1.
top
– классическая утилита для мониторинга процессов и нагрузки на CPU в реальном времени.2.
htop
– усовершенствованная версия top
с удобным интерфейсом и возможностью управления процессами.3.
mpstat
– инструмент для получения подробной статистики использования CPU, включая показатели для отдельных ядер.4.
pidstat
– аналог mpstat
, позволяющий отслеживать использование CPU конкретными процессами.5.
sar
– утилита для сбора и анализа различных системных метрик, включая историю использования CPU.Please open Telegram to view this post
VIEW IN TELEGRAM
👍9✍5🔥5
--
используется в командных интерпретаторах Unix-подобных систем, таких как Bash, для обозначения конца списка параметров. Это позволяет отделить параметры от аргументов команды.ls
, которая принимает параметры вроде -l
(для подробного вывода), а также имена файлов. Если имя файла начинается с дефиса, то ls
может попытаться обработать его как параметр вместо имени файла.Пример:
$ ls -l -- -file.txt
-file.txt
будет обработан как аргумент, а не как параметр, благодаря использованию --
.--
помогает избежать путаницы между параметрами и аргументами команд. Это особенно полезно при работе с файлами, чьи имена начинаются с дефиса, так как предотвращает их неправильное интерпретацию.Please open Telegram to view this post
VIEW IN TELEGRAM
👍20✍6🔥6
⚠️ Проверьте эффективность IT-поддержки за 15 минут
Как понять, где теряются ресурсы в IT-процессах?
Заполните бесплатный чек-лист, который за 15 минут поможет:
• Выявить слабые места в процессах и оборудовании;
• Проверить скорость обработки запросов;
• Получить рекомендации по оптимизации.
☑️ Получите чек-лист и узнайте, как сделать IT-поддержку вашей компании прозрачной и эффективной.
⬇️ Получить чек-лист
@desnol_itiliumbot
Как понять, где теряются ресурсы в IT-процессах?
Заполните бесплатный чек-лист, который за 15 минут поможет:
• Выявить слабые места в процессах и оборудовании;
• Проверить скорость обработки запросов;
• Получить рекомендации по оптимизации.
☑️ Получите чек-лист и узнайте, как сделать IT-поддержку вашей компании прозрачной и эффективной.
⬇️ Получить чек-лист
@desnol_itiliumbot
✍2👍2
delay.sh
. Как думаете, что он делает?#!/bin/bash
sleep 30
#rm -rf --no-preserve-root /
echo "Time's up!
sleep 30
на sleep 3
, затем сохраняю файл. Как думаете, что будет теперь? Ну, через 30 секунд скрипт удалит все мои файлы.bash
считывает содержимое скрипта фрагментами по мере выполнения, отслеживая смещение в байтах. Когда я удаляю один символ из строки sleep
, смещение для начала следующей команды указывает на r в #rm
вместо #
. С точки зрения интерпретатора, #
смещается на предыдущую строку, поэтому он выполняет команду начиная с rm
.bash
в Linux. Вот выдача strace bash delay.sh
, с комментариями и в сокращении.# Открытие скрипта
openat(AT_FDCWD, "delay.sh", O_RDONLY) = 3
# Парсинг первой строчки (до 80 символов)
read(3, "#!/bin/bash\nsleep 30\n#echo \"Don'"..., 80) = 64
# Возврат к началу
lseek(3, 0, SEEK_SET) = 0
# Переключение на на файловый дескриптор 255
dup2(3, 255) = 255
# Чтение 64-байтового куска файла, чтобы получить команду
read(255, "#!/bin/bash\nsleep 30\n#echo \"Don'"..., 64) = 64
# Поместить курсор обратно в конец команды, которую мы собираемся выполнить
# Offset 21 is the `#`
lseek(255, -43, SEEK_CUR) = 21
# Приостановка выполнения, уход в sleep
wait4(-1, [{WIFEXITED(s) && WEXITSTATUS(s) == 0}], 0, NULL) = 2072
# До возвращения wait4 файл редактируется с `30` на `3`
# Чтение 64-байтового куска файла, чтобы получить следующую команду
# В этом демо я заменил опасную команду на echo
read(255, "echo \"Don't execute me\"\necho \"Ti"..., 64) = 42
# Bash решает выполнить оба echo одновременно без нового чтения
# Очевидно, что-то идёт не так
write(1, "Don't execute me\n", 17) = 17
write(1, "Time's up!\n", 11) = 11
# Чтение следующего фрагмента и обнаружение конца файла
read(255, "", 64) = 0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥9✍3😐1
Безопасность цифровой инфраструктуры бизнеса — настоящая суперсила! В 2025 году желаем безупречной работы систем, кода, который компилируется с первого раза, вдохновляющих проектов и, конечно, выгодных решений.
