r Flashcards
r
- Что такое операторы поиска Google? (повторяет 56 вопрос)
Google Search Operators Cheat Sheet - это инструмент, который помогает пользователю использовать операторы поиска Google для более эффективного и точного поиска информации в Интернете. Он содержит список операторов поиска, которые обладают способностью уточнять поисковые запросы и делать поиск более точным и релевантным.
- Какие основные операторы используются для уточнения запросов в Google? (повторяет 57)
Плюс (+):
Осуществляет принудительный поиск по одному слову или фразе.
Пример: laptop +asus
Минус (-):
Используется перед словом, чтобы исключить его из результатов поиска.
Например: кофе -кофейня
Кавычки (“ “):
Позволяет выполнять поиск по определенной фразе - поиск точного соответствия. Отдельное слово предотвращает синонимы.
Пример: lana del rey “concerts”
site:домен
В качестве результата поиска предоставляет страницы только с адресом указанного домена.
Пример: python site:python.org
filetype:расширение
Ограничивает результаты файлами определённого формата, например, pdf, docx, txt, ppt и т. д.
Пример: iot device filetype:pdf
intitle:слово
Ищет страницы с определённым словом (или словами) в заголовке страницы.
Пример: intitle:xiaomi
inposttile:слово/несколько слов
Находит страницы с ключевыми словами в заголовках их сообщений.
Пример: inposttile:iphone samsung
- Какой оператор позволяет искать фразы в кавычках? (повторяет 58)
Что за гениальный вопрос.
Оператор кавычек (“ “) в поисковом запросе в Google позволяет искать фразы в точной последовательности слов, указанной в кавычках.
Пример: “быстрый браузер”. Этот запрос вернет результаты, где именно эта фраза встречается, и слова “быстрый” и “браузер” идут друг за другом в указанном порядке.
- Для чего используется оператор site: в Google? (повторяет 59)
Оператор site: в поисковой системе Google используется для ограничения результатов поиска только теми, которые принадлежат определенному веб-сайту или домену. Пример: Python site:python.org
- Как можно использовать оператор filetype: для поиска файлов определенного типа? (повторяет 60)
Оператор filetype: в поиске Google позволяет ограничивать результаты поиска файлами конкретного типа. Пример для поиска документов pdf: site:example.com filetype:pdf
- Какой оператор позволяет исключить определенное слово из поискового запроса? (повторяет 61)
Для исключения определенного слова из поискового запроса в Google используется оператор минус (“-“). Пример: Котики -мемы
- Какой оператор используется для поиска слов, начинающихся с определенной буквы или буквосочетания? (повторяет 62)
для поиска слов, начинающихся с определенной буквы или буквосочетания, используется символ звездочки (*). Пример: apple *
- Какой оператор можно использовать для поиска страниц, содержащих определенное слово в заголовке? (повторяет 63)
Для поиска страниц, содержащих определенное слово в заголовке, следует использовать оператор intitle:
Пример: intitle:новости
- Какой оператор позволяет искать страницы с определенным диапазоном чисел? (повторяет 64)
для поиска страниц с определенным диапазоном чисел можно использовать две точки (..) между числами. Пример: психологическая помощь в москве 1..9
- Для чего используется оператор inurl: в Google? (повторяет 65)
Оператор inurl: в Google используется для ограничения результатов поиска страниц, в адресах (URL) которых присутствует определенное слово или фраза. Пример: inurl:tech новости. Этот запрос вернет страницы с “новости”, и в URL этих страниц должно быть присутствовать слово “tech”.
- Какой оператор помогает найти страницы, содержащие определенное слово в URL-адресе? (повторяет 66)
Оператор inurl:
“allinurl” аналогичен “inurl”, но возвращает результаты со всеми указанными словами в URL.
- Для чего используется оператор intitle: в Google? (повторяет 67)
Позволяет найти страницы с определенным словом (или словами) в заголовке страницы. Пример: intitle:xiaomi
- Какой оператор помогает найти страницы, содержащие определенное слово в заголовке страницы? (повторяет 68)
intitle:
- Какой оператор позволяет искать связанные сайты с заданным URL? (повторяет 69)
Для поиска связанных сайтов с заданным URL в Google, вы можете использовать оператор related:. Пример:related:example.com
- Какие операторы можно использовать для поиска по определенным доменам? (повторяет 70)
site: и inurl:
site: Этот оператор ограничивает поиск результатами только с указанного сайта или домена.
inurl: Этот оператор позволяет искать страницы, в URL которых присутствует определенное слово или фраза.
- Какой оператор используется для поиска страниц, обновленных в определенное время? (повторяет 71)
Для этого могут использоваться before - поиск страниц до указанной даты, или after - поиск страниц после указанной даты
Также для поиска страниц, обновленных в определенное время, в Google можно использовать оператор daterange: Пример: нашествие зомби daterange:20230101-20231231
17.Какие операторы позволяют искать информацию на определенных сайтах, содержащих заданные ключевые слова? (повторяет 72)
intext - Находит страницы, где упоминаются ключевые слова внутри содержимого страницы.
intitle: - ограничить поиск страниц с определенными ключевыми словами в заголовке
- Какой оператор помогает найти страницы с заданным ценовым диапазоном, например, для товаров? (повторяет 73)
$, € - Позволяет осуществлять поиск по ценам в евро/доллар.
- Какой оператор используется для поиска страниц, на которых упоминаются несколько ключевых слов? (повторяет 74)
allintext
Аналогично «intext», но только результаты, содержащие все указанные слова где-то на странице, будет возвращен. (из notion)
- Для чего используется оператор related: в Google? (повторяет 75)
Этот оператор позволяет найти веб-ресурсы, которые могут быть похожими или связанными тематически с указанным сайтом.
Пример - related:bbc.com
- Какой оператор помогает найти страницы с похожим содержанием на указанный URL? (повторяет 76)
related
Пример - related:bbc.com
- Какие операторы можно использовать для поиска информации в определенных категориях или типах сайтов (например, .edu или .gov)? (повторяет 77)
site, filetype, intitle, inurl
Пример - отчёт site:mos.ru filetype:pdf intitle:москва
- Какой оператор позволяет искать страницы, содержащие определенное слово в мета-тегах? (повторяет 78)
intext, intitle
Если говорить о google meta-tags, то так такового поиска по ним нет.
24.Для чего используется оператор cache: в Google? (повторяет 79)
Возвращает последнюю копию страницы из кеша Google.
Пример - cache:mirea.ru
- Какой оператор помогает найти кэшированную версию определенной страницы? (повторяет 80)
cache
Пример - cache:mirea.ru
- Какие операторы можно использовать для поиска страниц на определенном языке? (повторяет 81)
lang:
hl:
Пример - books lang:ru
- Какой оператор позволяет искать страницы с определенным доменным именем? (повторяет 82)
site:
Пример - site: vk.com МИРЭА
- Для чего используется оператор define: в Google? (повторяет 83)
По сути, это встроенный в Google словарь. Показывает значение слова.
(из notion)
- Какой оператор помогает найти определение заданного слова или фразы? (повторяет 84)
define:
Пример - define:искусство
- Какой оператор используется для поиска страниц с заданными ключевыми словами в тексте? (повторяет 85)
intext:
Находит страницы, где упоминаются ключевые слова внутри содержимого страницы. (из notion)
Пример - intext: keyboard
- Какой оператор позволяет искать страницы с определенной датой публикации? (повторяет 86)
datarange: не работает!!! (из notion)
before/after:
Позволяет ограничивать страницы с определенной датой публикации. (работает так же в drive)
Пример - количество людей на земле before:2020-01-01
- количество людей на земле after:2024-01-01
- Какие операторы можно использовать для поиска изображений на определенном сайте? (повторяет 87)
Использовать комбинация двух операторов site и filetype.
Пример - водопад site:ru.pinterest.com filetype:png
- Какой оператор помогает найти изображения на заданном веб-ресурсе? (повторяет 88)
В Google Images использовать оператор site.
Пример - водопад site:ru.pinterest.com
- Какой оператор используется для поиска новостей по ключевым словам? (повторяет 89)
source
Используется в новостях Google, возвращает результаты из указанного источника. (notion)
Пример - ai source:bbc.com
- Какой оператор позволяет искать новостные статьи на заданную тему? (повторяет 90)
—
- Какие операторы можно использовать для поиска книг по автору или названию? (повторяет 91)
Например intitle и inauthor:
intitle:”Мастер и Маргарита” inauthor:”Михаил Булгаков”
- Какой оператор помогает найти книги на определенную тему или автора? (повторяет 92)
intitle, inauthor
Примеры:
intitle:”технологии” книги
inauthor:”Булгаков” книги
- Какой оператор используется для поиска видеороликов на YouTube? (повторяет 93)
site:youtube.com название видео
- Какой оператор используется для поиска информации о фильмах и кино? (повторяет 105)
Оператор movie используется для поиска информации о конкретном фильме, также находит расписание сеансов, пример: “movie:The act”
- Какой оператор позволяет найти фильмы с определенным актером или режиссером? (повторяет 106)
Можно вот так “movies:Кристофер Нолан”
вроде, есть такое, но хз: фильмы starring:Киану Ривз и фильмы directed by:Кристофер Нолан
- Какие операторы можно использовать для поиска цитат и книг? (повторяет 107)
Для поиска цитат можно использовать кавычки: “Какая-то цитата”
Для поиска книг или информации о книгах можно использовать оператор “intitle:”, например: intitle:”Название книги”
- Какой оператор помогает найти цитаты из книг или текстов определенного автора? (повторяет 108)
Для поиска цитат из книг или текстов определенного автора можно использовать оператор “author:”. Пример использования: author:Имя Автора “Цитата”
- Какой оператор используется для поиска местных предприятий и ресторанов? (повторяет 109)
Для поиска местных предприятий и ресторанов в Google используется оператор “near:”, пример: рестораны near:Москва или coffee shops near me
- Какой оператор позволяет найти информацию о местных компаниях и их контактных данных? (повторяет 110)
Для поиска информации о местных компаниях и их контактных данных в Google, вы можете использовать оператор “intitle:”, пример: intitle:контактные данные “название компании” местоположение
- Что такое операторы поиска Google? (повторяет 1 вопрос)
Google Search Operators Cheat Sheet - это инструмент, который помогает пользователю использовать операторы поиска Google для более эффективного и точного поиска информации в Интернете. Он содержит список операторов поиска, которые обладают способностью уточнять поисковые запросы и делать поиск более точным и релевантным.
- Какие основные операторы используются для уточнения запросов в Google? (повторяет 2)
их много, но вот основные:
Кавычки:
Используйте кавычки для поиска точной фразы.
“точная фраза”
Минус (-):
Используйте минус перед словом, чтобы исключить его из результатов.
ключевое -исключенное
Плюс (+):
Используйте плюс перед словом, чтобы указать, что это слово должно входить в результаты.
ключевое +включенное
Сайт (site:):
Ограничьте поиск результатами только с определенного сайта.
makefile
site:example.com ключевые слова
Или (OR):
Используйте “OR” (заглавными буквами) для поиска одного из нескольких альтернативных терминов.
