Linux Skill - Освой Linux c нуля до DevOps
11.2K subscribers
68 photos
103 videos
501 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
Защити свой сервер: OWASP ZAP и ModSecurity на страже твоего веб-приложения

Твоё веб-приложение может быть лёгкой добычей для хакеров, если его не укрепить. Но с правильными инструментами ты можешь превратить его в неприступную крепость. Сегодня разбираем, как OWASP ZAP поможет находить уязвимости, а ModSecurity защитит твоё приложение от атак. 🚀


🔍 OWASP ZAP – найди слабые места до хакеров
OWASP ZAP — это бесплатный инструмент для тестирования безопасности. Он сканирует веб-приложения на уязвимости, такие как XSS и SQL-инъекции, и показывает, где ты уязвим.

#### Как настроить ZAP для работы:
1. Установи ZAP:
bash
sudo apt install zaproxy

2. Настрой прокси для перехвата запросов:
- Запусти ZAP:
bash
zap.sh

- В браузере укажи настройки прокси:
Адрес: 127.0.0.1, порт: 8080.
- Установи сертификат ZAP для работы с HTTPS. Его можно найти в меню Tools -> Options -> Dynamic SSL Certificates.
3. Запусти автоматическое сканирование:
- В меню ZAP открой Quick Start -> Automated Scan.
- Введи адрес сайта и нажми Attack.
ZAP покажет список уязвимостей в разделе Alerts, а также рекомендации, как их исправить.

---

### 🛡 ModSecurity – твой веб-щит
ModSecurity — это мощный веб-аппликейшн-файрвол, который фильтрует вредоносный трафик и защищает сервер от атак.

#### Как настроить ModSecurity:
1. Установи ModSecurity:
bash
sudo apt install libapache2-mod-security2

2. Добавь OWASP CRS (Core Rule Set):
- Скачай готовые правила:
bash
cd /etc/modsecurity/
sudo git clone https://github.com/coreruleset/coreruleset.git

- Настрой файл правил:
bash
sudo cp /etc/modsecurity/coreruleset/crs-setup.conf.example /etc/modsecurity/coreruleset/crs-setup.conf

- Обнови конфигурацию Apache:
apache
IncludeOptional /etc/modsecurity/coreruleset/crs-setup.conf
IncludeOptional /etc/modsecurity/coreruleset/rules/*.conf

- Перезапусти Apache:
bash
sudo systemctl restart apache2


Теперь твой сервер защищён от SQL-инъекций, XSS и других атак!

---

### 💡 Почему именно эти инструменты?
- OWASP ZAP помогает находить уязвимости ещё до того, как ими воспользуются злоумышленники.
- ModSecurity блокирует атаки в реальном времени, не давая злоумышленникам шанса.

Установи и настрой оба инструмента, чтобы защитить своё веб-приложение уже сегодня! А завтра не пропусти пост о том, как ускорить работу в Bash с помощью горячих клавиш. Увидимся! 🚀
____________________

Дополнительный материал:
🧠 - Алфавит команд Linux: Навигация по Сетевым Интерфейсам с Ifconfig
🧠 - Алфавит команд Linux: Алфавит команд Linux": Мастерство Слияния Файлов с Join
🧠 - Алфавит команд Linux: Управление Процессами с Kill

#LinuxJournal
👍13🔥1👀1
Резервное копирование и восстановление в Debian: защита данных с уверенностью

Потеря данных может стать настоящей катастрофой, особенно для серверов или рабочих станций. Сегодня разберём лучшие инструменты для резервного копирования и восстановления в Debian, чтобы ты мог быть спокоен за свои файлы.

### Почему важно делать бэкапы?
1. Защита от сбоев: Аппаратные ошибки или сбои могут случиться внезапно.
2. Безопасность: Бэкапы помогают восстановить данные после атак или случайных удалений.
3. Гибкость: Возможность быстро перенести данные на другой сервер или устройство.

### Инструменты для резервного копирования в Debian

1. rsync
Лёгкий и быстрый инструмент для копирования данных.
Пример:

rsync -av /важная_папка /путь_к_бэкапу


Ключи:
- -a сохраняет структуру файлов.
- -v выводит процесс копирования.

