Типичный Сисадмин
1.25K subscribers
369 photos
43 videos
202 links
⚙️Информация для системного администратора

По всем вопросам : @Sofiia_artamonova
Download Telegram
Хорошая статья, описывающая различные методы усиления защиты машины с Linux. (Eng ver)

Linux не является безопасной операционной системой. Однако есть шаги, которые можно предпринять для ее улучшения. Цель этого руководства - объяснить, как максимально усилить Linux для обеспечения безопасности и конфиденциальности. Руководство не зависит от дистрибутива и не привязано к какому-либо конкретному.

https://madaidans-insecurities.github.io/guides/linux-hardening.html
👍2
Как работает HTTPS?

Безопасный протокол передачи гипертекста

(HTTPS) - это расширение протокола передачи гипертекста (HTTP). HTTPS передает зашифрованные данные с использованием транспортного уровня безопасности (TLS). Если данные будут перехвачены в Интернете, все, что получит угонщик, - это двоичный код.

Как шифруются и дешифруются данные?

Шаг 1 - Клиент (браузер) и сервер устанавливают TCP-соединение.

Шаг 2 - Клиент отправляет серверу " client hello". Сообщение содержит набор необходимых алгоритмов шифрования (наборов шифров) и последнюю версию TLS, которую он может поддерживать. Сервер отвечает " server hello", чтобы браузер знал, может ли он поддерживать алгоритмы и версию TLS.

Затем сервер отправляет SSL-сертификат клиенту. Сертификат содержит открытый ключ, имя хоста, дату истечения срока действия и т. д. Клиент проверяет сертификат.

Шаг 3. После проверки SSL-сертификата клиент генерирует ключ сессии и шифрует его с помощью открытого ключа. Сервер получает зашифрованный ключ сеанса и расшифровывает его с помощью закрытого ключа.

Шаг 4 - Теперь, когда клиент и сервер владеют одним и тем же сеансовым ключом (симметричное шифрование), зашифрованные данные передаются по защищенному двунаправленному каналу.

Почему HTTPS переключается на симметричное шифрование при передаче данных? Есть две основные причины:

1. Безопасность: Асимметричное шифрование работает только в одну сторону. Это означает, что если сервер попытается отправить зашифрованные данные обратно клиенту, любой сможет расшифровать их с помощью открытого ключа.

2. Ресурсы сервера: Асимметричное шифрование добавляет довольно много математических накладных расходов. Оно не подходит для передачи данных в длительных сессиях.
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Стратегии аварийного восстановления в облаке

Эффективный план восстановления после аварии (DR) - это не просто предосторожность, это необходимость.

Ключевым моментом любой надежной стратегии DR является понимание и установка двух ключевых показателей: Объекта времени восстановления (RTO) и Объекта точки восстановления (RPO).

- Объект времени восстановления (RTO) относится к максимально допустимой продолжительности времени, в течение которой ваше приложение или сеть могут быть отключены после аварии.

- Объект точки восстановления (RPO), с другой стороны, указывает на максимально допустимую потерю данных, измеряемую во времени.

Давайте рассмотрим четыре широко применяемые стратегии DR:

1. Стратегия резервного копирования и восстановления:
Этот метод включает регулярные резервные копии данных и систем для облегчения восстановления после аварии.
- Типичный RTO: от нескольких часов до нескольких дней.
- Типичный RPO: от нескольких часов до времени последнего успешного резервного копирования.

2. Подход Pilot Light:
Поддерживает ключевые компоненты в режиме готовности к активации, обеспечивая быстрое масштабирование в ответ на аварию.
- Типичный RTO: от нескольких минут до нескольких часов.
- Типичный RPO: зависит от того, насколько часто синхронизируются данные.

3. Решение с горячим резервированием:
Создает полус активное окружение с текущими данными для сокращения времени восстановления.
- Типичный RTO: обычно от нескольких минут до часов.
- Типичный RPO: до последних нескольких минут или часов.

