم بحث internals شلها، ترمینالها و روابط بین فرآیندها هست! همه ما در درجه اول این موارد رو بدیهی تلقی میکنیم چون باهاشون همیشه درگیر هستیم ولی کانسپت هایی مثل File Descriptor ها و Pipes تو لینوکس از مهمترین و پایهایترین مفاهیم کرنل لینوکس و BSD هستند. تو این سری مقاله به شکل کامل در 5 قسمت با انواع مثال، مفاهیم و ابزار های درگیر با این مبحث آشنا میشوید. پیشنهاد میکنم حتما بخونیدش و لذتشو ببرید :)
پ.ن مثالها عمدتا با Python و Go هست.
Link:
◾️
https://biriukov.dev/docs/fd-pipe-session-terminal/0-sre-should-know-about-gnu-linux-shell-related-internals-file-descriptors-pipes-terminals-user-sessions-process-groups-and-daemons/
Author:◾️
https://twitter.com/brk0v/
#Linux #SRE #Shell #OS #File_Descriptor〰️〰️〰️〰️〰️〰️
© @DevOpsEx
👍4🔥3❤1