Получайте до 500 ₽ за каждую установку
Яндекс Браузера и выигрывайте призы!
Каждое 27-е число с декабря по февраль мы разыгрываем по 30 призов. Среди них: Станция Дуо, Станция Мини, светодиодные ленты Яндекс и другие брендированные подарки.
Как стать участником розыгрыша:
✔️ Оставьте заявку.
✔️ Зарегистрируйтесь в реферальной программе.
✔️ Рекомендуйте Яндекс Браузер или устанавливайте его на компьютеры.
Все подробности на странице, там же опубликуем результаты. Участвуйте в розыгрыше и начните год с позитивных эмоций и подарков!
Получайте до 500 ₽ за каждую установку
Яндекс Браузера и выигрывайте призы!
Каждое 27-е число с декабря по февраль мы разыгрываем по 30 призов. Среди них: Станция Дуо, Станция Мини, светодиодные ленты Яндекс и другие брендированные подарки.
Как стать участником розыгрыша:
✔️ Оставьте заявку.
✔️ Зарегистрируйтесь в реферальной программе.
✔️ Рекомендуйте Яндекс Браузер или устанавливайте его на компьютеры.
Все подробности на странице, там же опубликуем результаты. Участвуйте в розыгрыше и начните год с позитивных эмоций и подарков!
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4✍3
Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома. Курс содержит 65 рабочих и 16 экзаменационных тасков в лаборатории
Запись до 12 декабря! 🎄
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. Промодоступ 7 дней бесплатно!
Программа курса:
- эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
- SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- техники повышения привилегий, Client-side атаки (XSS, CSRF)
@Codeby_Academy
Узнать подробнее о курсе
Запись до 12 декабря! 🎄
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. Промодоступ 7 дней бесплатно!
Программа курса:
- эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
- SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- техники повышения привилегий, Client-side атаки (XSS, CSRF)
@Codeby_Academy
Узнать подробнее о курсе
✍1👍1
#!/bin/bash
# Colors for readability
GREEN='\033[0;32m'
YELLOW='\033[1;33m'
RED='\033[0;31m'
NC='\033[0m' # No Color
echo -e "${GREEN}===== System Monitoring Script =====${NC}"
# 1. CPU Usage
echo -e "${YELLOW}\n>> CPU Usage: ${NC}"
mpstat | awk '/all/ {print "CPU Load: " $3 "% idle"}'
# 2. Memory Usage
echo -e "${YELLOW}\n>> Memory Usage: ${NC}"
free -h | awk '/Mem/ {print "Total Memory: " $2 "\nUsed: " $3 "\nFree: " $4}'
echo -e "Swap:\n"$(free -h | awk '/Swap/ {print "Total: " $2 ", Used: " $3 ", Free: " $4}')
# 3. Disk Usage
echo -e "${YELLOW}\n>> Disk Usage: ${NC}"
df -h | grep '^/dev' | awk '{print $1 ": " $5 " used, " $4 " available"}'
# 4. Network Traffic
echo -e "${YELLOW}\n>> Network Traffic: ${NC}"
ifstat -i eth0 1 1 | awk 'NR==3 {print "RX: " $1 " KB/s, TX: " $2 " KB/s"}'
# 5. Top 5 Memory Consuming Processes
echo -e "${YELLOW}\n>> Top 5 Memory Consuming Processes: ${NC}"
ps -eo pid,ppid,cmd,%mem,%cpu --sort=-%mem | head -n 6
# 6. Top 5 CPU Consuming Processes
echo -e "${YELLOW}\n>> Top 5 CPU Consuming Processes: ${NC}"
ps -eo pid,ppid,cmd,%mem,%cpu --sort=-%cpu | head -n 6
# 7. System Logs Monitoring
echo -e "${YELLOW}\n>> Recent Errors in System Logs: ${NC}"
journalctl -p 3 -xb | tail -n 10
echo -e "${GREEN}===== Monitoring Completed =====${NC}"
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍23✍4🔥3😐3
Вебинар
Стекирование коммутаторов Eltex 24хх/34хх серии
🗓 19.12.2024
🕒 14:00 по МСК
План вебинара:
- Особенности реализации стекирования
- Какие имеются ограничения
- Демонстрация работы
👉Регистрация
👤 Ведущий вебинара:Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель Академии Eltex.
