Админим с Буквой
5.4K subscribers
301 photos
8 videos
59 files
1.14K links
Канал о системном администрировании, DevOps и немного Инфобеза.

По всем вопросам обращаться к @bykva. Рекламу не размещаю.
Download Telegram
Тут подсказали что уже есть более обширные подборки пентест-лабораторий, вот список

https://captf.com/practice-ctf/
https://unaalmes.hispasec.com/login
https://365.csaw.io/
https://defcon2018.ctfd.io/
https://ctf.hackucf.org/challenges
http://ctf.infosecinstitute.com/index.php
https://junior.stillhackinganyway.nl/home#challenge-information
https://challenges.re
https://angstromctf.com
https://3206.innotecsystem.com/home
https://hack.me
http://www.cipher-ctf.org/CaptureTheFlag.php
https://www.cybergamesuk.com/code-crackers
https://atenea.ccn-cert.cni.es/home
https://www.hackthebox.eu/
http://ctfs.me/
https://ctf365.com/
https://overthewire.org/wargames
https://www.hacking-lab.com/
https://www.picoctf.com
https://ctftime.org/
https://www.pentestit.ru/
https://shellterlabs.com/en/
https://ringzer0team.com/
https://challenges.ka0labs.org
https://www.sans.org/netwars/continuous/
https://www.sans.org/netwars/cybercity
https://www.vulnhub.com/
https://exploit-exercises.com
https://w3challs.com/
http://smashthestack.org/wargames.html
https://www.hackthissite.org/
https://www.pentesterlab.com/exercises/
https://www.root-me.org/
https://www.enigmagroup.org/
https://www.hackthis.co.uk/levels/
http://www.kioptrix.com/blog/test-page/
http://bright-shadows.net/
https://microcorruption.com/login
http://www.dvwa.co.uk/
https://www.owasp.org/index.php/
https://sourceforge.net/projects/metasploitable/
https://bitcoinchallenge.codes
https://backdoor.sdslabs.co
http://io.netgarage.org
https://ctf.hitcon.org
http://hackthis.co.uk.
https://ctf.secadmin.es
https://uni.hctf.fun/pages/home
https://ctf-classic.ihacklabs.com/
http://ctf.hackmadrid.org/home
https://ctf.honeycon.eu
https://tryhackme.com/
https://github.com/cliffe/SecGen/
http://www.itsecgames.com/
https://hacktory.ai
https://www.amanhardikar.com/mindmaps/Practice.html

#security
#вакансия #сисадмин #IT #CyberSecuryty #Москва

Вакансия: системный администратор/инженер
Компания: Ростелеком-Солар
Локация: Москва, Никитский переулок
Формат работы: fulltime, офис, на ближайшую перспективу – удаленка.
З/П: от 140 000 до 180 000 net.

Мы ищем крутого специалиста в команду, реализующей масштабный проект по созданию КиберМира, платформы для отработки навыков в области компьютерной безопасности (Red/Blue teams), прохождения квестов, решения интересных и нестандартных тасков.

Чем Вы будете заниматься?
• Создание и настройка виртуальных машин по техническим требованиям.
• Насыщение данными виртуальных машин согласно техническим требованиям.
• Сопровождение библиотеки виртуальных машин (обновление, резервное копирование и т.д.).
• Участие в создание логики работы скриптов/приложении/алгоритмов.
• Прототипирование и проведение испытаний созданных скриптов/приложении/алгоритмов.
• Документирование результатов выполненных работ (ведение базы знаний).
• Сопровождение библиотеки скриптов/приложении/алгоритмов (обновление, резервное копирование и т.д.).

Что для нас важно?
• Понимание принципов виртуализации
• Опыт работы с системами виртуализации (OpenStack, KVM)
• Администрирование Windows и Unix-base систем.
• Опыт работы с Ansible
• Знание стека сетевых технологий (L2, L3), знание на уровне CCNA.
• Опыт организации мониторинга виртуальной инфраструктуры и сервисов.
• Умение писать скрипты на bash, powershell, python и др.

Полное описание вакансии: https://hh.ru/vacancy/39523366

Всех желающих расти и развиваться вместе с нами просим откликнуться: e.mikhaleva@rt-solar.ru
(Михалева Елизавета Дмитриевна)

P.S. Рассмотрим возможность взять по договору ГПХ под конкретный объем работ.
Успей запрыгнуть в уходящий поезд: последний онлайн-интенсив по Kubernetes от Слёрм в этом году. Начало уже 14 октября.

За 3 дня разберём в теории и на практике тонкости установки и конфигурации production-ready кластера («the-not-so-easy-way»), механизмы обеспечения безопасности и отказоустойчивости приложений.

