Архив

Архив Август 2011

Настраиваем bash под себя

30 Август 2011 Нет комментариев

Открываем:
$ nano ~/.bashrc
Хороший способ для просмотра списка ранее введенных команд в bash — имеется команда history.
По умолчанию она выводит список команд хранящийся в истории.
По умолчанию его размер — 500 команд, но иногда используешь редкие команды или выражения и что бы потом мучительно не вспоминать, можно полистать историю.
HISTSIZE — определяет число строк, хранящихся в списке истории (в памяти интерпретатора).
HISTFILESIZE — максимальное количество команд хранящихся в файле истории.
Если хотим хранить историю в другом файле, то нужно в .bashrc, задать команду HISTFILE=~/.my_history.

shopt -s histappend
PROMPT_COMMAND=’history -a; history -n’

Читать далее…

Настройка сервера SSH (теория и практика)

19 Август 2011 Нет комментариев

В заметке рассмотрены такие методы как использования ssh без ввода пароля и стандартный парольный метод.

Взято с nixp.ru, автор: cebka.
Когда стали широко использоваться алгоритмы шифрования при передаче данных в сети, одной из первых задач стала организация безопасной оболочки.
Когда стали широко использоваться алгоритмы шифрования при передаче данных в сети, одной из первых задач стала организация безопасной оболочки. До этого существовала система rsh, которая позволяла определенным пользователям с определенных машин (между ними должны были быть доверительные отношения) работать на сервере с его оболочкой. Это практически то же самое, что и telnet-доступ. Но с развитием сетей стали видны вопиющие дыры rsh:

  • данные, передаваемые через сеть, никак не шифруются, включая пароли;
  • данные, передаваемые через сеть, могут быть без проблем получены либо модифицированы третьей стороной;
  • злоумышленник мог спокойно подменить IP клиента и, использовав полученный ранее хеш пароля, пройти аутентификацию на сервере со всеми вытекающими последствиями.

Поэтому сейчас rsh применяется в чрезвычайно редких случаях, например, при переносе данных между двумя попарно соединенными машинами (мне так пришлось работать с двумя машинами в разных комнатах). В основном стандартом де-факто стал ssh. Первая буква «s» означает безопасный (secure), что означает, что все данные, передаваемые через ssh шифруются, а значит, защищены от просмотра. Существует несколько версий протокола ssh, различающиеся используемыми алгоритмами шифрования и общими схемами работы. В настоящее время повсеместно используется протокол ssh версии два. Читать далее…

Использование mod_macro для конфигурации виртуальных хостов Apache

Лёгкое добавление новых виртуальных хостов в apache, в чём нам поможет модуль mod_macro.
Установка для debian ubuntu mod_macro и включения.
$ sudo apt-get install libapache2-mod-macro
$ sudo a2enmod macro

Создаем файл, в котором будут лежать шаблон виртуального хоста
$ sudo mkdir /etc/apache2/conf.d/custom
$ sudo touch /etc/apache2/conf.d/custom/vhosts

Добавляем код макроса в файл:

«< "Macro VHost $name $path>
«< "VirtualHost *:80>
ServerName $name
DocumentRoot $path
«< "/VirtualHost>
«< "/Macro>

Напишем простой скрипт, который будет использовать наш макрос:
Читать далее…

Несколько книг по Linux

Ubuntu и Debian Linux для продвинутых.

Ubuntu и Debian Linux

Ubuntu и Debian Linux


Автор: Кристофер Негус, Франсуа Каэн
Год издания: 2011
Количество страниц: 354
Язык: русский
Формат: djvu
Размер: 3,39 МБ
Берем с — FTP

Linux глазами Хакера

Linux глазами Хакера

Linux глазами Хакера


Автор: Михаил Фленов
Год издания: 2006
Количество страниц: 544
Формат: djvu
Размер: 3.94 Mb
Язык: Русский
Берем с — FTP

Categories: ebooks Tags: , , ,

Обзор бесплатных инструментов для аудита web-ресурсов и не только

Обзор бесплатных инструментов для аудита web-ресурсов

Вопрос безопасности всегда будет актуальным, особенно в Сети. По этому, чтобы в один прекрасный день не получить на своем ресурсе такую картинку нужно уметь проверять на предмет уязвимостей себя самого.
Под катом — краткий обзор и типовые примеры использования бесплатных утилит, которые помогут (а точнее уже во всю помогают) хакерам, администраторам, разработчикам, тестировщикам проверить свои ресурсы конкурентов в автоматизированном режиме.
У статьи довольно низкий порог вхождения для понимания и использования, по этому, надеюсь, придется по душе многим. Раскрывается лишь базовый функционал программ.

Приступим

Перед началом хотел бы обратить внимание на список Top 100 Network Security Tools и Top 10 Web Vulnerability Scanners. Возможно, они уже устарели, но многие из утилит еще живы и можно пробовать их использовать.
Читать далее…

Создание скринкастов (screencast) в Linux

Понадобилась создать скринкаст в Ubuntu, там смотреть что есть и вспомнил что когда-то очень давно писал заметку по этому поводу еще при использовании Ubuntu 6.06, но как писал тут, о сайте многое, было утеряна и уничтожена, но остались старые бекапы (backup) Базы данных, вот что значит делать Резервное копирование (backup) баз MySQL хотя бы так, вытащил оттуда свою заметку, отряхнул пыль и выложил, надеюсь что это кому-то пригодиться, и авторы указанных мною программ сделали их еще лучше и функциональнее.
Что такое скринкаст (screencast)? Это запись всех действий, происходящих на экране, в файл (обычно это или видео файл (.mpeg) или анимированный .gif или флеш .swf).Для чего это нужно, например Вам захотелось создать подробное видео руководство, посвященное какой-нибудь программе или просто помочь другу который ни как ни хочет понять ваши инструкции которые Вы ему даете по Jabber(ICQ) или просто по телефону, или хотите всему миру показать каких красивых эффектов можно достичь с установленной последней версией Beryl'a.
Расмотрим несколько программ.
Читать далее…

#

//