#eltex #eltexcm #webinar #вебинар #mes
@eltexcm
Реклама. ООО "ЭЛТЕКС КОММУНИКАЦИИ". ИНН 7714966730.
Стекирование коммутаторов Eltex 24хх/34хх серии
🗓 19.12.2024
🕒 14:00 по МСК
План вебинара:
- Особенности реализации стекирования
- Какие имеются ограничения
- Демонстрация работы
👉Регистрация
👤 Ведущий вебинара:Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель Академии Eltex.
#eltex #eltexcm #webinar #вебинар #mes
@eltexcm
Реклама. ООО "ЭЛТЕКС КОММУНИКАЦИИ". ИНН 7714966730.
🔥3😐2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4✍3🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍10🔥4✍3
Please open Telegram to view this post
VIEW IN TELEGRAM
😐5👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8✍6🔥5
Forwarded from Linux Skill - Освой Linux c нуля до DevOps
Как копировать файлы и папки с исключениями: продвинутые трюки с cp
Иногда нужно скопировать содержимое папки, но исключить определённые файлы или папки. Классический
#### Пример 1: Копирование всего кроме определённых файлов
Если нужно скопировать всё, кроме файлов с расширением
-
- **
-
#### Пример 2: Исключение целой папки
Чтобы пропустить определённую папку, например
#### Пример 3: Использование простого скрипта
Вот пример простого скрипта, который копирует файлы и исключает определённые по шаблону:
- Заменяешь
- Вместо
- Указываешь
Запусти этот скрипт, и он разберётся со всеми исключениями.
#### Пример 4: Копирование файлов больше определённого размера
Чтобы выбрать только файлы больше 100 МБ:
На завтра у меня для тебя кое-что интересное: будем разбираться, как настроить KVM и QEMU для виртуализации. Но пока расскажи, что бы ты хотел автоматизировать или оптимизировать в своей работе? Может, я смогу помочь тебе с советом.
____________________
Дополнительный материал:
🧠 - Не трать время на логи! Вот как найти все медленные запросы за 1 минуту
🧠 - Как ускорить MySQL? Простые советы, чтобы твой сервер летал, как на стероидах
🧠 - Поднимем отказоустойчивое хранилище в Proxmox VE с Ceph
#Linux_Commands @LinuxSkill
Иногда нужно скопировать содержимое папки, но исключить определённые файлы или папки. Классический
cp
это напрямую не поддерживает, но есть несколько хитростей, которые помогут справиться.#### Пример 1: Копирование всего кроме определённых файлов
Если нужно скопировать всё, кроме файлов с расширением
.log
, воспользуйся этой командой:find source_dir -type f ! -name '*.log' -exec cp --parents {} destination_dir/ \;
-
find source_dir
– ищет файлы в указанной папке.- **
! -name '*.log'
** – исключает файлы с расширением .log
.-
--parents
– сохраняет оригинальную структуру папок.#### Пример 2: Исключение целой папки
Чтобы пропустить определённую папку, например
exclude_dir
, используй:find source_dir -path 'source_dir/exclude_dir' -prune -o -type f -exec cp --parents {} destination_dir/ \;
#### Пример 3: Использование простого скрипта
Вот пример простого скрипта, который копирует файлы и исключает определённые по шаблону:
#!/bin/bash
for file in $(find /путь/к/источнику -type f); do
if [[ "$file" != *исключение* ]]; then
cp --parents "$file" /путь/к/назначению
fi
done
- Заменяешь
/путь/к/источнику
на папку, откуда копируешь.- Вместо
*исключение*
указываешь шаблон для исключения.- Указываешь
/путь/к/назначению
, куда копировать.Запусти этот скрипт, и он разберётся со всеми исключениями.