Kubernetes Мега даёт все материалы, необходимые для сдачи экзамена на CKA в CNCF.

Спикеры: Марсель Ибраев😉, Сергей Бондарев🧐, Павел Селиванов😎

Стоимость участия: 50 000 руб.
Программа и регистрация: https://slurm.club/33JWz8L

#реклама
LinuxTalks - часть 3 - настройка сети в linux

К сожалению мне не удалось последовать своей идее выпуска 1 ролика в неделю, занятие получилось очень большим, практически 2 часа (о чем только можно рассказывать?). Кучу времени на монтаж, подготовку лабы для практики итп. Но вроде вышло таки норм, приятного просмотра.

00:00 - Вступление
03:10 - Презентация
24:57 - iproute2 vs net-tools, или скажи нет ifconfig
28:45 - ручная настройка сети (до перезагрузки)
42:00 - debian stretch - ENI - ifupdown
50:19 - centos 8 - sysconfig - NetworkManager
56:55 - arch - netctl
1:11:05 - debian buster - systemd-networkd
1:20:32 - ubuntu focal - netplan
1:28:45 - ubuntu bionic - cloud-init

Дисклаймер:
Как обычно замечу, что в ролике высказано мое субъективное мнение, в основном на импровизации без подготовки текста. Если я задел чьи-то чувства, например плохо отзываясь о пользователях ifconfig, то знайте я это и имел ввиду (привет коллегам с прошлой работы). В остальном же прошу заметить что linux и его экосистема крайне многогранны и у каждого пользователя может быть разный опыт работы с той или иной программой или конфигом. Я поделился именно своим опытом и если я в чем-то не прав, сделайте мир лучше и напишите мне в ЛС с указанием что и почему.

https://www.youtube.com/watch?v=ZVXb_iM48ec&list=PL3ww5Qxhc2rDSW4C-URnbHI5T6b6vLDCv&index=3

#LinuxTalks
коллекция Bash-oneliner скриптов

По рекомендации коллеги, прикладываю ссылочку на годноту:
https://onceupon.github.io/Bash-Oneliner/

#bash
HashiCorp заанонсили Waypoint
A consistent developer workflow to build, deploy, and release applications across any platform.
https://www.hashicorp.com/blog/announcing-waypoint
и Boundary
Simple and secure remote access — to any system anywhere based on trusted identity.
https://www.hashicorp.com/blog/hashicorp-boundary

А GitLab уже выкатил статью
How to use HashiCorp Waypoint to deploy with GitLab CI/CD
https://about.gitlab.com/blog/2020/10/15/use-waypoint-to-deploy-with-gitlab-cicd/
+
статья на Medium про то что такое Waypoint и зачем он нужен
https://copyconstruct.medium.com/waypoint-3f00b11da4a
Настройка Heartbeat для проверки работы системы мониторинга

Расскажу на примере prometheus, alertmanager, opsgenie.

opsgenie:
0) создаем команду
1) по адресу https://app.opsgenie.com/settings/heartbeat создаем хартбит по нужным вам параметрам (severity, на кого повесить, описание). Запоминаем имя (далее ${name})
2) идем в интеграции, создаем для prometheus - именуем, назначаем команду, получаем api ключ.
https://app.opsgenie.com/settings/integration/integration-list (далее ${opsgenie_api_key})

alertmanager.yml:

receivers:
- name: deadmansswitch
webhook_configs:
- url: https://api.opsgenie.com/v2/heartbeats/${name}/ping
send_resolved: true
http_config:
basic_auth:
password: ${opsgenie_api_key}
route:
group_by:
- job
group_interval: 5m
group_wait: 10s
receiver: default
repeat_interval: 1m
routes:
- receiver: deadmansswitch
match:
severity: DeadMansSwitch
repeat_interval: 1m

prometheus.yml -> далее если у вас правила вынесены в отдельный файл, если нет, ну, сами поправите)

...
rule_files:
- /etc/prometheus/prometheus.rules
...

prometheus.rules:

groups:
- name: prometheus.alerts.rules
rules:
- alert: PrometheusAlertmanagerE2eDeadManSwitch
expr: vector(1)
for: 5m
labels:
severity: DeadMansSwitch
annotations:
summary: "Prometheus AlertManager E2E dead man switch (instance {{ $labels.instance }})"
description: "Prometheus DeadManSwitch is an always-firing alert. It's used as an end-to-end test of Prometheus through the Alertmanager.\n VALUE = {{ $value }}\n LABELS: {{ $labels }}"

