Админим с Буквой
5.51K subscribers
302 photos
8 videos
59 files
1.16K links
Канал о системном администрировании, DevOps и немного Инфобеза.

По всем вопросам обращаться к @bykva. Рекламу не размещаю.
Download Telegram
минутка политоты
Пример настройки Dante

1) установить dante 1.4.2 (есть в репосах debian10)
2) создать пользователя и установить пароль:
useradd -s /bin/nologin telegram
passwd telegram

3) поправить конфиг под ваши нужды. Здесь также можно указать ваши внутренние подсети, куда запретить проксировать.

logoutput: syslog stdout /var/log/sockd.log
internal: x.x.x.x port = 1080
external: x.x.x.x
socksmethod: username
user.privileged: root
user.unprivileged: nobody
user.libwrap: nobody
client pass
{
from: 0.0.0.0/0 to: 0.0.0.0/0
log: error
}
client block {
from: 0.0.0.0/0 to: 127.0.0.0/8
log: connect error
}
socks pass
{
from: 0.0.0.0/0 to: 0.0.0.0/0
command: connect
log: error
socksmethod: username
}


з.ы. для версии <1.4.2 заменить socksmethod на method

4) systemctl enable danted && systemctl restart danted
5) опционально не забудьте открыть на input порт 1080
6) сформировать ссылку, по которой настроим телеграм:
https://t.me/socks?server=example.com&port=9999&user=username&pass=password

Данте, к сожалению, ведет себя как кусок говна - он не пишет нормальных логов, догадывайтесь как хотите что же не так. При использовании socksmethod: username требует доступ до /etc/shadow. Но даже если дать непривилигированному пользователю этот доступ, все равно он пытается запускать некоторые методы, требующие повышенных привилегий. В попытке это обойти в частности я правил путь к pid-файлу в unit-файле, но на этом дело не закончилось. Дальше воевать было лень и оставил как есть.

Да, кстати. Учтите, что пароль до сокс передается в открытом виде. Б - безопасность! АХАХАХАХ!

Всех с пятницей, 13-е.
Подсети telegram

От господина vos'a еще для вас список подсетей Telegram для белых списков:

149.154.160.0/20
149.154.164.0/22
149.154.168.0/22
149.154.172.0/22
91.108.4.0/22
91.108.8.0/22
91.108.12.0/22
91.108.16.0/22
91.108.56.0/22
109.239.140.0/24



или посмотреть ручками:
https://bgp.he.net/search?search%5Bsearch%5D=%22telegram+messenger%22&commit=Search
Конфиг 3proxy:

setgid 114 
setuid 110

nserver 8.8.8.8
nserver 8.8.4.4

#daemon

maxconn 10000

log /opt/3proxy/log/3proxy.log D
logformat "L%d-%m-%Y %H:%M:%S %z %N.%p %E %U %C:%c %R:%r %O %I"

monitor /opt/3proxy/etc/passwd
users $/opt/3proxy/etc/passwd

rotate 180

#allow <userlist> <sourcelist> <targetlist> <targetportlist> <operationlist> <weekdayslist> <timeperiodslist>
#deny <userlist> <sourcelist> <targetlist> <targetportlist> <operationlist> <weekdayslist> <timeperiodslist>

allow * * 149.154.160.0/20 443 CONNECT * *
allow * * 91.108.4.0/22 443 CONNECT * *
allow * * 91.108.56.0/22 443 CONNECT * *
allow * * 91.108.8.0/22 443 CONNECT * *
deny * * * * * * *

auth strong

socks
Вопрос: я зашел по ssh на некий сервер, допустим, с рутовыми правами. Посмотрел, что кроме меня подключены еще, допустим, 5 пользователей. Как я могу получить их открытые ключи в привязке к сессиям?

#ssh

Ответ на картинке ниже:
Forwarded from Vlad Roskov
non-routable addresses (RFC 3330)

'0.0.0.0',     '255.0.0.0'
'10.0.0.0', '255.0.0.0'
'127.0.0.0', '255.0.0.0'
'169.254.0.0', '255.255.0.0'
'172.16.0.0', '255.240.0.0'
'192.0.2.0', '255.255.255.0'
'192.88.99.0', '255.255.255.0'
'192.168.0.0', '255.255.0.0'
'198.18.0.0', '255.254.0.0'
'224.0.0.0', '240.0.0.0'
'240.0.0.0', '240.0.0.0'
'100.64.0.0', '255.192.0.0'


Список подсетей, которые не маршрутизируются в интернетиках.