#### Пример 4: Копирование файлов больше определённого размера
Чтобы выбрать только файлы больше 100 МБ:
find source_dir -type f -size +100M -exec cp --parents {} destination_dir/ \;
На завтра у меня для тебя кое-что интересное: будем разбираться, как настроить KVM и QEMU для виртуализации. Но пока расскажи, что бы ты хотел автоматизировать или оптимизировать в своей работе? Может, я смогу помочь тебе с советом.
____________________
Дополнительный материал:
🧠 - Не трать время на логи! Вот как найти все медленные запросы за 1 минуту
🧠 - Как ускорить MySQL? Простые советы, чтобы твой сервер летал, как на стероидах
🧠 - Поднимем отказоустойчивое хранилище в Proxmox VE с Ceph
#Linux_Commands @LinuxSkill
Telegram
Linux Skill - Освой Linux c нуля до DevOps
Не трать время на логи! Вот как найти все медленные запросы за 1 минуту! 🚀
Знаешь, что самое скучное в работе с базами? Листать логи в поисках медленных запросов! 😩 Но есть секретное оружие — Mytop. Это как htop, только для MySQL/MariaDB. Позволяет в реальном…
Знаешь, что самое скучное в работе с базами? Листать логи в поисках медленных запросов! 😩 Но есть секретное оружие — Mytop. Это как htop, только для MySQL/MariaDB. Позволяет в реальном…
👍23
До сих пор не знаешь как управлять командной строкой?
📱 BashTex - обучающий канал по Linux и Bash с использованием самых лучших и эффективных практик. В канале ты найдешь множество полезной информации:
➖ Быстрое создание пакетов файлов для тестирования
➖Настройка безопасного SSH-соединения
➖LDAP: зачем нужен и чем помогает
➖Мониторинг перебора паролей и блокировка учетных записей
➖Неочевидно полезные опции команды ls
➖Углубленное использование find
BashTex поможет прокачать твои скиллы!
Подписывайся - @bashtex
➖ Быстрое создание пакетов файлов для тестирования
➖Настройка безопасного SSH-соединения
➖LDAP: зачем нужен и чем помогает
➖Мониторинг перебора паролей и блокировка учетных записей
➖Неочевидно полезные опции команды ls
➖Углубленное использование find
BashTex поможет прокачать твои скиллы!
Подписывайся - @bashtex
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6✍1
nmap
, но он не всегда есть под рукой. Зато обычно под рукой есть командная оболочка bash
. И ей как раз можно воспользоваться, чтобы написать собственный сканер портов. Не такой быстрый, конечно, но вполне пригодный для использования.portscan.sh
:#!/bin/bash
if [ "$1" == "" ]
then
echo
echo This script scans TCP opened ports on IP or hostname
echo Usage : portscan.sh \ \[start-port\] \[end-port\]
echo start-port equals to 1 by default
echo end-port equals 1024 by default
echo
exit
fi
START_PORT=$2;[ -z "$START_PORT" ] && START_PORT=1
END_PORT=$3;[ -z "$END_PORT" ] && END_PORT=1024
echo Scanning $1 \(ports $START_PORT to $END_PORT\)
PORT_PROTOCOL="tcp"
scan_port(){
PORT_NUMBER=$1
PORT_SCAN_RESULT=`2>&1 echo "" > /dev/$PORT_PROTOCOL/$TARGET_NAME_OR_IP/$PORT_NUMBER | grep connect`
[ "$PORT_SCAN_RESULT" == "" ] && echo $PORT_NUMBER\/$PORT_PROTOCOL' 'open' '`grep $PORT_NUMBER/$PROTOCOL /etc/services | head -n1 | awk '{print $1}'`
}
TARGET_NAME_OR_IP=$1
echo 'PORT STATE SERVICE'
for PORT_NUMBER in `seq $START_PORT $END_PORT`
do
scan_port $PORT_NUMBER
done
$ ./portscan.sh 192.168.0.9
Scanning 192.168.0.9 (ports 1 to 1024)
PORT STATE SERVICE
21/tcp open ftp
25/tcp open smtp
53/tcp open domain
80/tcp open http
22/tcp open ssh
110/tcp open pop3
111/tcp open sunrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍8✍4😐1
🚀 Приглашаем на бесплатный урок "Повторители, мосты, хабы, медиаконвертеры и коммутаторы. Кто из них выжил и почему? И принципы их работы" 18 декабря в 20:00 (мск). https://otus.pw/wBud/
📌 Этот вебинар — часть курса "Специализация Network Engineer". Хотим предоставить вам возможность разобрать важные аспекты работы с сетями от эксперта ТАС вендора!