4. Горячее сайт / Конфигурация с несколькими сайтами:
Обеспечивает полностью операционную, дублирующую среду, работающую параллельно с основной системой, обеспечивая беспрерывную функциональность.
- Типичный RTO: почти мгновенный, часто всего несколько минут.
- Типичный RPO: крайне минимальный, обычно всего несколько секунд.
👍3
OSI Model Vs TCP/IP Model
👍2
📌Совет по Linux

Если вы хотите определить, сколько времени займет выполнение определенной команды или скрипта, используйте команду time.

Вот синтаксис:

$ time <команда>.

Пример:
$ time find / -perm -u=s -type f &>/dev/null

Он также показывает использование системных ресурсов процесса, что делает его полезным инструментом для оценки эффективности конкретной команды.
👍3
Подключение сетевого диска через скрипт *.bat

1- Создаем скрипт user.bat  в папке C:\Windows\SYSVOL\domain\scripts (обязательно именно в этой папке!!!)
2- в файл user.bat  пишем след строки

@ECHO OFF
net use * /delete /yes
net use q: \\192.168.100.1\Test


3- Открываем оснастку AD  Пуск -> Все программы -> Администрирование -> Active Directory – пользователи и компьютеры

4- Ищем нужного пользователя которому хотим подключить сетевые диски из файла user.bat нажимаем на нем ПКМ , переходим на вкладку Профиль и в сценарий входа пишем user.bat далее нажимаем применить и Ок  и проверяем результат.

Если вы Хотите подключить сетевую папку с русским именем то в скрипте bat необходимо сделать кодировку OEM 866!!! Иначе при подключение у Вас она не появится!
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Сброс пароля Windows Server на примере пользователя Администратор/Administrator Windows Server 2012/2016

1 - Нам потребуется образ Windows Server 2016, Windows Server 2012.
2 - Подключаемся к серверу через IPMI, либо KVM, загружаем образ в VirtualMedia.
3 - После того, как образ был загружен, выполняем перезагрузку сервера. При загрузке ОС будет сообщение Press any key to boot from CD or DVD. Нажимаем любую клавишу и дожидаемся загрузки файлов. После загрузки файлов появится окно с выбором первоначальных параметров, жмём Далее. После этого нажимаем Восстановление системы.
4 - В выборе действия нажимает Диагностика.
5 - Далее выбираем Командная строка. Для начала необходимо найти системный диск, выполним команду:
echo %windir%
6 - Команда выведет системный диск. Переходим в него:
C:
7 - В случае, если диск C является системным. Далее переходим в System32:
cd Windows\System32
8 - Далее переименовываем Utilman.exe на Utilman.exe.old:
ren Utilman.exe Utilman.exe.old
9 - Выполняем замену cmd на Utilman.exe
copy cmd.exe Utilman.exe
10 - После этого закрываем консоль и нажимаем кнопку Продолжить. После загрузки сервера появится экран ввода логина и пароля. Нажимаем Win + U и вводим следующую команду:
net user Администратор new_password
где new_password -- новый пароль пользователя Администратор. В EN-локализации пользователь имеет названиме Administrator.
2👍2
mRemoteNG

Это форк mRemote: мультипротокольный менеджер удаленных соединений с открытым исходным кодом для Windows. mRemoteNG добавляет исправления ошибок и новые функции в mRemote и позволяет просматривать все ваши удаленные соединения в простом, но мощном интерфейсе с вкладками.