2. Duplicity
Делает инкрементные бэкапы с поддержкой шифрования.
Установка:

sudo apt install duplicity


Пример:

duplicity /важная_папка file:///путь_к_бэкапу



3. BorgBackup
Популярен благодаря высокой скорости и сжатию данных.
Установка:

sudo apt install borgbackup


Пример создания репозитория:

borg init --encryption=repokey /путь_к_бэкапу


### Восстановление данных
С помощью тех же инструментов ты можешь восстановить данные за считанные минуты. Например, для Duplicity:

duplicity restore file:///путь_к_бэкапу /восстановленная_папка


### Лучшие практики бэкапа
1. Резервируй регулярно: Настрой автоматизацию с помощью cron или systemd timers.
2. Храни копии в разных местах: Например, локально и в облаке.
3. Проверяй бэкапы: Убедись, что данные можно восстановить.

Какие инструменты ты используешь для резервного копирования? Делись своими рекомендациями в комментариях! А завтра мы поговорим о разнице между iptables и nftables и разберём, что выбрать для управления сетями.
________________

Дополнительный материал:
🧠 - Ускоряем загрузку Linux: Разбираемся с systemd-analyze
🧠 - Как использовать команду awk в Linux: обработка текста в пару команд
🧠 - Откройте для себя мир Управления Службами в Linux с нашей серией статей

#LinuxJournal @LinuxSkill
👍17🔥3
Никто не говорил, что анализ данных может быть таким простым! Секрет MAXQDA

Анализ данных обычно кажется сложным и запутанным? MAXQDA меняет правила игры! Сегодня расскажу, как этот инструмент поможет тебе систематизировать информацию и найти важные инсайты без лишнего стресса.

### Почему MAXQDA?
MAXQDA — это инструмент, который упрощает работу с данными любого типа: текстами, аудио, видео и даже таблицами.
- Классифицируй и анализируй огромные объёмы данных.
- Создавай визуализации, которые делают результаты исследования понятными.
- Работай с PDF, Excel и многими другими форматами.

### Как начать?
1. Установи MAXQDA:
- Скачай программу с официального сайта.
- Убедись, что у тебя установлен Wine, чтобы программа работала на Linux:

sudo apt install wine


- Установи MAXQDA через Wine:

wine maxqda_setup.exe


2. Загрузи свои данные:
Импортируй тексты, таблицы или видео, чтобы сразу приступить к их анализу.

3. Кодируй информацию:
- Выделяй ключевые моменты в тексте.
- Создавай категории и связи между ними, чтобы строить структуру анализа.

С MAXQDA ты экономишь время и силы. Вместо запутанных таблиц и бесконечного скроллинга — чёткие выводы и простота работы.
Попробуй MAXQDA и упростишь себе жизнь! А завтра мы разберём, как настроить Grafana, чтобы твои серверы всегда были под надёжным контролем.
________________

Дополнительный материал:
🧠 - Мониторинг серверов с помощью Zabbix: Настройка мониторинга SMART-дисков через Zabbix
🧠 - Измени группу файлов за секунды с помощью chgrp
🧠 - Автоматизируй управление группами файлов с chgrp

#LinuxJournal @LinuxSkill
🔥7👍3👎1
Неожиданный способ взломать систему: что такое бинарный анализ в Linux?

Давай разберёмся, как можно использовать бинарный анализ в Linux для выявления уязвимостей. Покажу на примере анализа подозрительного бинарного файла. Это практический случай, который поможет тебе углубиться в суть.

### Что такое бинарник?
Бинарный файл – это программа, которая уже скомпилирована в машинный код и готова к выполнению системой. В отличие от текстовых файлов или скриптов, бинарники нельзя прочитать обычными средствами — для этого нужны специальные инструменты анализа, чтобы понять, как они работают.

Пример бинарника: любая программа с расширением .exe на Windows или ELF на Linux — такие файлы напрямую выполняются процессором.

### Шаги бинарного анализа на практике

#### 1. Начинаем с общей информации о бинарнике
Получаем базовые сведения:
file suspicious_file

Вывод покажет архитектуру, тип файла и информацию о компиляции. Например:
suspicious_file: ELF 64-bit LSB executable, x86-64, dynamically linked, ...


#### 2. Извлекаем строки из файла
Иногда в бинарнике могут быть скрыты полезные подсказки: строки, команды или даже ключи API.
strings suspicious_file | grep "password"

Вывод:
Default password: admin123

Вуаля! Простой strings уже помог нам найти первую уязвимость.