ключевое слово1 OR ключевое слово2
И (AND):
Используйте “AND” (заглавными буквами) для поиска результатов, содержащих оба термина.
ключевое слово1 AND ключевое слово2
Местоположение (near:):
Используйте “near:” для поиска результатов вблизи указанного местоположения.
местоположение near:ключевое слово
Определенный тип файла (filetype:):
Используйте “filetype:” для поиска конкретного типа файла.
filetype:pdf ключевые слова
- Какой оператор позволяет искать фразы в кавычках? (повторяет 3)
Для поиска фраз в кавычках в Google используется оператор кавычек (“ “). Если вы заключите фразу в двойные кавычки, Google будет искать точное соответствие фразы в указанном порядке слов: “Ваша фраза для поиска”
- Для чего используется оператор site: в Google? (повторяет 4)
Оператор site: в Google используется для ограничения результатов поиска только страницами определенного веб-сайта: site:example.com ключевые слова
- Как можно использовать оператор filetype: для поиска файлов определенного типа? (повторяет 5)
Ограничивает результаты файлами определённого формата, например, pdf, docx, txt, ppt и т. д: лекция filetype:pdf
- Какой оператор позволяет исключить определенное слово из поискового запроса? (повторяет 6)
Для исключения определенного слова из поискового запроса в Google используется оператор минус (-). Поместите минус перед словом, которое вы хотите исключить из результатов поиска: ключевое слово -исключаемое
- Какой оператор используется для поиска слов, начинающихся с определенной буквы или буквосочетания? (повторяет 7)
В Google для поиска слов, начинающихся с определенной буквы или буквосочетания, вы можете использовать оператор звездочки (). Звездочка будет играть роль подстановочного символа для любых символов или последовательности символов: начинается с что-то
- Какой оператор можно использовать для поиска страниц, содержащих определенное слово в заголовке? (повторяет 8)
Для поиска страниц, содержащих определенное слово в заголовке, вы можете использовать оператор “intitle:”. Этот оператор ограничит результаты поиска только теми страницами, у которых в заголовке присутствует указанное слово или фраза: intitle:технологии
- Какой оператор позволяет искать страницы с определенным диапазоном чисел? (повторяет 9)
В Google вы можете использовать оператор “..” (две точки) для поиска страниц с определенным диапазоном чисел: цена ноутбук 500..1000
- Для чего используется оператор inurl: в Google? (повторяет 10)
Оператор inurl: в поисковом запросе Google используется для ограничения результатов поиска только теми страницами, в адресной строке (URL) которых содержится указанное ключевое слово или фраза: inurl:новости
- Какой оператор помогает найти страницы, содержащие определенное слово в URL-адресе? (повторяет 11)
inurl
allinurl (несколько слов)
- Для чего используется оператор intitle: в Google? (повторяет 12)
Найти страницы с определённым словом (или словами) в заголовке
страницы. В нашем примере возвратятся все результаты со словом [apple] в тегe title. Пример: intitle:apple
- Какой оператор помогает найти страницы, содержащие определенное слово в заголовке страницы? (повторяет 13)
intitle
- Какой оператор позволяет искать связанные сайты с заданным URL? (повторяет 14)
related
- Какие операторы можно использовать для поиска по определенным доменам? (повторяет 15)
site (ограничивает поиск результатами только с указанного сайта или домена)
inurl (ищет страницы, в URL которых присутствует определенное слово или фраза)
- Какой оператор используется для поиска страниц, обновленных в определенное время?(повторяет 16)
before (до определённой даты)
after (после)
daterange (диапазон дат)
- Какие операторы позволяют искать информацию на определенных сайтах, содержащих заданные ключевые слова? (повторяет 17)
intext (страницы, где упоминаются ключевые слова внутри содержимого текста)
intitle (ограничить поиск страниц с определенными ключевыми словами в заголовке)
- Какой оператор помогает найти страницы с заданным ценовым диапазоном, например, для товаров? (повторяет 18)
$ - поиск по доллару
Пример: ipad $349
- Какой оператор используется для поиска страниц, на которых упоминаются несколько ключевых слов? (повторяет 19)
allintext
- Для чего используется оператор related: в Google? (повторяет 20)
поиск сайтов связанных с данным доменом
- Какой оператор помогает найти страницы с похожим содержанием на указанный URL? (повторяет 21)
related
- Какие операторы можно использовать для поиска информации в определенных категориях или типах сайтов (например, .edu или .gov)? (повторяет 22)
site
filetype
intitle
inurl
- Какой оператор позволяет искать страницы, содержащие определенное слово в мета-тегах? (повторяет 23)
таких не нашёл
- Для чего используется оператор cache: в Google? (повторяет 24)
возвращает последнюю кэшированную версию веб-страницы
- Какой оператор помогает найти кэшированную версию определенной страницы? (повторяет 25)
сложно сказать
наверное cache
- Какие операторы можно использовать для поиска страниц на определенном языке? (повторяет 26)
lang
hl
- Какой оператор позволяет искать страницы с определенным доменным именем? (повторяет 27)
site. Пример: site:apple.com
- Для чего используется оператор define: в Google? (повторяет 28)
По сути, это встроенный Google словарь. Показывает значение слова.
Пример: define:apple
- Какой оператор помогает найти определение заданного слова или фразы? (повторяет 29)
define
- Какой оператор используется для поиска страниц с заданными ключевыми словами в тексте? (повторяет 30)
intext. Пример: intext: apple
- Какой оператор позволяет искать страницы с определенной датой публикации? (повторяет 31)
daterange. Пример: daterange:20220101-20221231
- Какие операторы можно использовать для поиска изображений на определенном сайте? (повторяет 32)
Сочетание site и filetype. Пример: site:apple.com filetype:jpg
- Какой оператор помогает найти изображения на заданном веб-ресурсе? (повторяет 33)
Сочетание site и filetype. Пример: site:apple.com filetype:jpg
- Какой оператор используется для поиска новостей по ключевым словам? (повторяет 34)
source. Используется в новостях Google, возвращает результаты из указанного источника. Пример: apple source:the_verge
- Какой оператор позволяет искать новостные статьи на заданную тему? (повторяет 35)
source. Используется в новостях Google, возвращает результаты из указанного источника. Пример: apple source:the_verge
- Какие операторы можно использовать для поиска книг по автору или названию? (повторяет 36)
Например intitle и inauthor:
intitle:”Мастер и Маргарита” inauthor:”Михаил Булгаков”
- Какой оператор помогает найти книги на определенную тему или автора? (повторяет 37)
intitle, inauthor
Примеры:
intitle:”технологии” книги
inauthor:”Булгаков” книги
- Какой оператор используется для поиска видеороликов на YouTube?
(повторяет 38)
site:youtube.com название видео
- Какой оператор позволяет искать видеоролики на определенную тему или канале? (повторяет 39)
Тема: site:youtube.com intitle:”ваша_тема”
Канал: site:youtube.com/channel/идентификатор_канала запрос
- Какие операторы можно использовать для поиска музыки или аудиофайлов? (повторяет 40)
К примеру укажем домен spotify и в intitle название музыки
site:open.spotify.com intitle:the weeknd
- Какой оператор помогает найти аудиофайлы или музыку определенного исполнителя?(повторяет 41)
К примеру укажем домен spotify и в intitle название музыки
site:open.spotify.com intitle:the weeknd
- Какой оператор используется для поиска документов в форматах, таких как PDF или DOC?(повторяет 42)
filetype с использование оператора OR
Пример: лекция filetype:pdf OR filetype:doc
- Развернуть стенд из двух виртуальных машин на базе Debian10, одна из них должна быть серверной без графического интерфейса;
Для развертывания стенда из двух виртуальных машин на базе Debian 10, используйте программное обеспечение виртуализации, такое как VirtualBox или VMware. Создайте две виртуальные машины, устанавливая Debian 10 на обе, но на одной из них выберите установку без графического интерфейса, оставив только базовую систему.
Установка Debian 10:
- Загрузите образ Debian 10 с официального сайта и выполните установку на обе виртуальные машины.
- При установке на серверную машину, выберите опцию установки без графического интерфейса.
- Настроить сетевые интерфейсы;
-
Получение информации о сетевых устройствах:
- Введите команду
ifconfig
илиip a
на обеих машинах, чтобы получить информацию о сетевых устройствах.
- Введите команду
-
Настройка сетевого интерфейса:
- Отредактируйте конфигурационные файлы сетевых интерфейсов. Например, используйте
nano /etc/network/interfaces
. - Пример настройки для интерфейса
eth0
:```auto eth0iface eth0 inet dhcp```
- Отредактируйте конфигурационные файлы сетевых интерфейсов. Например, используйте
-
Перезапуск сетевых служб:
- Перезапустите сетевые службы с помощью
systemctl restart networking
илиservice networking restart
.
- Перезапустите сетевые службы с помощью
- Настроить VLAN на сетевых интерфейсах;
-
Установка пакета vlan:
- Установите пакет vlan с помощью команды
sudo apt-get install vlan
.
- Установите пакет vlan с помощью команды
-
Настройка VLAN:
- Отредактируйте файл
/etc/network/interfaces
, добавив информацию о VLAN. Пример:```auto eth0.10iface eth0.10 inet staticaddress 192.168.1.2 netmask 255.255.255.0
vlan-raw-device eth0```
- Отредактируйте файл
-
Применение изменений:
- Выполните команду
sudo ifup eth0.10
, чтобы применить изменения.
- Выполните команду
-
Проверка VLAN:
- Используйте команду
ip a
илиifconfig
для проверки наличия интерфейсаeth0.10
с указанным IP-адресом.
- Используйте команду
-
Настройка на второй машине:
- Повторите те же шаги на второй машине, убедившись в согласованности настроек VLAN.
- Проверить все доступы;
Это включает в себя проверку правильности установленных разрешений для файлов и каталогов, а также доступность сервисов и ресурсов для пользователей и систем.
- Создание ключей SSH;
Ключи SSH создаются с использованием программы ssh-keygen, которая генерирует пару ключей (публичный и приватный). Публичный ключ размещается на сервере, а приватный сохраняется на клиенте.
ssh-keygen -t rsa -b 4096 -C “your_email@example.com”
- Как скопировать открытый ключ на ваш сервер;
Скопировать открытый ключ на сервер можно с помощью команды ssh-copy-id user@hostname, которая автоматически добавляет ключ в файл ~/.ssh/authorized_keys на сервере.
- Аутентификация на сервере с использованием ключей SSH;
Для аутентификации используется приватный ключ на клиенте и соответствующий ему публичный ключ на сервере. При подключении SSH клиент использует приватный ключ для установления безопасного соединения.
- Отключение аутентификации с помощью пароля на сервере;
В файле конфигурации SSH сервера /etc/ssh/sshd_config необходимо установить параметр PasswordAuthentication в значение no, чтобы отключить аутентификацию по паролю.
- Копирование открытого ключа с помощью SSH;
Используйте команду ssh-copy-id, чтобы скопировать ваш публичный ключ на сервер. Это облегчает процесс добавления ключа в файл authorized_keys на сервере.
- Организовать SSH соединение между двумя linux-системами;
Настройте SSH сервер на одной системе и создайте SSH ключи на другой. Используйте команду ssh user@hostname для установления соединения, указав имя пользователя и адрес хоста.