Поддерживаемые протоколы:

RDP (Remote Desktop Protocol)
VNC (Virtual Network Computing)
SSH (Secure Shell)
Telnet (TELecommunication NETwork)
HTTP/HTTPS (Hypertext Transfer Protocol)
rlogin (Remote Login)
Raw Socket Connections
Powershell remoting

https://mremoteng.org/

https://github.com/mRemoteNG/mRemoteNG
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Tmpmail

Временная электронная почта прямо из вашего терминала, написанная на POSIX sh

https://github.com/sdushantha/tmpmail
3👍2
Лучшие практики сегментации корпоративной сети любой компании

Данный проект создан для публикации лучших практик сегментации корпоративной сети любой компании. В целом схемы, приведенные в данном проекте, подходят для любой компании.

https://github.com/sergiomarotco/Network-segmentation-cheat-sheet
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Winapps

Проект, что позволяет запускать приложения Windows, такие как Microsoft Office в Linux (Ubuntu) и GNOME, как если бы они были частью собственной ОС, включая интеграцию с Nautilus

https://github.com/Fmstrat/winapps
Linux-Commands

Шпаргалка по bash

Файловая система
-Просмотр содержимого папки
-Перемещение по файловой системе
-Создание папок и файлов
-Копирование файлов
-Переименование или перемещение файлов
-Удаление папок и файлов
Алиасы
Разное
Использование переменных
Подстановка команд в переменные
Математические операции
Управляющая конструкция if-then
Управляющая конструкция if-then-else
Конструкция CASE
Циклы
Сравнение чисел
Сравнение строк
Проверки файлов
Операторы

https://github.com/sergeevdm/Linux-Commands
👍2
📈Picosnitch - мониторинг сетевого трафика на каждый исполняемый файл с помощью BPF

Получение уведомлений при подключении к сети новой программы или при ее изменении

Контролирует пропускную способность сети, разбивая трафик по исполняемым файлам, хэшам, родителям, доменам, портам или пользователям с течением времени

При желании можно проверить хэши или исполняемые файлы с помощью VirusTotal

Хеши исполняемых файлов кэшируются на основе устройства + inode для повышения производительности и работают с приложениями, запущенными в контейнерах

Используется BPF для точного мониторинга пропускной способности с низкими накладными расходами и fanotify для контроля исполняемых файлов на предмет модификации

Поскольку приложения могут вызывать других пользователей для отправки/получения данных для них, родительский исполняемый файл и хэш также регистрируются для каждого соединения

Прагматичный и минималистичный дизайн, сфокусированный на точном обнаружении с четким сообщением об ошибке, когда это невозможно

https://github.com/elesiuta/picosnitch

https://elesiuta.github.io/picosnitch/
1👍1
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 Автозаполнение имен файлов в Vim

- ctrl-x ctrl-f - автозаполнение сегментов имени файла и пути к файлу
- ctrl-n - перемещение вниз по списку совпадений автозаполнения
- ctrl-p - вернуться вверх по списку автозаполнения
Please open Telegram to view this post
VIEW IN TELEGRAM
Утилиты на PowerShell для системных администраторов

Работая на первой линии тех.поддержки, я часто сталкивался с рутиной, особенно очень хотелось минимизировать подключение к рабочему столу пользователей для сбора информации и как-то автоматизировать этот процесс, что привело меня к осваиванию языка PowerShell и написанию скриптов, которые в последствии оформились в самостоятельные программы. Некоторые из них я решил выложить на GitHub, возможно для кого-то они будут полезны.

https://habr.com/ru/articles/799463/

https://github.com/Sync1er/ChernigovEugeniyUtilities
2
Жесткие и символические ссылки

Для пользователя файл – это область данных на диске, к которой он обращается через имя файла. Однако в операционных системах на базе ядра Linux вся информация о файле привязана не к его имени, а так называемому числовому индексному дескриптору. У каждого файла есть свой уникальный индексный дескриптор, к которому привязаны сведения об этом файле: в каких блоках диска хранится его содержимое, размер, время создания, модификации и др.

Индексные дескрипторы файлов хранятся в специальной таблице. Каждый логический и физический диск имеет собственную таблицу дескрипторов.

Именно номер индекса является истинным именем файла в системе. Мы можем его увидеть с помощью ключа -i команды ls.

https://telegra.ph/ZHestkie-i-simvolnye-ssylki-07-14
1