#### 3. Декомпиляция и разбор функций
Для более глубокого анализа используем Ghidra или Radare2:
- Открываем файл в Ghidra:
bash
ghidraRun

Импортируем файл и видим список функций. Поищи функции с названиями check_auth или login, чтобы понять, как происходит проверка доступа.

#### 4. Анализ системных вызовов
Запускаем бинарник в изолированной среде с strace:
strace ./suspicious_file

Вывод покажет системные вызовы. Например:
open("/etc/passwd", O_RDONLY) = 3
read(3, "root:x:0:0:root:/root:/bin/bash\n", 40) = 40

Это может дать понять, к каким файлам или ресурсам программа обращается.

#### 5. Динамический анализ
Запускаем в gdb для отладки:
gdb suspicious_file

Ставим точку останова на подозрительной функции:
break main
run

Шаг за шагом следим за выполнением программы и ищем уязвимые места.

### Что мы нашли?
- Утечка информации: статическая строка с паролем.
- Обращение к системным файлам без проверки прав.
- Логика проверки аутентификации, уязвимая к подмене данных.


### Зачем тебе это?
Такие техники помогают находить уязвимости в стороннем софте или проверять безопасность собственных программ. Используя Ghidra, Radare2 или strace, ты можешь буквально вскрыть логику работы любого бинарника.

А завтра обсудим, как настроить cron для автоматизации задач! Пока что поделись своими любимыми инструментами для анализа бинарников. Что ты используешь в своей практике?
____________________

Дополнительный материал:
🧠 - Linux команды: file, mv, cp, rmdir, ps, kill 9, find, sort, , clear
🧠 - Linux команды: mv, настройка Терминала
🧠 - Linux команды: cmp, df, apt get install, remove, update, upgrade, chmod

#LinuxJournal @LinuxSkill
👍25🔥1👀1
🔍 Мастер grep: 8 шагов к совершенству в поиске (День 1 из 8)

Привет, линуксоиды! Начинаем наш 8-дневный марафон по освоению grep - мощнейшего инструмента поиска в Linux.

Что такое grep?
grep (Global Regular Expression Print) - утилита командной строки для поиска текста, созданная в ранние дни Unix.

Базовое использование:
grep "pattern" file


Эта команда ищет "pattern" в указанном файле и выводит все совпадающие строки.

Полезные опции:

1. Отображение номеров строк (-n):
grep -n "error" logfile.txt

Пример вывода:
42:This is an error message
73:Another error found here


2. Инвертирование совпадений (-v):
grep -v "debug" logfile.txt

Выводит строки, не содержащие "debug". Полезно для фильтрации шума в логах.

3. Подсчет совпадающих строк (-c):
grep -c "error" logfile.txt

Выводит количество совпадающих строк вместо самих строк.

💡 Комбинируй эти опции для эффективного анализа логов!

Завтра разберем часто используемые опции grep. Не пропусти
____________________

Дополнительный материал:
🧠 - VirtualBox: Установка и настройка
🧠 - Некоторые сведения о физическом уровне и управлении виртуальными машинами
🧠 - Установка и обзор Linux Ubuntu

#LinuxJournal @LinuxSkill
👍42🔥9
🔍 Мастер grep: Продвинутые техники поиска с grep (День 2 из 8)

Сегодня мы погрузимся в продвинутые техники grep. Держись крепче, будет интересно!

1. Поиск без учета регистра (-i):


grep -i "error" logfile.txt


Найдет "error", "Error", "ERROR" и другие вариации.

2. Регулярные выражения - сердце grep:
Используй -E для расширенных регулярных выражений:


grep -E "error|warning" logfile.txt


Это найдет строки с "error" или "warning".

Крутые примеры regex:
- ^pattern: Ищет строки, начинающиеся с "pattern"
- pattern$: Ищет строки, заканчивающиеся на "pattern"
- [abc]: Ищет любой из символов a, b или c
- .*: Ищет любое количество любых символов

3. Рекурсивный поиск:

grep -r "error" /var/log

Ищет во всех файлах директории и поддиректорий.

4. Исключение файлов или директорий:

grep -r --exclude="*.log" "error" /var/log


grep -r --exclude-dir="backup" "error" /var/log


Эти команды помогут отфильтровать ненужные файлы или директории.

💡 Лайфхак: Комбинируй эти техники для супер-точного поиска!