- Произвести настройку SSH-сервера и SSH-клиента;
На сервере отредактируйте файл /etc/ssh/sshd_config для настройки параметров SSH, включая аутентификацию и доступы. На клиенте создайте ключи SSH командой ssh-keygen и используйте ssh для подключения к серверу.
- Сменить порт default на другой;
В файле /etc/ssh/sshd_config измените параметр Port на желаемый номер порта, например Port 2222. После изменения перезапустите SSH сервис.
- Запретить соединения от root;
В файле /etc/ssh/sshd_config установите параметр PermitRootLogin в значение no. Это предотвратит вход в систему от пользователя root через SSH.
- Настройка подключения по одному ip-адресу;
В /etc/ssh/sshd_config используйте директиву AllowUsers с указанием имени пользователя и IP-адреса (например, AllowUsers user@specific_ip_address) для ограничения доступа.
- Настройка подключения по группе ip-адресов;
В /etc/ssh/sshd_config используйте директивы AllowUsers или AllowGroups в сочетании с IP-адресами для разрешения доступа только для выбранных IP-адресов или подсетей.
- Вывести журнал событий SSH службы;
Используйте команду journalctl -u sshd для просмотра журнала событий SSH на системах с systemd или проверьте файлы логов, например, /var/log/auth.log.
- Показать неудачные попытки входа по SSH с помощью журнала событий;
Используйте команду grep ‘Failed’ /var/log/auth.log на системах, основанных на Debian, или grep ‘Failed’ /var/log/secure на системах, основанных на Red Hat, для поиска записей о неудачных попытках входа.
- Выполнить команду на удалённом сервере без создания сессии шелла;
Используйте ssh user@hostname ‘command’ для выполнения команды command на удаленном сервере. Это позволяет выполнить команду без открытия интерактивного шелла.
- Выполнить подключение к SSH по имени хоста;
Для этого в файле ~/.ssh/config на клиентской машине настройте блок с параметрами для хоста, включая имя хоста, имя пользователя, IP-адрес и путь к ключу. После этого можно подключаться, используя только имя хоста.
- Выполнить Подключение к SSH из Windows;
ssh username@host -p port (пример: ssh root@192.168.1.202)
- Какие службы используются для управления SSH на Linux?
Основная служба, используемая для управления SSH на Linux, - это sshd. В зависимости от дистрибутива и версии Linux, управление службой может выполняться различными инструментами, такими как service, systemctl.
- Какой файл конфигурации используется для SSH на Linux?
Настройки демона хранятся в файле /etc/ssh/sshd_config
- Как перезапустить службу SSH на Linux?
systemctl restart sshd
- Как проверить статус службы SSH на Linux?
systemctl status sshd или service sshd status
- Как изменить настройки SSH на Linux?
sudo nano /etc/ssh/sshd_config
- Какие преимущества и недостатки использования службы по управлению SSH?
Преимущества
Недостатки
Удобство
Использование инструментов управления (например, systemctl, service) обеспечивает удобство в запуске, остановке и перезапуске службы SSH.
Сложность настройки
Для новичков может быть сложно разобраться в файлах конфигурации и инструментах командной строки для управления SSH.
Гибкость конфигурации
Редактирование файла конфигурации sshd_config предоставляет гибкость в настройке параметров безопасности и поведения SSH-сервера.
Безопасность
Неправильная конфигурация может привести к уязвимостям безопасности. Например, неправильная настройка параметра PermitRootLogin может сделать систему более уязвимой.
Инструменты для работыы с ключами
Использование ssh-keygen и ssh-add облегчает генерацию и управление ключами для аутентификации.
Неудобство при большом числе серверов
При управлении большим количеством серверов может потребоваться использование дополнительных средств автоматизации, таких как Ansible, чтобы упростить конфигурацию и обслуживание.
- Что такое Masscan и как он работает?
Masscan - это высокопроизводительный сканер открытых портов, который предназначен для быстрого сканирования больших сетевых диапазонов.
- Как установить Masscan на Linux?
Если в системе не установлен Masscan, тогда установите зависимости:
sudo apt-get install clang git gcc make libpcap-dev
И применив следующую команду, установите Masscan с помощью:
sudo apt-get install masscan
- Как использовать Masscan для сканирования портов?
Общий синтаксис команды выглядит следующим образом:
masscan -p
Где - это перечень портов, а - целевой IP-адрес или диапазон адресов. Пример сканирования порта 80 на одном конкретном IP-адресе: masscan -p 80 192.168.1.1
- Как сохранить результаты сканирования Masscan в файле?
Для сохранения результатов сканирования Masscan в файле вы можете использовать опцию –output-format в командной строке, чтобы указать формат вывода, и –output-file для указания имени файла, в который будут записаны результаты. Вот пример использования: masscan -p 22 192.168.1.1 –output-format json –output-file scan_results.txt
- Как изменить настройки Masscan?
Опция –rate для установки скорости сканирования. Установить скорость в 10000 пакетов в секунду: masscan –rate 10000 -p 1-65535 192.168.1.1
Используйте опцию –output-format для выбора формата вывода. Например, для вывода в формате JSON используйте: masscan -p 22 192.168.1.1
–output-format json
Используйте опцию –wait для установки времени ожидания ответа от целевого устройства: masscan -p 22 192.168.1.1 –wait 5
Masscan может читать настройки из конфигурационного файла. Создайте текстовый файл с вашими настройками (например, myconfig.conf) и указывайте его при запуске Masscan: masscan –config myconfig.conf 192.168.1.1
Пример содержания конфигурационного файла:
–rate 5000
-p 22,80,443
- Какие преимущества и недостатки использования Masscan?
Преимущества
Недостатки
Высокая производительность
Masscan разработан с учетом максимальной производительности, что позволяет ему проводить эффективные сканирования даже в больших сетевых диапазонах.
Ограниченная обработка ответов
Masscan ориентирован на высокую производительность, и в некоторых случаях может игнорировать часть ответов, особенно при использовании высоких скоростей сканирования.
Асинхронность
Асинхронная работа Masscan позволяет эффективно обрабатывать множество запросов одновременно, что улучшает скорость выполнения сканирования.
Неудобство при использовании для полного анализа уязвимостей
Masscan сканирует открытые порты, но не предоставляет полноценного анализа уязвимостей. Для этой цели часто используют другие инструменты, такие как Nmap или Nessus.
Поддержка различных протоколов
Masscan поддерживает сканирование как по протоколу TCP, так и по протоколу UDP, что позволяет обнаруживать различные открытые порты и службы.
Возможность восприниматься как атака
Использование Masscan для сканирования сетей может быть воспринято как атака сети, что может привести к заблокировке IP-адреса или другим последствиям.
- Как добавить новый виртуальный диск в VMware?
В настройках VMware добавляем новый диск, размер по усмотрению (нe принципиально).
Далее перезапускаем операционную систему: sudo reboot now.
- Как установить новую виртуальную машину в VMware?
Запустите VMware Workstation
Создайте новую виртуальную машину:
Нажмите на кнопку “Create a New Virtual Machine” (Создать новую виртуальную машину) или выберите File -> New Virtual Machine.
Выберите тип настройки:
Например, если вы устанавливаете виртуальную машину с нуля, выберите “Typical”.
Укажите источник операционной системы:
Выберите, откуда будет установлена операционная система: с установочного диска, образа ISO или виртуальной машины.
Выберите операционную систему:
Укажите тип операционной системы, которую вы собираетесь устанавливать на виртуальной машине.
Настройте параметры виртуальной машины:
Задайте имя виртуальной машины, выберите расположение для сохранения файлов виртуальной машины и определите размер диска.
Завершите процесс установки:
Пройдите все этапы установки, включая присвоение объема памяти, сетевых настроек и других параметров.
Установите операционную систему:
Если вы выбрали установку операционной системы из ISO-образа или установочного диска, следуйте инструкциям по установке.
Завершите настройку:
После завершения установки операционной системы завершите процесс настройки виртуальной машины.
- Как добавить новый сетевой адаптер в VMware?
Откройте настройки виртуальной машины
После выбора виртуальной машины перейдите в меню VM -> Settings (ВМ -> Настройки).
Добавьте новый сетевой адаптер:
В окне “Virtual Machine Settings” (Настройки виртуальной машины) выберите “Add…” (Добавить).
В списке выберите “Network Adapter” (Сетевой адаптер) и нажмите “Next” (Далее).
Выберите тип сетевого адаптера:
Выберите тип сетевого адаптера, который соответствует вашим требованиям. Например, “Bridged” (Мост) позволяет виртуальной машине работать на одной сети с хост-компьютером, а “NAT” (Сеть адресации сетевого уровня) предоставляет доступ к сети через хост.
Настройте параметры нового сетевого адаптера:
В зависимости от выбранного типа сетевого адаптера вам могут быть предложены дополнительные настройки. Например, для моста вам нужно выбрать физический сетевой адаптер.
Примените изменения:
Нажмите “Finish” (Готово) или “OK”, чтобы завершить процесс добавления нового сетевого адаптера.
- Как удалить устройство из VMware?
Откройте настройки виртуальной машины
После выбора виртуальной машины перейдите в меню VM -> Settings (ВМ -> Настройки).
Выберите устройство для удаления:
В окне “Virtual Machine Settings” (Настройки виртуальной машины) выберите устройство, которое вы хотите удалить. Это может быть, например, сетевой адаптер, жесткий диск или другое устройство.
Нажмите “Remove” (Удалить) или “Remove Device” (Удалить устройство)
Подтвердите удаление
Примените изменения
Нажмите “OK” или “Apply” (Применить), чтобы завершить процесс удаления устройства.
- Как изменить настройки устройств в VMware
Перейдите к нужной виртуальной машине в VMware Remote Console.
Если необходимо изменить тип операционной системы, выключите виртуальную машину.
Откройте настройки виртуальной машины в VMware Remote Console.
В Windows выберите VMRC > Управление > Настройки виртуальной машины.
В macOS выберите Виртуальная машина > Настройки.
В Linux выберите Виртуальная машина > Настройки виртуальной машины.
Откройте общие параметры виртуальной машины.
В Windows или Linux откройте вкладку Параметры и нажмите Общие.
В macOS нажмите Общие.
Введите имя и выберите тип гостевой операционной системы.
Файл конфигурации виртуальной машины будет обновлен в соответствии с указанными данными.
- Какие преимущества и недостатки использования VMware?
—
- Что такое утилита fdisk в Linux и как ей пользоваться?
fdisk из пакета util-linux - интерактивная консольная утилита, которая может создать таблицу разделов и разделы на жестком диске и управлять ими. В таблице разделов описано разбиение жесткого диска на разделы.
- Как установить утилиту fdisk в Linux?
Для установки fdisk в Ubuntu / Linux Mint, введите в Терминал:
sudo apt update
sudo apt install fdisk
- Как использовать утилиту fdisk для создания разделов на диске?
Чтобы посмотреть список доступных вам дисков и разделов на них используйте опцию -l:
sudo fdisk -l
переход в интерактивный режим:
sudo fdisk /dev/nvme0n1
В интерактивном режиме с помощью команды n можно создавать разделы дисков.