🤔 Что вас ждет:
- Разбор принципов работы таких устройств: повторители, мосты, хабы, медиаконвертеры и коммутаторы.
- Как эти устройства использовались в прошлом и какие из них актуальны для современных сетей.
- Сравнение разных типов устройств и их применения в реальных сетевых проектах.
👨🏫 Урок проведет Николай Колесов, сертифицированный CISCO специалист с богатым опытом работы (>18 лет) с сетевыми решениями. Работает с ведущими проектами и компаниями и обучает специалистов в области сетевых технологий.
⏰ Регистрация ограничена! https://otus.pw/wBud/?erid=LjN8K91RF
#реклама
О рекламодателе
📌 Этот вебинар — часть курса "Специализация Network Engineer". Хотим предоставить вам возможность разобрать важные аспекты работы с сетями от эксперта ТАС вендора!
🤔 Что вас ждет:
- Разбор принципов работы таких устройств: повторители, мосты, хабы, медиаконвертеры и коммутаторы.
- Как эти устройства использовались в прошлом и какие из них актуальны для современных сетей.
- Сравнение разных типов устройств и их применения в реальных сетевых проектах.
👨🏫 Урок проведет Николай Колесов, сертифицированный CISCO специалист с богатым опытом работы (>18 лет) с сетевыми решениями. Работает с ведущими проектами и компаниями и обучает специалистов в области сетевых технологий.
⏰ Регистрация ограничена! https://otus.pw/wBud/?erid=LjN8K91RF
#реклама
О рекламодателе
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥5✍4😐1
This media is not supported in your browser
VIEW IN TELEGRAM
⠀
🚀 Всё для сисадминов и директоров по ИТ – в одном месте!
✅ Полезное:
Книга: Linux на примерах
Топовые репозитории GitHub
Выходим из VIM - 86 способов
Бэкап-инструменты с открытым исходным кодом: часть 1
Бэкап-инструменты с открытым исходным кодом: часть 2
Docker — большая подборка
Курс по Kubernetes
Самоучитель по CI/CD в K8s
✅ Импортозамещение:
Облака на практике и в теории
Российская виртуализация: всё важное в одном посте
Тестирование 6 отечественных СЗИ
Что ждёт ИТ в 2024-2025 гг: софт, железо, инфобез
✅ Инфобез:
Критическая информационная инфраструктура: важное
Защита персданных: полный перечень документов
Проверки по защите ПДн: Роскомнадзор, ФСТЭК, ФСБ
Защита от DDoS. Что делать, если атакуют прямо сейчас?
Почему защита от DDoS на уровне приложения может не сработать?
➡️ Присоединяйтесь к каналу для ДИТов
⠀
Книга: Linux на примерах
Топовые репозитории GitHub
Выходим из VIM - 86 способов
Бэкап-инструменты с открытым исходным кодом: часть 1
Бэкап-инструменты с открытым исходным кодом: часть 2
Docker — большая подборка
Курс по Kubernetes
Самоучитель по CI/CD в K8s
Облака на практике и в теории
Российская виртуализация: всё важное в одном посте
Тестирование 6 отечественных СЗИ
Что ждёт ИТ в 2024-2025 гг: софт, железо, инфобез
Критическая информационная инфраструктура: важное
Защита персданных: полный перечень документов
Проверки по защите ПДн: Роскомнадзор, ФСТЭК, ФСБ
Защита от DDoS. Что делать, если атакуют прямо сейчас?
Почему защита от DDoS на уровне приложения может не сработать?
⠀
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4✍3