Админим с Буквой
5.35K subscribers
302 photos
8 videos
59 files
1.15K links
Канал о системном администрировании, DevOps и немного Инфобеза.

По всем вопросам обращаться к @bykva. Рекламу не размещаю.
Download Telegram
Forwarded from Hacking Brasil (Ryoon Ivo)
A huge list of books on programming, networking, information security, operating systems and more: https://the-eye.eu/public/Books/IT%20Various/
Что из представленного является работающим на 7 уровне OSI протоколом для обеспечения безопасности данных в WLAN'ах хотспотов?
Anonymous Poll
43%
HTTPS
1%
HTTP
2%
FTP
16%
VPN
38%
HSTS
Какой тип аудита тестирует настройки доступа и реализованную систему безопасности в организации?
Anonymous Poll
7%
Тестирование firewall
11%
Распитие алкоголя с сисадмином
65%
Тестирование на проникновение
1%
Тестирование активов
16%
Аудит систем
Привет-привет всем кто это читает!

От всей души хочу поздравить вас с новым годом!

Пожелать всем вам, любителям информационных технологий, в новом году всего самого наилучшего. Пусть ваше стремление получать новые знания и развиваться никогда не угаснет. Пускай ваше окружение всегда соответствует вашим ожиданиям - как коллег, так и друзей. Чтобы вы никогда не теряли веру в себя и не опускали руки, чтобы стремились к своей цели и успешно ее достигали. А если у вас еще такой цели нет - желаю чтобы вы смогли оторваться от дивана и начать движение в нужном направлении.

Хотелось бы сказать спасибо тем, кто давал советы и комментировал посты, благодаря вам до всех остальных доходил более качественный контент. К сожалению из-за нагрузки не удалось сделать все что задумывалось, но надеюсь что смогу реализоавть это в следующем году. (особенно ту литературу которую я собрал но так и не выложил).
Отдельное спасибо всем тем кто поддерживал меня в этом году, кто критиковал, кто хвалил. Даже те люди которые просто уходят не обернувшись позволяют переосмыслить то что происходит и поменять курс.

И вообще отдельно хотелось бы поздравить всех тех кто не так давно завели свои канальчики и мне кажется они заслуживают своего отдельного внимания. Это такие замечательные ребята: @mis_team @YAH_Channel @it_christ @H1_matherfucker ну и естественно Артему (@SysadminNotes)

В общем, живите и процветайте! И ловите клевый арт от @Morven13 - новая совунья вам в чятик =) Спасибо ей большое!

Ваш буква.
Запрещаем переименовывать интерфейсы

echo "grub-pc grub2/linux_cmdline_default string noquiet nosplash net.ifnames=0 biosdevname=0" | debconf-set-selections

или

сделать запись "net.ifnames=0" в переменную GRUB_CMDLINE_LINUX_DEFAULT в файле /etc/default/grub

затем выполнить

update-grub

#grub
генерируем SHA-512 пароль для /etc/shadow

python -c "import random,string,crypt;
randomsalt = ''.join(random.sample(string.ascii_letters,8));
print crypt.crypt('MySecretPassword', '\$6\$%s\$' % randomsalt)"

второй вариант (с автоматическим указанием типа)

python3 -c 'import crypt; print(crypt.crypt("test", crypt.mksalt(crypt.METHOD_SHA512)))'

третий вариант (нужно доставлять пакет)

mkpasswd --method=sha-512


#password #shadow
удаление старых файлов

подсчет занимаемого места

nice find ./ -type f -mtime +365 | xargs du | awk '{ t+=$1 } END { print t }'

просмотр

find ./ -type f -mtime +365 -exec ls {} \; 

удаление

nice find ./ -type f -mtime +365 -exec rm {} \; 

удаление 2 (быстрее):

для удаления вместо \; лучше использовать \+, так работает гораздо быстрее, т.к. \; на каждый файл будет запускать rm, а \+ будет комбинировать пока не дойдет до ARG_MAX или не кончатся файлы.

А еще... есть ключ -delete

#bash_tips_and_tricks
Разархивирование файлов из директории в архиве

Допустим есть архив, в нем папка, а в папке файлы. Хотим разархивировать файлы из этой папки, а сама папка нам как бы не нужна.

tar --strip-components=1 -zxvf arhive.tar.gz
Forwarded from Hacking Brasil (Ryoon Ivo)
System Down: a systemd-journald exploit - https://www.openwall.com/lists/oss-security/2019/01/09/3
Forwarded from opennet news
В systemd-journald выявлены три уязвимости, позволяющие получить права root
В компоненте systemd-journald, отвечающем за ведение логов в systemd, выявлены три уязвимости, позволяющие непривилегированному атакующему повысить свои привилегии в системе и выполнить код с правами root. Уязвимости проявляются во всех дистрибутивах, использующих systemd, за исключением SUSE Linux Enterprise 15, openSUSE Leap 15.0 и Fedora.
Это если вдруг у кого-то возникают вопросы о том, почему jira работает через раз.
Channel photo removed