И зафиксировать изменения командой w в интерактивном режиме
- Как изменить размер раздела с помощью утилиты fdisk?
fdisk -l
fdisk /dev/vda
Далее проверяем разделы командой p:
Disk /dev/vda: 10.7 GB, 10737418240 bytes
16 heads, 63 sectors/track, 20805 cylinders, total 20971520 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x89fc115c
Device Boot Start End Blocks Id System
/dev/vda1 2048 10487807 5242880 83 Linux
Сейчас на диске одна партиция /dev/vda1 . Добавим места.
Раздел понадобится удалить, затем не применяя изменений создать новую большего размера вместо этой. Должен совпадать исходный блок, с которого начинается раздел.
С ключом -p ещё раз просматриваем таблицу, фиксируем имя раздела, начальный и конечный секторы, тип файловой системы.
Device Boot Start End Blocks Id System
/dev/vda1 2048 10487807 5242880 83 Linux
Удаляем раздел командой d
Command (m for help): d
Selected partition 1
Создаем новый
Command (m for help): n
Partition type:
p primary (0 primary, 0 extended, 4 free)
e extended
Command (m for help):p
Partition number (1-4, default 1):
Using default value 1
First sector (2048-20971519, default 2048): [Enter]
Using default value 2048
Конец раздела ставим +7Гб вместо начальных 5 Гб.
Last sector, +sectors or +size{K,M,G} (2048-20971519, default 20971519): +7GB
Можно просто нажать Enter, тогда fdisk выберет последний сектор автоматически и раздел займёт весь диск.
- Как удалить раздел на диске с помощью утилиты fdisk?
Как указано выше, выбираем раздел и в интерактивном режиме используем команду d:
fdisk /dev/vda
Затем вводим команду n, выбираем номер раздела и удаляем его командой d.
- Какие преимущества и недостатки использования утилиты fdisk?
Преимущества использования utiлиты fdisk:
Управление разделами: fdisk позволяет создавать, изменять, удалять и переименовывать разделы на диске. Это дает больше контроля над структурой диска, чем некоторые другие утилиты.
Поддержка различных типов разделов: fdisk поддерживает различные типы разделов, включая FAT, NTFS, ext2, ext3, ext4 и другие. Это делает его гибким инструментом для работы с различными типами файловых систем.
Работа с большими дисками: fdisk может работать с дисками, размер которых превышает 2 ТБ.
Недостатки использования утилиты fdisk:
Сложность использования: fdisk является командной строковой утилитой, которая может быть сложной для новичков или тех, кто предпочитает графические интерфейсы.
Отсутствие некоторых функций: Некоторые функции, такие как изменение размера существующих разделов, недоступны в fdisk. Для этих задач могут потребоваться другие утилиты, такие как resize2fs.
Риск потери данных: Из-за своей низкоуровневой природы fdisk может представлять риск потери данных, если он используется неправильно. Например, если вы случайно удаляете или изменяете раздел, это может привести к потере всех данных на этом разделе.
- Что такое файл /etc/fstab в Linux и какой он имеет смысл?
Файл /etc/fstab в Linux - это файл конфигурации, который содержит информацию о файловых системах и о том, как их следует монтировать при загрузке.
- Как изменить файл /etc/fstab в Linux?
Файл /etc/fstab это обычный текстовый файл, поэтому его можно редактировать в любом текстовом редакторе. Единственное требование - наличие прав суперпользователя. Так что, прежде чем приступать, войдите в систему как root или используйте команду su, чтобы получить права root.
- Как добавить новое устройство в файл /etc/fstab?
Создайте папку для раздела и получите идентификатор устройства. Откройте терминал и создайте папку с помощью команды: sudo mkdir /media/Data
И предоставьте юзеру права на чтение и запись в эту папку:
sudo chown [user]:[group] /media/Data
sudo chmod +rw /media/Data
Получение идентификатора устройства:
sudo apt-get install libblkid1
sudo blkid
Вывод будет похож на что-то типо этого:
/dev/sda2: UUID=”32a4b76f-246e-486e-8495-31b8a781fb4c” TYPE=”swap”
/dev/sda1: UUID=”31f39d50-16fa-4248-b396-0cba7cd6eff2” TYPE=”ext4”
Создайте запись в fstab: откройте файл /etc/fstab с помощью редактора nano: sudo nano /etc/fstab и добавьте строку: UUID=31f39d50-16fa-4248-b396-0cba7cd6eff2 /media/Data auto rw,user,auto 0 0
Чтобы смонтировать раздел, откройте терминал и выполните команду: mount /media/Data. Из-за записи “auto”, он должен быть автоматически смонтирован при следующем загрузке. Перед следующей загрузкой не забудьте проверить записи! Если в файле fstab есть ошибка, система не запустится, и вам потребуется восстановить ее, отменив изменения. Вы можете проверить записи с помощью команды: sudo findmnt –verify.
- Как удалить устройство из файла /etc/fstab?
Открываем файл в редакторе и убираем строчку, соответствующую нашему устройству. Строка будет содержать UUID или путь к устройству (например, /dev/sda1), а также точку монтирования и другие параметры.:
sudo nano /etc/fstab Сохраняем изменения и выходим. После внесения изменений в файл /etc/fstab, рекомендуется проверить, нет ли ошибок, с помощью команды sudo mount -a. Эта команда попытается смонтировать все устройства, указанные в /etc/fstab. Если все работает правильно, команда завершится без сообщений об ошибках. Если есть проблемы, она выдаст сообщения об ошибках, которые помогут вам их исправить.
- Как изменить параметры устройства в файле /etc/fstab?
Повторяем действия из предыдущего вопроса, только вместо удаления строки, редактируем её, например если вы хотите изменить параметры mouting на ro (только для чтения), вы можете это сделать следующим образом:
UUID=your-uuid /media/Data ext4 ro 0 0
Точно также сохраняем изменения и вводим sudo mount -a.
- Какие преимущества и недостатки использования файла /etc/fstab?
Преимущества:
Автоматическое монтирование: При загрузке системы, файловые системы, указанные в /etc/fstab, автоматически монтируются в указанные точки монтирования. Это значит, что вам не нужно вручную монтировать каждую файловую систему при каждой загрузке системы.
Управление параметрами монтирования: Файл /etc/fstab позволяет контролировать параметры монтирования для каждой файловой системы. Это включает в себя параметры, такие как тип файловой системы, точку монтирования, параметры монтирования (например, rw, ro, nosuid, nodev и т. д.), и др..
Поддержка UUID: Файл /etc/fstab поддерживает монтирование по UUID, что позволяет правильно монтировать разделы даже если они поменяют свой порядок, например, при добавлении новых разделов или подключении новых дисков 1.
Недостатки:
Ошибки могут привести к проблемам при загрузке: Если в файле /etc/fstab есть ошибка, это может привести к тому, что система не сможет загрузиться. Это особенно важно, если вы добавляете или удаляете устройства, которые были заданы в /etc/fstab.
Нужно быть осторожным при редактировании: Изменение файла /etc/fstab может быть рискованным, если вы не знакомы с форматом файла и возможными последствиями. Опечатки или неправильные параметры могут привести к проблемам с монтированием файловых систем.
Зависимость от UUID: Хотя использование UUID может быть полезным для стабильности при изменении порядка разделов, это также означает, что если UUID устройства изменится (например, при повторной инициализацией файловой системы), вам придется обновить /etc/fstab.
- Какие файловые системы поддерживает Linux?
Linux поддерживает множество различных файловых систем. Вот некоторые из них:
ext4: Это самая распространенная файловая система в Linux. Она предлагает лучшую производительность и надежность по сравнению с более старыми версиями, такими как ext3 и ext2.
ext3: Это предыдущая версия ext4, которая также широко используется. Она обеспечивает надежность и стабильность, но может быть медленнее по сравнению с ext4.
ext2: Это еще более старая версия файловой системы ext, которая была популярна во времена Linux 2.x. Она менее надежна и менее эффективна по сравнению с ext3 и ext4.
btrfs: Это относительно новая файловая система, которая предлагает множество продвинутых функций, таких как снимки, дедупликация и поддержка больших объемов данных. Однако она все еще находится в стадии разработки и может не быть полностью совместимой с некоторыми дистрибутивами Linux.
XFS: Это высокопроизводительная файловая система, которая часто используется в серверных средах. Она обеспечивает быстрое время монтирования и высокую скорость записи.
JFS: Это еще одна файловая система, которая была разработана IBM для AIX. Она предлагает высокую производительность и надежность.
ReiserFS: Это еще одна файловая система, которая была разработана в Германии. Она известна своей эффективностью в работе с маленькими файлами, но ее поддержка в Linux не так активна, как у других файловых систем.
- Как проверить файловую систему на ошибки в Linux?
Перед проверкой фс надо её отключить от ОС:
sudo umount /dev/sda1
Теперь запустим fsck для проверки файловой системы:
sudo fsck /dev/sda1
Проверим результаты: Если fsck обнаружил и исправил какие-либо ошибки, он выведет сообщение об этом. Если нет ошибок, он просто выведет сообщение, подтверждающее, что файловая система в порядке.
Обратно перемонтируем файловую систему:
sudo mount /dev/sda1
- Как отформатировать диск в определенной файловой системе в Linux?
Выполнить команду с флагом -t, который указывает тип файловой системы и указать диск, например, /dev/sda
mkfs -t ext4 /dev/sda (из практики)
Другие возможные файловые системы: -t vfat -t ntfs -t xfs
- Как изменить файловую систему на диске в Linux?
1) Если диск уже примонтирован, необходимо его размонтировать командой: umount /dev/sda
2) Выполнить команду: mkfs -t <файловая> /dev/sda</файловая>
Пример: mkfs -t ext4 /dev/sda
В некоторых случаях может понадобиться указать флаг force -f: mkfs -t xfs -f /dev/sda
- Какие преимущества и недостатки использования файловых систем в Linux?
Преимущества:
1) Многие ФС поддерживают журналирование
2) Поддержка хранения различных типов данных
3) Расширяемость и масштабируемость
4) Линукс поддерживает различные ФС
5) Некоторые ФС позволяют сжимать данные, создавать снимки и производить резервное копирование
Недостатки:
1) Несовместимость с др. ОС
2) Нет универсальных файловых систем
3) Некоторые новые функции могут влиять на производительность
- Как определить список жестких дисков в Linux?
fdisk -l
- Как проверить состояние жесткого диска в Linux?
1) Полная проверка всех атрибутов (нужно установить пакет smartmontools):
smartctl -a /dev/sdc – диск должен поддерживать SMART
2) Проверка заполненности (из практики): df -h
- Как создать новый раздел на жестком диске в Linux?
fdisk /dev/sdX
Указать следующие параметры для создания: n, p, 1, ,
- Как отформатировать жесткий диск в Linux? (повторяет 194)
mkfs -t ext4 /dev/sda
- Как изменить буферный кэш жесткого диска в Linux?
1) Для некоторых ФС указывается стратегия кэширования через data=:
mount -o data=writeback /dev/sdX1 /mnt
В данном случае изменения в данных сначала записываются в кэш оперативной памяти, а затем асинхронно сбрасываются на диск.