#networking
Proxy Auto Configuration

function FindProxyForURL(url, host)
{

if (
shExpMatch(url, "desktop.telegram.org/*") ||
shExpMatch(url, "pluto-1.web.telegram.org/*") ||
shExpMatch(url, "t.me/*") ||
shExpMatch(url, "tdesktop.com/*") ||
shExpMatch(url, "tdesktop.info/*") ||
shExpMatch(url, "tdesktop.net/*") ||
shExpMatch(url, "tdesktop.org/*") ||
shExpMatch(url, "telegram.dog/*") ||
shExpMatch(url, "telegram.me/*") ||
shExpMatch(url, "telegram.org/*") ||
shExpMatch(url, "telesco.pe/*") ||
shExpMatch(url, "telegram.me/*") ||
shExpMatch(url, "telegram.org/*") ||
shExpMatch(url, "telesco.pe/*") ||
shExpMatch(url, "venus.web.telegram.org/*") ||
shExpMatch(url, "web.telegram.org/*")
)
{
return "SOCKS5 x.x.x.x:1080";
}

if (
isInNet(hostIP, '149.154.160.0' ' 255.255.240.0') ||
isInNet(hostIP, '149.154.164.0' '255.255.252.0') ||
isInNet(hostIP, '149.154.167.0' '255.255.252.0') ||
isInNet(hostIP, '149.154.168.0' '255.255.252.0') ||
isInNet(hostIP, '149.154.172.0' '255.255.252.0') ||
isInNet(hostIP, '91.108.4.0' '255.255.252.0') ||
isInNet(hostIP, '91.108.8.0' '255.255.252.0') ||
isInNet(hostIP, '91.108.12.0' '255.255.252.0') ||
isInNet(hostIP, '91.108.16.0' '255.255.252.0') ||
isInNet(hostIP, '91.108.56.0' '255.255.252.0') ||
isInNet(hostIP, '109.239.140.0' '255.255.255.0')
)
{
return "SOCKS5 x.x.x.x:1080";
}

return "DIRECT";
}


UPD: добавил пропущенные закрывающие кавычки, спасибо за внимательность.

#pac #proxy #browser
Forwarded from Новости SPbCTF (Kseniya Kravtsova)
🎒 Школьникам, родителям и тем, у кого есть знакомые школьники 🎓

Этим летом наставники SPbCTF будут преподавать спортивный хакинг и безопасность в школе UniverSum в Мюнхене. Это летний IT-лагерь, который создали основатели ЛКШ — компьютерной школы, куда каждый год съезжаются сотни учеников практиковаться в алгоритмах.

📖 Нас покорил подход Универсума к обучению. В школе нет лекций. Участники сами выбирают, в какой теме они хотят прокачаться сегодня, и вместе с преподавателем каждый день корректируют собственный план обучения. Преподаватель выступает экспертом, который передаёт знания и опыт, направляет и помогает разобраться в трудных моментах.

🌳 Чтобы планировать обучение, в школе используют дерево знаний — путь, которым стоит идти чтобы охватить определенную тему. Например, вот в каком порядке мы предлагаем учиться безопасности: http://www.univer-sum.ru/2018-graph/#ctf
Ученик отмечает на этой схеме, что он уже умеет, и на занятиях развивает следующий по порядку навык, работая индивидуально вместе с преподавателем.

🔒 Направление безопасности возглавят Саша @n0str , Влад @mrvos и Егор @groke. Они помогут разобраться в веб-уязвимостях, ревёрсе и анализе вирусов, форенсике и криминалистике, криптографии и стеганографии. Безопасности мы учим на основе CTF, поэтому будет много практики и рубилова. Занятия индивидуальные или в группах из 2—3 человек, чего мы, к сожалению, не можем сделать на наших обычных сходках. Ожидайте прокачку полезных навыков, много тасков и хардкорное лето :)

Когда: 27 июня — 11 июля (две недели)
Где: Германия, Мюнхен, культурный центр GOROD
Язык: русский
Для кого: школьники от 12 лет, включая выпускников 11 класса
Стоимость: 78 000 рублей за обучение, жильё и еду. Отдельно понадобится оплатить визу и перелёт.
Для участия в школе нужен собственный ноутбук.

Кроме безопасности в школе ещё десяток направлений IT, от вездесущих олимпиадных алгоритмов до машинного обучения и VR+AR.

Подробнее можно прочесть на сайте: www.univer-sum.ru
в группе ВК: vk.com/univer_sum_news
и в канале в телеграме: t.me/univer_sum_news

https://vk.com/wall-114366489_1359
Forwarded from OpenNews
Релиз nginx 1.14.0
После года разработки представлена новая стабильная ветка высокопроизводительного HTTP-сервера и многопротокольного прокси-сервера nginx 1.14.0, которая вобрала в себя изменения, накопленные в рамках основной ветки 1.13.x. В дальнейшем все изменения в стабильной ветке 1.14 будут связаны с устранением серьёзных ошибок и уязвимостей. В скором времени будет сформирована основная ветка nginx 1.15, в рамках которой будет продолжено развитие новых возможностей. Для обычных пользователей, у которых нет задачи обеспечить совместимость со сторонними модулями, рекомендуется использовать основную ветку, на базе которой раз в три месяца формируются выпуски коммерческого продукта Nginx Plus.
4pda прогнулся под РКН, причем без веской на то причины