В следующий раз мы разберем опции оптимизации производительности grep. Ты узнаешь, как искать еще быстрее!
________________

Дополнительный материал:
🧠 - Сетевой уровень: адресация и маршрутизация
🧠 - Сетевой уровень: связность и целевая маршрутизация
🧠 - Транспортный уровень: TCP, UDP и не только

#LinuxJournal @LinuxSkill
👍17🔥10
🔍 Мастер grep: Турбо-режим для grep: выжимаем максимум производительности! (День 3 из 8)

Готов прокачать свой grep до космических скоростей? Поехали!

1. Игнорируем бинарники:
grep --binary-files=without-match "pattern" directory

Забудь о тормозах на бинарных файлах!

2. Форсируем текстовый режим:
grep -a "pattern" binaryfile

Даже если файл с бинарными заголовками, grep будет работать как часы.

3. Ограничиваем количество совпадений:
grep -m 5 "error" logfile.txt

Получишь только первые 5 совпадений. Быстро и по делу!

4. Раскрашиваем результаты:
grep --color=auto "pattern" file

Найденные совпадения будут подсвечены. Красиво и функционально!

💡 Лайфхак: Комбинируй эти опции для максимального эффекта. Например:
grep --binary-files=without-match --color=auto -m 10 "error" /var/log/*

Эта команда игнорирует бинарники, подсвечивает результаты и выдаёт только первые 10 совпадений.

В следующий раз мы разберёмся, как grep может творить чудеса с файлами. Будет жарко!
____________________

Дополнительный материал:
🧠 - Транспортный уровень: трансляция адресов и формирование трафика
🧠 - Прикладной уровень: возможности системы
🧠 - Прикладной уровень: что нужно для полноценной работы?

#LinuxJournal @LinuxSkill
👍19🔥7
🔍 Мастер grep: Мастер-класс по работе с файлами! (День 4 из 8)

Салют, ниндзя командной строки! Сегодня научимся творить чудеса с файлами, используя grep. Погнали!

1. Сжатые файлы? Не проблема!
zgrep "error" logfile.gz

Ищем ошибки прямо в сжатых логах. Экономия места и времени!

2. Обработка потоков на лету:
cat file | grep "pattern"

Комбинируй команды и создавай мощные пайплайны!

3. Бинарные файлы? Grep и тут поможет:
grep --text "pattern" binaryfile

Ищем текст даже там, где его не должно быть!

💡 Лайфхак: Используй grep для быстрого анализа логов, конфигов и даже исходного кода. Например:
grep -n "function" *.py

Найдёт все определения функций в Python-файлах с номерами строк.

В следующий раз мы научимся комбинировать grep с другими инструментами. Готовься к настоящей магии командной строки!
____________________

Дополнительный материал:
🧠 - Сетевые основы: Введение в межсетевые экраны
🧠 - Сетевые основы: Туннелирование и частные сети
🧠 - Сетевые основы: Настройка сети в Linux

#LinuxJournal @LinuxSkill
👍24🔥3
🔍 Мастер grep: Grep + другие инструменты = безграничные возможности! (День 5 из 8)


Эй, командный гуру! Готов создавать мощные комбинации с grep? Погнали!

1. grep + find: Ищем иголку в стоге сена
find /path -type f -name "*.txt" -exec grep "pattern" {} \;

Найдёт все .txt файлы и прочешет их на наличие "pattern". Мощь!

2. grep + awk: Извлекаем нужные поля
grep "pattern" file | awk '{print $2}'

Выбирает второе поле из строк, содержащих "pattern". Чистота и точность!

3. grep + sed: Модифицируем на лету
grep "pattern" file | sed 's/old/new/g'

Находит строки с "pattern" и заменяет "old" на "new". Трансформация в действии!

4. grep + xargs: Массовые операции
grep -l "pattern" * | xargs rm

Находит файлы с "pattern" и удаляет их. Осторожно, мощный инструмент!

💡 Лайфхак: Комбинируй эти техники для создания сложных пайплайнов. Например:
find . -type f | xargs grep "TODO" | awk '{print $1}' | sort | uniq

Эта команда найдёт все уникальные файлы с "TODO" в текущей директории и ниже.