2) Настройки в /etc/sysctl.conf
Определяет процент свободной оперативной памяти, при котором начинается асинхронная запись “грязных” (измененных) данных на диск:
vm.dirty_background_ratio=10
Устанавливает порог, когда система начнет активную запись на диск:
vm.dirty_ratio=20
- Какие преимущества и недостатки использования HDD в Linux?
Преимущества:
1) Емкость хранения
2) Долговечность и надежность
3) Совместимость; поддержка старого аппаратного обеспечения
Недостатки:
1) Скорость чтения/записи
2) Энергопотребление
3) Склонность к механическим повреждениям и чувствительность к физ. воздействию
- Как работает технология SSD в Linux?
Из практики:
Для SSD произвольный доступ к разделам — не проблема, потому что нет головки, которая двигалась бы по «блину», как у HDD, но некоторые характеристики все же меняют работу SSD.
Один из наиболее существенных факторов, влияющих на производительность SSD, — это выравнивание разделов. Считывая данные с SSD, вы читаете их частями, например, 4096 байт или 8192 байта за раз, и чтение должно начинаться с части, кратной этому значению.
Разделы являются более мелкими частями всего диска. В Linux они обозначаются цифрой после блочного устройства, поэтому у них есть такие имена, как /dev/sda1 и /dev/sdb3. Ядро представляет каждый раздел как блочное устройство, как представляло бы весь диск. Менеджер логических томов Linux (Logical Volume Manager, LVM) позволяет более гибко управлять традиционными дисковыми устройствами и разделами и в настоящее время применяется во многих системах.
- Как проверить состояние SSD в Linux? (частично повторяет 198)
Как в 198 вопросе с помощью SMART, который вшит в диск и мониторит его состояние smartctl -a /dev/sdX
- Как отформатировать SSD в Linux?
Так же как HDD в вопросе 194
mkfs -t ext4 /dev/sda
- Какие преимущества и недостатки использования SSD в Linux?
Преимущества:
1) Высокая скорость чтения и записи
2) Отсутствие механических движущихся частей => устойчивость к физ. повреждениям
3) Легкий вес, малый размер
4) Работает тихо
Недостатки:
1) Ограниченная прочность ячеек памяти
2) Сложнее восстановить данные при выходе из строя по сравнению с HDD
3) Часто не обладают такой емкостью как HDD
- Как работает протокол TCP/IP в Linux?
В Linux реализация протокола TCP/IP предоставляется ядром операционной системы и соответствующими утилитами.
Физический уровень: включает в себя аппаратное обеспечение, такое как сетевые кабели и сетевые карты. Ядро Linux взаимодействует с аппаратным уровнем через драйверы сетевых устройств.
Канальный уровень: протоколы канального уровня (например, Ethernet) обеспечивают передачу фреймов между устройствами в локальной сети. В Linux, драйверы сетевых устройств и сетевой стек обрабатывают этот уровень.
Сетевой уровень: на этом уровне IP-пакеты формируются с заголовками, содержащими информацию о маршрутизации. Linux использует протоколы, такие как IP, ICMP, ARP и другие.
Транспортный уровень: протоколы транспортного уровня: TCP и UDP предоставляют службы доставки данных от одной программы к другой на разных узлах сети. В Linux, это управляется ядром и стеком сетевых протоколов.
Сеансовый, представительский и прикладной уровни: эти уровни включают в себя различные протоколы и службы, такие как HTTP, FTP, SSH, DNS и другие. Приложения Linux используют стек TCP/IP для обмена данными с другими узлами в сети.
- Как настроить IP адрес в Linux?
1) Дать ip интерфейсу: ip addr add 192.168.1.2/24 dev eth0
2) Отредактировать файл /etc/network/interface. Пример:
auto eth0
iface eth0 inet static
address 192.168.1.2
netmask 255.255.255.0
gateway 192.168.1.1
- За что отвечают данные конфигурационные файлы:
За различные аспекты конфигурации и настроек системы. Время, сети, пользователи, безопасность и т.д.
- /etc/adjtime
Этот файл используется для хранения информации, используемой для корректировки системных часов при загрузке и при работе с командой hwclock.
- /etc/bash.bashrc
Глобальный конфигурационный файл для оболочки Bash, который выполняется для интерактивных оболочек Bash. Он содержит настройки и псевдонимы, применяемые ко всем пользователям системы.
- /etc/crontab
Главный файл расписания cron, который используется для запуска заданий (cron jobs) в определенное время.
- /etc/environment
Этот файл используется для установки системных переменных окружения, которые будут доступны всем пользователям.
- /etc/fstab
Файл системы, который содержит информацию о доступных дисковых разделах и их точках монтирования.
- /etc/group
Файл, содержащий информацию о группах пользователей системы.
- /etc/hostname
Файл, содержащий имя хоста системы.
- /etc/hosts
Локальный файл разрешения имен, используемый для сопоставления IP-адресов с именами хостов.
- /etc/hosts.allow и /etc/hosts.deny
Файлы, используемые для настройки списков разрешений и запретов для сервисов, управляемых через TCP Wrappers.
- /etc/issue и /etc/issue.net
Файлы, содержащие сообщение, отображаемое перед входом в систему на локальной консоли (/etc/issue) и в сетевых службах (/etc/issue.net).
- /etc/ld.so.conf
Конфигурационный файл для динамического компоновщика, указывающий, где искать библиотеки при запуске программ.
- /etc/localtime
Файл, используемый для определения локального времени системы, обычно является символической ссылкой на файл временной зоны.
- /etc/login.defs
Файл конфигурации, который определяет настройки системы входа в систему и поведение пользователей.
- /etc/mime.types
Файл, содержащий соответствия между MIME-типами и расширениями файлов.
- /etc/modprobe.d/
Каталог, содержащий конфигурационные файлы для modprobe, которые определяют дополнительные параметры для загружаемых модулей ядра.
- /etc/modules-load.d/
Каталог, содержащий файлы, которые определяют модули ядра, которые должны быть загружены при запуске системы.
- /etc/nsswitch.conf
Конфигурационный файл, который определяет, с каких источников брать информацию о встроенных в Linux именных сервисах (passw, services и пр.)
- /etc/ntp.conf
Используется при запуске синхронизации системных часов с интернет часами.
- /etc/os-release
Содержит информацию о текущей информационной системе (название, версия, сайты с поддержкой и отчетом об ошибках).
- /etc/passwd
Содержит информацию об учетных записях пользователей
- /etc/profile
Данный файл загружается вторым в системе, и определяет локальные и глобальные переменные окружения, информацию переменной PATH, настройки терминала и другие вещи, которые надо определить при загрузке профиля пользователя.
- /etc/resolv.conf
Конфигурационный файл для resolver — набора рутин для получения доступа к системе доменных имен.
- /etc/sddm.conf
Файл настройки для SDDM (Simple Desktop Display Manager) – дисплейного менеджера для X11 и Wayland. Присутствует в стабильной ветке Debian.
- /etc/shadow
Файл с набором паролей пользователей системы. Принадлежит пользователю root и группе shadow.
- /etc/sudoers
Файл с настройками политик доступа к возможностям root.
- /etc/sysctl.conf
Файл, который содержит значения, которые будут загружены sysctl при старте.
- /etc/vconsole.conf
Настраивает параметры виртуальной консоли терминала, вроде раскладки клавиатуры, шрифта и пр.
- /boot/grub/grub.cfg*
Управляет работой загрузчика GRUB, здесь указаны все его параметры и настройки, а также сформировано меню. Поэтому, изменяя этот файл, мы можем настроить Grub как угодно.
- Что такое GREP и для чего он используется в Linux?
Утилита командной строки Linux grep даёт возможность найти текст в указанном файле. Можно также передать вывод любой команды в grep.
- Какие флаги можно использовать с командой GREP?
-E шаблоны — расширенные регулярные выражения
-F шаблоны — строки
-G шаблоны — простые регулярные выражения
-e – использовать шаблоны для поиска
-f – брать шаблоны из файла
-i – игнорировать различие регистра
-w – совпадение обязательно с целым словом
-x – совпадение обязательно с целой строкой
-z – строки разделяются байтом с нулевым значением, а не символом конца строки
-s – не показывать сообщения об ошибках
-v – выбирать не подходящие строки
-V – показать информацию о версии и закончить работу
–help – показать справку о флагах и закончить работу
-m – остановиться после указанного числа совпавших строк
-b – печатать вместе с выходными строками смещение в байтах
-n – печатать номер строки вместе с выходными строками
-H – печатать имя файла для каждой выводимой строки
-h – не начинать вывод с имени файла
-o – показывать только совпавшие непустые части строк
-q – подавлять весь обычный вывод
-r – то же, что и –directories=recurse
-R – тоже, но с переходом по всем символьным ссылкам
-L – печатать только имена файлов без выбранных строк
-l – печатать только имена файлов с выбранными строками
-c – печатать только количество выбранных строк на файл
-T – выравнивать табуляцией (если нужно)
–color[=КОГДА] – использовать маркеры для различия совпадающих строк; когда может быть «always» (всегда), «never» (никогда) или «auto» (автоматически)
- Как найти все строки в файле, содержащие определенную фразу?
grep “example” file.txt
- Как найти все строки в нескольких файлах, содержащие определенную фразу?
Можно искать напрямую в интересующих файлах:
grep “exmaple” file1.txt file2.txt
Если же таких файлов много, то в теории они могут быть взяты под маску:
grep “exmaple” *.txt
Также можно провести поиск по всей директории и ее поддиректориям:
grep “example” -r /home/user
- Как найти все строки в файле, НЕ содержащие определенную фразу?
Для поиска всех строк в файле, не содержащих определенную фразу, вы можете использовать команду grep -v в Linux. Например, для поиска всех строк в файле “file.txt”, не содержащих фразу “example”, выполните следующую команду:
grep -v “example” file.txt
Эта команда выведет все строки, которые не содержат фразу “example”.
- Что такое SSH-authorized_keys и для чего он используется в Linux?
SSH-authorized_keys - это файл, который используется в Linux для хранения публичных ключей, которые могут быть использованы для аутентификации при подключении по SSH. Когда пользователь пытается подключиться к удаленному серверу по SSH, сервер проверяет его публичный ключ с помощью файла authorized_keys, чтобы удостовериться, что он имеет право доступа.
- Как создать SSH-ключ и добавить его в файл authorized_keys?
Чтобы создать SSH-ключ и добавить его в файл authorized_keys, выполните следующие шаги:
- Откройте терминал и выполните команду ssh-keygen -t rsa. Она создаст новую пару ключей RSA.
- Укажите имя файла, в который сохранить ключ (например, id_rsa) и, при запросе, введите парольную фразу (это необязательно, но рекомендуется для усиления безопасности).
- После этого будет создан приватный ключ (обычно в файле id_rsa) и публичный ключ (обычно в файле id_rsa.pub).
- Содержимое публичного ключа (id_rsa.pub) можно добавить в файл authorized_keys на удаленный сервер с помощью команды ssh-copy-id user@server.
- Как удалить SSH-ключ из файла authorized_keys?
Чтобы удалить SSH-ключ из файла authorized_keys, найдите соответствующую строку в этом файле и удалите ее.