Вчера была удалена(скрыта) ветка более чем на 700 страниц обсуждения темы с названием Telegram. Да, ветка содержала apk-файл. Однако, насколько известно к администрации никто не обращался с просьбами удалить этот контент. В итоге форумчане создали отдельную тему, в которой обсудили действия администрации. Не все пользователи 4pda к сожалению высказывались адекватно, призывая администрацию не нарушать конституцию ( бггг ). Кто им и что задолжал на бесплатном форуме - непонятно. На данный момент ветка закрыта, а в ней появился официальный ответ администрации на ее действия.

http://4pda.ru/forum/index.php?showtopic=898061

Очень жаль, что они выставляют аж вот в таком свете ситуацию. Хочу напомнить, что ТГ не находится вне закона в России. Глава РКН упомянул это прямым текстом, говоря, что пользователи ТГ могут продолжать пользоваться мессенджером (если смогут) и никаких претензий к ним нет. Понятен жест администрации по удалению apk файла с форума - это их хлеб, но удаление обсуждения в целом, при том что это никак никем не запрещено - это смачный прогиб с подмахом жопкой в сторону РКН. Фу такими быть.

#букваосуждает
⚡️dante comon misconfiguration

Кстати о прокси серверах и авторизации. Дошли руки исследовать эту тему, на которую обратили внимание в одной статье на geektimes (ее правда уже удалили), что даже при условии того, что вы укажете шелл /usr/sbin/nologin, это не спасает вас например от фишки ssh проброса портов. Вам не обязательно нужен шелл, чтобы, например, создать свой сокс сервер на чужом сокс сервере из волны этого хайпа ^_^

ssh  -N -D 1337 user@host


спасибо ребятам, которые подсказали про ключ -N.

Ну и в дополнение, кроме -D вполне можно использовать и ключи -L -R, что потенциально поможет вам пробросить себя в сеть за уязвимым прокси-сервером или достучаться до служб, висящих на локалхосте.

#ssh #proxy #socks #security
Решил сдерживать радостные вопли до круглого числа подписчиков (1024). Задумывался канал для узкой группы людей, как небольшие наброски уроков системного администрирования для группы it sec pro course. Эти ребята вдохновили меня на то чтобы начать писать какой-то материал, ну а дальше как-то это сильно вышло за рамки группы и покатилось своей дорожкой. Спасибо всем тем, кто комментирует и поправляет ошибки в материале, благодаря вам контент становится лучше. Благодарность ребяткам, которые делятся информацией о моем канале в своих сообществах. Ну и вообще всем, кто интересуется админкой и девопсом. Вы уникальные и интересные люди, ни чета этим гуманитариям.

К сожалению пока я писал это сообщение, это круглое число уже успело перевалить за круглое. просраль момент короч)
Forwarded from Forst
Как быстро подписать DNS-зону для DNSSEC в BIND >= 9.9


Генерируем ключ подписи ключей (KSK)
# dnssec-keygen -3 -f KSK -a RSASHA256 -b 4096 -n ZONE example.com.


Формируем DS-запись из KSK, передаём её доменному регистратору
# dnssec-dsfromkey -2 Kexample.com.+008+NNNNN.key > dsset-example.com.


Генерируем ключ подписи зоны (ZSK)
# dnssec-keygen -3 -a RSASHA256 -b 2048 -n ZONE example.com.


Дописываем в конфигурацию зоны (блок zone)
auto-dnssec maintain;
inline-signing yes;
key-directory "/путь/к/папке/с/ключами";


Подгружаем ключи для зоны
# rndc loadkeys example.com.


Подписываем зону с включением NSEC3 (механизм доказательства отсутствия записей)
# rndc signing -nsec3param 1 0 10 $(openssl rand -hex 16) example.com.


Обновление подписей после истечения срока их действия будет производиться сервером автоматически.


#dns #dnssec #bind
Я напоминаю, что у канала есть чятик. Свои мысли, мнение, комментарии, потоки недовольств, гнев, слезы, беспричинную радость, боль, надежду, разочарование и прочее другое можно высказать туда.

https://t.me/joinchat/CwI6k0hYW_Bn4TYvxvDiSQ
Точечная настройка SSH

у ssh сервера возможна настройка параметров в зависимости от пользователя и группы. Так, например кому-то можно разрешить пробрасывать иксы, а кому-то ходить по паролю. Сделать это можно с помощью директивы Match. при этом не забывая в конце сделать match all, для примения параметров по-умолчанию для всех остальных.

Match User user1,user2
PasswordAuthentication yes
Match all
PasswordAuthentication no


#ssh