Как это работает:
1) в течение 5 минут прометей проверяет выражение vector(1), которое всегда будет отдавать 1, а значит фейлиться.
2) через 5 минут (а затем еще каждую минуту) он будет пиннать алертменеджер и говорить что есть проблема.
3) Алертменеджер будет долбиться раз в минуту на специальный урл opsgenie.
4) В настройках хартбита вы выставляете время которое считаете нормальным для того чтобы система оповещения лежала. и далее ход конём:
5) если у вас погиб прометей (или сеть до алертменеджера), он не будет долбить алертменеджер и рефрешить гарантированный алерт. в таком случае автоматически происходит разрезолв алерта (по-умолчанию 5 минут) и перестают посылаться сообщения на урл из п.3. Тогда по истечению таймаута из п4. на вашу команду упадет алерт о том что хартбит просрочен.
6) если у вас умер алертменеджер (или связность до апи opsgenie), то по истечению таймаута из п4. на вашу команду упадет алерт о том что хартбит просрочен.

т.о. такая связка гарантирует что вся цепочка от мониторинга до алертменеджера и апишки opsgenie находится в работоспособном состоянии

Источник знаний:
- https://t.me/metrics_ru
- https://docs.opsgenie.com/docs/heartbeat-api
- https://github.com/prometheus/alertmanager/pull/444#issuecomment-428493861

#prometheus #opsgenie #alertmanager
DevOpsFest.2020 — профессиональная DevOps-конференция. (https://2020.devopsfest.ru/)
06 ноября. Онлайн.
Формат участия: платно/бесплатно.

От создателей CodeFest🤟

🛠Автоматизация: CI/CD, IaC, GitOps. Что новенького?
📺Мониторинг: best practices для спокойного сна.
☁️Облака: нюансы выбора и принципы экономии.
🔮Виртуализация: новые веяния или старый хардкор.
😎Секьюрити: DevSecOps — что мы об этом знаем?

Программа уже на сайте (https://2020.devopsfest.ru/#program).

Подключайтесь, будет хардкорно!

Регистрация на сайте 👉https://clck.ru/RNBrm

#реклама
LinuxTalks - часть 4 - пакетные менеджеры dpkg и apt

Четвёртый выпуск linux talks в котором я рассказал подробно о том как устроен пакетный менеджер, что происходит при выполнении команды update, посмотрели структуру репозитория и залезли внутрь deb-пакета. Ролик вышел довольно законченным, но были не раскрыты еще многие вопросы которые регулярно возникают у новичков, а также практически не были изучены параметры которыми можно настраивать apt. И тогда ролик точно бы вышел на 3 часа =) Но если у слушателей будет желание я лучше сниму вторую часть с разбором конкретных примеров проблем и параметров которыми можно управлять пакетным менеджером.

Тайминги:
00:00 что такое пакетный менеджер и зачем он вам нужен
13:51 Поднимаем vagrant
18:10 Знакомство с apt; команды file и stat
20:18 Разбор ключей apt
28:39 Подробный разбор apt update
33:25 Используем tcpdump для исследования подкапотных операций update
38:55 Содержимое InRelease
41:21 Содержимое Packages.gz
45:37 Разбор реального кейса проблемы с репозиториями
52:38 Выкачивание пакета из репозитория руками - или как это делает пакетный менеджер
58:06 Закрепление версий программ на примере kubernetes kubeadm
1:11:11 dpkg: список установленных программ и другие полезные возможности
1:16:42 Разбор содержимого deb-пакета


Дисклаймер:
Как обычно замечу, что в ролике высказано мое субъективное мнение, в основном на импровизации без подготовки текста. Если я задел чьи-то чувства, то знайте я это и имел ввиду. В остальном же прошу заметить что linux и его экосистема крайне многогранны и у каждого пользователя может быть разный опыт работы с той или иной программой или конфигом. Я поделился именно своим опытом и если я в чем-то не прав, сделайте мир лучше и напишите мне в ЛС с указанием что и почему.

https://www.youtube.com/watch?v=bJQRkExPuSw&list=PL3ww5Qxhc2rDSW4C-URnbHI5T6b6vLDCv&index=4

Оставьте пожалуйста ваш отзыв: https://forms.gle/LwdFXS5cFkSHFAey8

#LinuxTalks
Жизнь с чистого листа

Прекрасная команда docker system prune -a.
Выпиливает все контейнеры, образы, кэш, и вот это вот всё.
фиксим ошибку с ssh

Received disconnect from x.x.x.x port 22:2: Too many authentication failures

добавьте в ~/.ssh/config

IdentitiesOnly yes

#ssh