Файл authorized_keys находится на удаленном сервере и хранит список публичных ключей, которые разрешены для аутентификации по SSH. Когда вы подключаетесь к серверу, SSH-сервер сравнивает ваш публичный ключ с содержимым файла authorized_keys, чтобы удостовериться, что у вас есть право доступа.
Чтобы удалить ключ, выполните следующие шаги:
- Подключитесь к удаленному серверу с помощью SSH.
- Откройте файл authorized_keys. Обычно он находится в директории ~/.ssh/.
nano ~/.ssh/authorized_keys
Вы можете использовать любой текстовый редактор.
- Найдите строку, соответствующую ключу, который вы хотите удалить. Ключи в файле authorized_keys обычно представлены в формате одной строки, начинающейся с “ssh-rsa” или “ssh-ed25519”, а затем идет сам ключ.
- Удалите эту строку из файла.
- Сохраните изменения и закройте файл.
После удаления ключа он больше не будет использоваться для аутентификации при подключении по SSH к этому серверу.
- Как проверить, что SSH-ключ работает?
Чтобы проверить, что SSH-ключ работает, вы можете выполнить следующую команду:
ssh -i /path/to/private/key user@server
Замените /path/to/private/key на путь к вашему приватному ключу, user на имя пользователя удаленного сервера и server на адрес удаленного сервера. Если ключ настроен правильно, вы сможете подключиться к серверу без ввода пароля.
- Как установить ограничения на использование SSH-ключа?
Для установки ограничений на использование SSH-ключа можно использовать файл “authorized_keys” и опции OpenSSH. Одна из таких опций - ограничение команды, которую может выполнить ключ. Например, вы можете ограничить ключ только на выполнение определенной команды, добавив в начало строки ключа опцию command=”/путь/к/команде”. Это означает, что ключ будет использоваться только для выполнения указанной команды.
- Что такое многофакторная аутентификация и как она работает для SSH в Linux?
Многофакторная аутентификация (MFA) - это метод аутентификации, включающий использование двух или более факторов для подтверждения личности. В контексте SSH в Linux, MFA обычно включает использование пароля и SSH-ключа. Для аутентификации требуется как фактор “что вы знаете” (пароль), так и “что у вас есть” (SSH-ключ).
- Какие методы аутентификации можно использовать вместе с SSH?
Вместе с SSH можно использовать различные методы аутентификации. Некоторые из них:
- Парольная аутентификация: пользователь должен предоставить правильный пароль.
- Аутентификация с использованием SSH-ключей: пользователь должен иметь правильный приватный ключ, соответствующий публичному ключу на сервере.
- Аутентификация с использованием аутентификатора RSA: ключ или карты, подтверждающие личность пользователя.
- Аутентификация по сертификату: используется цифровой сертификат X.509 для подтверждения личности.
- Как настроить многофакторную аутентификацию для SSH?
Чтобы настроить многофакторную аутентификацию для SSH, вы должны включить два или более метода аутентификации. Например, вы можете включить аутентификацию по паролю и SSH-ключам вместе. Это можно сделать путем настройки соответствующих опций в файле /etc/ssh/sshd_config. После внесения изменений необходимо перезапустить службу sshd.
- Как проверить, что многофакторная аутентификация работает?
Чтобы проверить, что многофакторная аутентификация работает, попробуйте подключиться к удаленному серверу через SSH с использованием пароля и SSH-ключа. Если оба фактора успешно подтверждены, вы сможете установить соединение.
- Какие преимущества дает использование многофакторной аутентификации для SSH?
Использование многофакторной аутентификации для SSH дает несколько преимуществ:
- Усиление безопасности: использование двух факторов устраняет риски, связанные с утечкой пароля или компрометацией SSH-ключа.
- Защита от атак подбора пароля: если злоумышленник пытается подобрать пароль, у него не будет доступа к системе без наличия правильного SSH-ключа.
- Удобство использования: после настройки многофакторной аутентификации пользователи могут подключаться к системе, используя только SSH-ключ, минуя ввод пароля.
- Что такое SFTP и для чего он используется в Linux?
SFTP (Secure File Transfer Protocol) - это протокол передачи файлов, основанный на протоколе SSH. В Linux SFTP используется для безопасной передачи файлов между клиентом и сервером.
- Какой клиент для работы с SFTP можно использовать в Linux?
Для работы с SFTP в Linux можно использовать команду sftp в терминале или различные графические клиенты, такие как FileZilla, WinSCP и другие.
- Как установить и настроить FileZilla на Linux?
Чтобы установить и настроить FileZilla на Linux, выполните следующие шаги:
- Откройте терминал и выполните команду sudo apt install filezilla (если ваша система основана на Debian или Ubuntu) или sudo dnf install filezilla (если ваша система основана на Fedora или CentOS).
- После установки запустите FileZilla из меню приложений.
- Как создать новое подключение в FileZilla?
Чтобы создать новое подключение в FileZilla, выполните следующие действия:
- Откройте FileZilla.
- В меню “Файл” (File) выберите “Управление серверами” (Site Manager).
- В окне “Управление серверами” нажмите кнопку “Новый сайт” (New Site).
- Введите имя для нового подключения.
- В разделе “Хост” (Host) введите адрес сервера.
- Введите имя пользователя и пароль.
- Выполните другие необходимые настройки (например, выберите протокол SFTP).
- Как передать файлы между клиентом FileZilla и сервером SFTP?
Чтобы передать файлы между клиентом FileZilla и сервером SFTP, выполните следующие действия:
- Подключитесь к серверу, используя созданное ранее подключение в FileZilla.
- В левой панели FileZilla найдите файлы на вашем компьютере.
- В правой панели FileZilla найдите папку на сервере, куда вы хотите передать файлы.
- Выберите файлы на компьютере, которые вы хотите передать на сервер, и перетащите их в правую панель FileZilla.
- FileZilla начнет передачу файлов на сервер. Вы можете наблюдать прогресс передачи в нижней части программы.
- Что такое IPv6 и как оно отличается от IPv4?
IPv6 (Internet Protocol version 6) - это последняя версия протокола интернета (IP), предназначенного для идентификации и распределения адресов в сети. Основное отличие от предыдущей версии, IPv4, заключается в размере адреса. IPv6 использует 128-битные адреса, в то время как IPv4 использует 32-битные адреса. Это позволяет IPv6 предоставить невероятно большое количество уникальных адресов, что особенно важно в условиях постоянного роста числа подключенных к интернету устройств.
- Как проверить, что IPv6 включено на сервере Linux?
Чтобы проверить, отключён ли IPv6 на уровне операционной системы, выполните следующие команды:
sysctl -n net.ipv6.conf.all.disable_ipv6
sysctl -n net.ipv6.conf.default.disable_ipv6
Если вывод равен 0, то IPv6 включено, если 1 - выключено.
- Как настроить статический IPv6-адрес на сервере Linux?
sudo nano /etc/network/interfaces
iface eth0 inet6 static
address 2001:db8::1
netmask 64
gateway 2001:db8::2
Замените значения на соответствующие вашей сети.
- Как настроить динамический IPv6-адрес на сервере Linux?
sudo nano /etc/network/interfaces
iface eth0 inet6 dhcp
Это настроит интерфейс для получения IPv6-адреса через DHCP.
- Как проверить, что IPv6 работает на сервере Linux?
Выполните пинг к какому-либо IPv6-адресу, например:
ping6 ipv6.google.com
Если получен ответ, значит, IPv6 настроен и работает.
- Что такое mac-адрес?
MAC-адрес (ещё называют физический адрес) – это уникальный идентификатор сетевого интерфейса в локальной сети. Пример MAC-адреса 50:46:5D:6E:8C:20
- Как в Windows по MAC-адресу определить производителя?
В Windows для определения вендора (производителя) устройства по MAC-адресу есть бесплатная программа MACAddressView. Правила ввода такие: Можно указывать полный адрес (например, 01-02-03-04-05-06) или только его первые 3 байта (например, 01-02-03).
- Как в Linux по MAC-адресу определить производителя устройства?
База с уникальными идентификаторами организаций (OUI) обычно уже присутствует в системах Linux, поскольку её используют различные программы. Вы можете поискать этот файл:
locate oui.txt
Также вы можете скачать эту базу:
wget
База представляет собой обычный текстовый файл, по которому мы можете искать различными удобными вам способами.
- Как узнать свой MAC-адрес в Windows?
Чтобы узнать свой MAC-адрес в Windows из командной строки, откройте командную строку, для этого нажмите Win+x и выберите «Windows PowerShell». Вы можете использовать две команды, первая:
getmac
показывает краткую информацию о всех MAC-адресах системы, при этом не всегда просто сориентироваться, какому именно интерфейсу соответствует конкретный MAC-адрес. Вторая команда:
ipconfig /all
выводит более расширенную информацию о подключении, по ней можно сориентироваться, какой физический адрес (MAC) какому именно интерфейсу принадлежит.
- Как узнать свой MAC-адрес в Linux?
В Linux есть несколько способов узнать свой MAC-адрес. Команды:
cat /sys/class/net/*/address
ip link
ip a
iw dev
nmap 192.168.127.0/24
arp-scan –l
arp-scan –interface=ens33 192.168.127.0/24
- Как в Linux сделать так, чтобы MAC подменялся при каждом подключении?
Если вы хотите, чтобы при каждом подключении подменялся MAC-адрес, но при этом при соединении с одной и той же сетью использовался одинаковый MAC, то в файл /etc/NetworkManager/conf.d/mac.conf:
sudo nano /etc/NetworkManager/conf.d/mac.conf
Добавьте строки:
[connection]
ethernet.cloned-mac-address=stable
wifi.cloned-mac-address=stable
Строки с ethernet.cloned-mac-address и wifi.cloned-mac-address можно добавлять по отдельности или вместе.
- Каждый раз разные MAC даже для одних и тех же сетей?
Если вы хотите каждый раз разные MAC даже для одних и тех же сетей, то строки должны выглядеть так:
[connection]
ethernet.cloned-mac-address=random
wifi.cloned-mac-address=random
- Как установить определённый MAC?
Откройте файл /etc/NetworkManager/conf.d/mac.conf
sudo nano /etc/NetworkManager/conf.d/mac.conf
Если вы хотите поменять MAC и для проводного и для беспроводного соединения, то можно использовать сразу обе записи:
[connection]
ethernet.cloned-mac-address=Новый_MAC # для проводного соединения
wifi.cloned-mac-address=Новый_MAC2 # для беспроводного соединения
Можно добавить только одну записать для соответствующей настройки (например, только для проводного соединения)
Для отмены спуфинга, как сказано ранее, добавьте в конфигурационный файл строки:
[device]
wifi.scan-rand-mac-address=no
Чтобы изменения вступили в силу перезапустим службу:
sudo systemctl restart NetworkManager
- Измените MAC-адрес с помощью iproute2?
Мы будем использовать программу ip, которая включена в пакет iproute2.
ip link show
sudo ip link set dev <имя_интерфейса> down</имя_интерфейса>
sudo ip link set dev <имя_интерфейса> address XX:XX:XX:XX:XX:XX</имя_интерфейса>
Где XX:XX:XX:XX:XX:XX – это желаемый новый MAC.
sudo ip link set dev <имя_интерфейса> up</имя_интерфейса>
- Объяснить структуру IPv6?