В следующий раз мы рассмотрим практические примеры использования grep. Готовься применять свои навыки в реальных сценариях!
____________________

Дополнительный материал:
🧠 - Сетевые основы: Удаленное управление
🧠 - Сетевые основы: Безопасность
🧠 - Основы программирования: Основы языка программирования

#LinuxJournal @LinuxSkill
👍22
🔍 Мастер grep: Реальные сценарии для настоящих профи! Часть №1 (День 6 из 8)

Привет, линукс-мастер! Сегодня применим наши знания grep на практике. Готов?

1. Анализ логов: Найдем все ошибки

grep "ERROR" /var/log/syslog

Мгновенно выявляем проблемы в системе!

2. Поиск в исходном коде: Где эта функция?

grep "def " *.py

Быстро находим определения функций в Python-файлах.

3. Фильтрация данных: Извлекаем нужное

grep "keyword" dataset.csv

Вытаскиваем строки с ключевым словом из CSV-файла.

💡 Совет: Комбинируй grep с другими командами для более сложных задач. Например:

grep "ERROR" /var/log/* | sort | uniq -c | sort -nr

Эта команда найдет все уникальные ошибки в логах, отсортирует их по частоте.

В следующий раз мы раскроем секретные трюки и малоизвестные функции grep. Будет много интересного!
________________

Дополнительный материал:
🧠 - Основы программирования: Python
🧠 - Основы программирования: Bash
🧠 - Основы программирования: Создание скриптов и автоматизация задач

#LinuxJournal @LinuxSkill
👍13🔥4
👩‍💻 Мастер-класс по архивации: tar и gzip в связке

Привет, линуксоид! Сегодня разберем основы tar и gzip. Поехали!

Создание архива tar:
tar -cvf archive_name.tar /path/to/directory


Сжатие с gzip:
tar -czvf archive_name.tar.gz /path/to/directory


Распаковка:
tar -xzvf archive_name.tar.gz


Просмотр содержимого:
tar -tvf archive_name.tar.gz

В следующий раз раскрою секретные трюки tar и gzip: от профи для профи!
____________________

Дополнительный материал:
🧠 - Инфраструктура как код: Введение в инструменты автоматизации: Ansible
🧠 - Инфраструктура как код: Введение в инструменты автоматизации: Chef
🧠 - Инфраструктура как код: Введение в инструменты автоматизации: Puppet

#LinuxJournal @LinuxSkill
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24
👩‍💻 Продвинутые трюки tar и gzip: от профи для профи

Здорова! Готов к продвинутым техникам?

Исключение файлов:
tar -r --exclude="*.log" /path/to/directory


Добавление в архив:
tar -r archive_name.tar newfile


Максимальное сжатие:
tar -czvf -9 archive_name.tar.gz /path/to/directory


Проверка целостности:
gzip -tv archive_name.tar.gz


________________

Дополнительный материал:
🧠 - Инфраструктура как код: Создание и управление конфигурациями серверов
🧠 - CI/CD и автоматическая сборка: Интеграция непрерывной поставки и непрерывного развертывания
🧠 - CI/CD и автоматическая сборка: Создание пайплайнов сборки и развертывания

#LinuxJournal @LinuxSkill
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
👩‍💻 Привет! Слышал о 2FA? Нет, это не новый дистрибутив.

Это двухфакторная аутентификация, и она круче, чем твой любимый механический клавиатурный свитч!

Как это работает? Вот тебе рецепт крутости:

1. Установи Google Authenticator:
sudo apt-get install libpam-google-authenticator


2. Настрой PAM. Отредактируй /etc/pam.d/sshd и добавь магическую строку.

3. Обнови конфигурацию SSH. ChallengeResponseAuthentication должен быть твоим новым лучшим другом.

4. Запусти:
google-authenticator

И следуй инструкциям. Отсканируй QR-код своим смартфоном.

Теперь ты в клубе 2FA! Твой Linux теперь крепость, а ты - настоящий гуру безопасности.

P.S. Не забудь про резервные коды. Потеря телефона не должна стать концом света!

📩 Завтра: Упрости свою жизнь с BTRFS: знакомься с Btrfs Assistant!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Мониторинг и логирование: Установка и настройка системы мониторинга (примеры: Nagios, Prometheus)
🧠 - Мониторинг и логирование: Логирование событий и анализ логов
🧠 - Облачные технологии и DevOps: Введение в облака. Примеры: AWS
#LinuxJournal @LinuxSkill #2FA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16