Структура IPv6: Адрес IPv6 представляет собой 128 бит (16 байт), который обычно записывается в виде восьми групп по 4 шестнадцатеричных цифры, разделенные двоеточиями. Примеры правильных IPv6 адресов:
::1
2a02:6b8:a::a
2a02:f680:1:1100::3d60
2604:a880:800:c1::2ae:d001
2001:db8:11a3:9d7:1f34:8a2e:7a0:765d
- Какие основные функции SSHPrank?
SSHPrank предназначен для проведения тестов на проникновение и проверки безопасности системы SSH. Его основные функции включают атаку на сервер SSH, проверку на уязвимости и анализ безопасности.
- Как установить SSHPrank на Linux?
Для установки SSHPrank на Linux вам нужно сначала склонировать репозиторий с помощью команды git clone https://github.com/noptrix/sshprank.git. После этого вам потребуется установить некоторые зависимости, такие как libssh и libssl, а затем скомпилировать и установить программу с помощью make и make install.
- Как создать файл конфигурации для SSHPrank?
Для создания файла конфигурации для SSHPrank вы можете использовать любой текстовый редактор, такой как nano, vi или gedit. Просто создайте новый файл с расширением .conf и определите в нем необходимые параметры для работы SSHPrank, такие как целевой IP-адрес, порт, учетные данные и другие параметры атаки. После этого вы сможете указать этот файл конфигурации в качестве аргумента при запуске SSHPrank.
- Как запустить SSHPrank в интерактивном режиме?
Для запуска SSHPrank в интерактивном режиме выполните команду sshprank -i в терминале. Это позволит вам взаимодействовать с программой в реальном времени, вводя необходимые параметры напрямую во время выполнения.
- Как использовать ключ -s для атаки на сервер SSH?
Ключ -s в SSHPrank используется для указания одного конкретного IP-адреса для атаки. Например, чтобы запустить атаку на сервер с IP-адресом 192.168.1.100, вы можете использовать ключ -s следующим образом: sshprank -s 192.168.1.100. Это позволит вам направить атаку только на указанный сервер.
- Как использовать ключ -r для атаки на список IP-адресов?
Для использования ключа -r в SSHPrank для атаки на список IP-адресов вам нужно создать текстовый файл, в котором перечислены IP-адреса, каждый на новой строке. Назовем этот файл, например, “targets.txt”. Затем вы можете использовать ключ -r, чтобы указать SSHPrank использовать этот файл с IP-адресами в качестве целей для атаки. Например: sshprank -r targets.txt. Это позволит вам направить атаку на все IP-адреса, перечисленные в файле “targets.txt”.
- Как использовать ключ -I для чтения списка IP-адресов из файла?
Для использования ключа -I в SSHPrank для чтения списка IP-адресов из файла, вам нужно создать текстовый файл, в котором перечислены IP-адреса, каждый на новой строке. Давайте назовем этот файл “ip_list.txt”. Затем вы можете использовать ключ -I и указать путь к этому файлу, чтобы SSHPrank использовал его для определения целей атаки.
- Какие параметры можно использовать в файле конфигурации SSHPrank?Файл конфигурации SSHPrank - это текстовый файл, в котором определяются параметры, используемые для настройки поведения программы. В файле конфигурации можно определить различные параметры, такие как целевые IP-адреса, порты, пользователи, пароли и другие параметры атаки. Примеры параметров, которые можно использовать в файле конфигурации SSHPrank, включают в себя:
- “Targets” - определяет целевые IP-адреса или диапазоны IP-адресов для атаки.
- “Port” - определяет порт, на котором запущен сервис SSH на целевых хостах.
- “Usernames” - определяет список пользователей, которые будут использоваться при попытках аутентификации.
- “Passwords” - определяет список паролей, которые будут использоваться при попытках аутентификации.
- “Delay” - определяет задержку между попытками соединения с целевым хостом.
- “Timeout” - определяет тайм-аут для соединения с целевым хостом.
- “Verbosity” - определяет уровень подробности вывода информации о работе программы.
Это лишь небольшой набор параметров, которые могут быть определены в файле конфигурации. Реальный список доступных параметров, их формат и возможные значения зависят от версии SSHPrank и их описаны в документации к программе.
- Какие риски существуют при использовании SSHPrank для атаки на сервер SSH?
использование SSHPrank для атаки на сервер SSH без разрешения владельца сервера может привести к серьезным последствиям, включая:
- Уголовное преследование и штрафы.
- Гражданские исковые требования со стороны пострадавших организаций или лиц.
- Утрата репутации и доверия в индустрии информационной безопасности.
- Потеря рабочего места и профессионального статуса.
- Что такое Pwdlogy и как она используется в Linux?
Инструмент, касающийся не столько пентеста, сколько социальной инженерии. Он поможет нам создавать файлы с паролями, скажем, для одной жертвы, о которой необходимо собрать как можно больше личной информации.
- Какой файл в Linux отвечает за хранение зашифрованных паролей пользователей?
В Linux за хранение хэшированных паролей пользователей отвечает файл /etc/shadow
- Как проверить сложность пароля в Linux и настроить ее на сервере?
Можно использовать инструменты и файлы конфигурации системы.
- Проверка сложности пароля:
- Используйте команду pwck для проверки целостности файлов /etc/passwd и /etc/shadow, где хранятся данные о пользователях и их паролях.
- Используйте команду cracklib-check для проверки сложности пароля с помощью библиотеки CrackLib.
- Настройка сложности пароля:
- Откройте файл /etc/pam.d/common-password, который содержит настройки PAM (Pluggable Authentication Modules) для обработки паролей.
- Настройте параметры, такие как minlen (минимальная длина пароля), dcredit (минимальное количество цифр), ucredit (минимальное количество символов верхнего регистра), lcredit (минимальное количество символов нижнего регистра), ocredit (минимальное количество других символов).
- Как обезопасить пароли пользователей в Linux?
- Использование сложных паролей: Убедитесь, что пользователи выбирают сложные пароли, содержащие буквы верхнего и нижнего регистра, цифры и специальные символы.
- Шифрование паролей: Пароли пользователей должны храниться в зашифрованном виде. В большинстве дистрибутивов Linux пароли хранятся в файле /etc/shadow в зашифрованном виде.
- Использование хэширования: Защищайте пароли пользователей с использованием надежных хэш-функций, таких как SHA-256 или SHA-512.
- Использование библиотек проверки паролей: Используйте библиотеки, такие как CrackLib, для проверки сложности паролей и предотвращения использования очевидных или легко подбираемых паролей.
- Как применить Pwdlogy на практике?
Установка и запуск:
> git clone https://github.com/tch1001/pwdlogy
> cd pwdlogy
> chmod a+x pwdlogy.py
- Какие инструменты Linux могут использоваться при аудите паролей?
- John the Ripper: Это мощный инструмент для взлома паролей, который также может использоваться для аудита паролей. Он поддерживает множество алгоритмов хэширования паролей.
- Hydra: Это инструмент для атак на основе словарей, который может использоваться для проверки на прочность паролей путем перебора.
- Ncrack: Этот инструмент также используется для взлома паролей и может применяться для аудита безопасности паролей.
- Что такое crunch и как его использовать в Linux?
Crunch - это инструмент для генерации словарей паролей на основе заданных критериев. Он позволяет создавать пользовательские списки паролей, включая пароли фиксированной длины, с ограничениями на использование определенных символов и даже с учетом шаблонов.
- Как сгенерировать пароли с помощью crunch?
crunch <минимальная_длина> <максимальная_длина> <символы></символы></максимальная_длина></минимальная_длина>
Чтобы сгенерировать все возможные пароли от 6 до 8 символов, состоящие из цифр и букв в нижнем регистре, можно использовать следующую команду:
crunch 6 8 0123456789abcdefghijklmnopqrstuvwxyz
- Как создать словарь слов с помощью crunch?
crunch <минимальная_длина> <максимальная_длина> -t <шаблон_генерации> -o <имя_файла></имя_файла></шаблон_генерации></максимальная_длина></минимальная_длина>
Чтобы создать словарь всех возможных трехбуквенных слов, можно использовать
следующую команду:
crunch 3 3 -t @@@ -o wordlist.txt
- Какие параметры можно использовать с crunch для настройки генерации паролей или словарей?
<минимальная_длина> и <максимальная_длина>: Определяют минимальную и максимальную длину генерируемых паролей или слов.
-t <шаблон_генерации>: Позволяет определить шаблон для генерации слов, где символ @ используется для обозначения буквы, % обозначает цифру, ^ обозначает специальный символ, и * - для комбинации всех символов.
<символы>: Определяет список символов, из которых должны состоять генерируемые пароли.
-o <имя_файла>: Указывает имя файла, в который будут сохранены результаты генерации.
-b <начальное_значение> и -e <конечное_значение>: Позволяют указать начальное и конечное значение для числовой последовательности.
-d <разделитель>: Определяет разделитель между сгенерированными словами или числами.
-s <начальное_символ>: Позволяет указать начальный символ или шаблон для генерации слов.
-l: Производит генерацию всех возможных комбинаций паролей, не ограничиваясь заданной длиной.
-f <файл_паттернов>: Позволяет использовать файл с предварительно определенными паттернами для генерации паролей или слов.
-p <префикс>: Позволяет добавить префикс к сгенерированным строкам.
-s <суффикс>: Позволяет добавить суффикс к сгенерированным строкам.
-x <исключения>: Позволяет исключить определенные символы из списка генерации.
-q <количество>: Задает количество результатов, которые должны быть сохранены в выходном файле.
</количество></исключения></суффикс></префикс></файл_паттернов></начальное_символ></разделитель></конечное_значение></начальное_значение></имя_файла></символы></шаблон_генерации></максимальная_длина></минимальная_длина>
- Какие альтернативы существуют для crunch в Linux? В чем различия?
Crunch
Позволяет генерировать пароли и словари с использованием гибких параметров, таких как минимальная и максимальная длина, список символов и шаблоны.
Поддерживает настройку различных аспектов генерации, включая префиксы, суффиксы, исключения и т.д.
CeWL
Используется для создания списков слов (словарей) на основе содержимого веб-сайтов.
Анализирует веб-страницы и извлекает слова или фразы для создания персонализированных словарей для атак на пароли.
John the Ripper
Мощный инструмент для тестирования безопасности, включая работу с паролями и словарями.
Предоставляет возможности для атаки на пароли, в том числе генерацию и использование различных типов словарей.
Hydra
Инструмент для параллельной атаки на удалённые сервисы, также может быть использован для создания словарей.
Поддерживает генерацию словарей и атаки на пароли для различных протоколов и сервисов.
Hashcat
Предназначен для атак на хэши паролей и работает с различными типами хэшей и методами шифрования.
Может использоваться для генерации паролей и работы с различными видами словарей для атак на пароли.
- Какие методы можно использовать для защиты от атак, использующих пароли, созданные с помощью crunch?
Регулярное обновление паролей:
Использование псевдослучайных фраз или предложений:
Политика сложности паролей: Установка строгих требований к паролям, таких как минимальная длина, использование различных типов символов (буквы в верхнем и нижнем регистрах, цифры, специальные символы) и исключение легко угадываемых паролей.
Увеличение длины паролей
Использование разнообразных символов
Применение шаблонов для паролей: Использование шаблонов для создания необычных и сложных паролей, которые могут быть труднее подобрать при атаке.
Исключение простых или очевидных комбинаций:.
Регулярное изменение параметров генерации
- Какие виды атак можно произвести с помощью паролей, созданных с помощью crunch? Как их избежать?
Пароли, созданные с помощью утилиты crunch, могут быть использованы для различных видов атак, таких как:
Словарные атаки: Злоумышленники могут использовать сгенерированные пароли в словарных атаках, когда они пытаются подобрать пароль из предварительно сгенерированного списка слов.
Брутфорс-атаки: Атакующие могут применять сгенерированные пароли в брутфорс-атаках, при которых они перебирают все возможные комбинации символов для нахождения правильного пароля.
Чтобы это избежать можно предпринять меры в виде:
Установка политики сложности паролей: Внедрение строгих требований к паролям, включая минимальную длину, использование разнообразных типов символов и исключение легко угадываемых комбинаций, с целью создания более надежных паролей.
Ограничение попыток входа: Реализация ограничений на число неудачных попыток входа, что может включать автоматическую блокировку аккаунта или введение временной задержки перед следующей попыткой.
Мониторинг журналов входа: Регулярный анализ журналов входа для обнаружения подозрительной активности или неудачных попыток входа, чтобы своевременно реагировать на потенциальные угрозы.
Использование многофакторной аутентификации: Внедрение дополнительных методов аутентификации, таких как одноразовые пароли или биометрические данные, для усиления безопасности доступа к системе.
Регулярное обновление паролей: Систематическое обновление паролей пользователей для предотвращения использования устаревших или скомпрометированных паролей.
- Что такое MetaExtractor?
MetaExtractor утилита для извлечения метаинформации из файлов
- Для чего MetaExtractor используется?
MetaExtractor используется для извлечения метаданных из различных файлов, таких как фотографии, видео, аудио и документы. Метаданные включают информацию о файле, такую как дата создания, автор, местоположение, камера/оборудование (для фотографий и видео), аудиоинформацию (для аудиофайлов) и другие подробности, которые могут быть полезны при организации и обработке файлов.
- Какие форматы файлов поддерживает MetaExtractor?
Фотографии: JPEG, PNG, GIF, TIFF
Видео: MP4, MOV, AVI, MKV
Аудио: MP3, WAV, FLAC
Документы: PDF, DOCX, XLSX, PPTX
Другие: ZIP, TAR, GZIP
- Какие метаданные извлекает MetaExtractor?
Для изображений: дата съемки, камера, разрешение, географические координаты (геотеги), автор и другие технические данные.
Для видео: информация о кодеке, битрейте, разрешении, длительности, аудиоинформация и другие технические данные.
Для аудио: информация об исполнителе, названии трека, альбоме, жанре, продолжительности, битрейте и другие аудиоданные.
Для документов: автор, название, ключевые слова, язык, количество страниц и другие свойства документа.
- Как происходит установка и настройка MetaExtractor?
Установка:
Загрузите установочные файлы MetaExtractor с официального сайта или другого авторизованного источника.
Запустите программу установки и следуйте инструкциям по установке, выбрав необходимые параметры (например, путь установки, язык и т. д.).
Настройка:
После установки откройте MetaExtractor.
При необходимости настройте параметры, такие как типы файлов для извлечения метаданных, целевую папку для сохранения результатов, языковые настройки и другие параметры.
- Какие ключевые особенности MetaExtractor можно выделить?
Извлечение разнообразных метаданных: MetaExtractor способен извлекать различные типы метаданных из фотографий, видео, аудио и документов, предоставляя полезную информацию о файлах.
Поддержка различных форматов файлов: Программа поддерживает широкий спектр форматов файлов, включая фотографии (JPEG, PNG, GIF, TIFF), видео (MP4, MOV, AVI, MKV), аудио (MP3, WAV, FLAC) и документы (PDF, DOCX, XLSX, PPTX).
Гибкие настройки: Пользователи могут настраивать параметры извлечения метаданных в соответствии с их потребностями, включая выбор конкретных типов метаданных и целевых папок.
Быстрая обработка: MetaExtractor обеспечивает быструю обработку файлов для извлечения метаданных, что позволяет эффективно работать с большими объемами данных.
- Какие операционные системы поддерживает MetaExtractor?
Windows: Версии Windows 7, 8, 8.1, и 10.
Mac OS
Linux
- Что такое ExifTool и для чего он используется?
ExifTool - это мощный инструмент командной строки для чтения, записи и редактирования метаданных в различных типах файлов, включая изображения, аудио- и видеофайлы. Он используется для просмотра, изменения и удаления метаданных, таких как дата и время съемки, модель камеры, географические координаты и другие сведения, которые могут быть встроены в файлы. Этот инструмент часто применяется фотографами, журналистами и специалистами по обработке мультимедийного контента для управления информацией о файлах.
- Какие типы файлов можно обработать с помощью ExifTool?
Изображения: JPEG, TIFF, PNG, GIF, BMP.
Аудиофайлы: MP3, WAV, AIFF, FLAC, OGG
Видеофайлы: AVI, MOV, MP4, MPEG, MKV и другие видеоформаты.
Файлы формата PDF.
Файлы формата Microsoft Office: DOC, XLS, PPT и другие.
Файлы формата OpenDocument: ODT, ODS, ODP и другие.
Файлы формата EPUB: стандартный формат электронных книг.
Файлы формата MOV: используется для видеофайлов, особенно среди устройств Apple.
Файлы формата HEIC: формат изображений, который часто используется на устройствах Apple.
WebP: формат изображений, особенно популярный в веб-разработке.
3GP: используется для видеофайлов на мобильных устройствах.
FLAC: свободный аудиоформат безпотерь.
- Какие тэги Exif можно считывать с помощью ExifTool?
Дата и время съемки
Модель камеры
Параметры съемки (диафрагма, выдержка и пр.)
Географические координаты
Авторские права
Ключевые слова
Информация об авторе и контактные данные
Ориентация изображения
Разрешение изображения
Использование вспышки
Цветовое пространство
Информацию о создании файла
- Как определить и изменить имя автора в фотографии с помощью ExifTool?
Определить текущее имя автора
exiftool -a -u -q image.jpg
exiftool -u -Author=”Новое имя автора” image.jpg
- Как определить и изменить дату фотографии с помощью ExifTool?
Определить текущую дату фотографии
exiftool -a -u -q -DateTimeOriginal image.jpg
exiftool -u -DateTimeOriginal=”2023-03-01T12:00:00” image.jpg
- Как определить и изменить географическое положение с помощью ExifTool?
Определить текущее географическое положение
exiftool -a -u -q -GPSInfo image.jpg
exiftool -u -GPSLatitude=”45.000000” -GPSLongitude=”122.000000” image.jp
- Как прочитать Exif-данные в изображении, используя ExifTool?
exiftool -a -u -q image.jpg
- Как использовать ExifTool для удаления метаданных изображения?
exiftool -u -all= image.jpg
- Что такое VLAN и для чего оно используется в Linux?
VLAN (Virtual Local Area Network) - это виртуальная локальная сеть, которая разделяет сеть на несколько независимых сетей для увеличения безопасности и эффективности сети. В Linux VLAN используются для организации и изоляции трафика между различными сетевыми устройствами и пользователями.
- Как создать VLAN в Linux с использованием командной строки?
ip link add vlanX type vlan id X dev ethY
Здесь X - это идентификатор VLAN, а Y - это индекс интерфейса, к которому будет присоединен VLAN.
- Как настроить VLAN в Linux, чтобы виртуальный интерфейс мог обмениваться данными с локальной сетью?
Добавьте VLAN к интерфейсу:
ip link set dev ethY up
Назначьте адрес для VLAN:
ip addr add X.X.X.X/Y dev vlanX
Настройте маршрутизацию для VLAN:
ip route add default via G.G.G.G dev ethY
Здесь X.X.X.X - это IP-адрес VLAN, Y - это маска подсети, G.G.G.G - это шлюз по умолчанию.
- Как настроить VLAN в Linux для маршрутизации трафика между различными VLAN-ами?
Добавьте VLAN к интерфейсу:
ip link set dev ethY up
Настройте маршрутизацию для VLAN:
ip route add -nex 10.0.0.0/8 via vlanX dev ethY
ip route add -nex 11.0.0.0/8 via vlanY dev ethY
Здесь 10.0.0.0/8 и 11.0.0.0/8 - это сети VLAN, vlanX и vlanY - это идентификаторы VLAN.
Добавьте маршруты для обратного маршрутизации:
ip route add -nex default via vlanX dev ethY
ip route add -nex default via vlanY dev ethY
Проверьте маршруты:
ip route
Теперь трафик между различными VLAN-ами будет маршрутизирован через интерфейс ethY.
- Что такое NTP и как он используется в системе Linux?
NTP (Network Time Protocol) - это протокол времени, который используется для синхронизации времени между компьютерами в сети. Он используется в системе Linux для поддержания точного времени на сервере и клиентах.
- Какой порт используется для NTP-сообщений и как настроить его в файерволле?
Порт, используемый для NTP-сообщений, - это порт 123 UDP.
Чтобы настроить его в файерволле, добавьте следующую конфигурацию:
iptables -A INPUT -p udp —dport 123 -j ACCEPT
iptables -A INPUT -p udp —dport 123 -j ACCEPT
Этот код добавит правило в файерволл, которое позволяет трафику по порту 123 проходить через файерволл. (ред.)
- Какая команда используется для проверки текущего времени на сервере NTP?
ntpq -p
Эта команда отобразит информацию о серверах NTP и их текущее время
- Как настроить сервер NTP на Linux-системе?
Откройте файл конфигурации NTP:
sudo nano /etc/ntp.conf
Добавьте сервер NTP в файл конфигурации:
server pool.ntp.org
Сохраните изменения и закройте файл.
Перезагрузите службу NTP:
sudo systemctl restart ntp
Теперь сервер NTP будет синхронизирован с указанным сервером.
- Что такое Dnsmasq в операционной системе Linux?
Dnsmasq - это программное обеспечение для Linux, которое предоставляет DNS-сервисы и DHCP для локальных сетей. Он удобен в использовании и легко интегрируется в сетевые конфигурации.
- Как установить Dnsmasq на Linux?
sudo apt-get install dnsmasq
- Какой файл настроек использует Dnsmasq?
Ключевой файл настроек Dnsmasq - это /etc/dnsmasq.conf. Этот файл содержит параметры и настройки Dnsmasq.
- Как создать статическую запись DNS в Dnsmasq?
Нужно отредактировать конфигурационный файл dnsmasq.conf. Строка следующего формата:
address=/example.com/192.168.1.2
example.com - домен, 192.168.1.2 - IP-адрес, который назначается этому домену. После нужно перезапустить службу.
- Как создать запись DNS для Dnsmasq?
В dnsmasq.conf - address = /example.com/192.168.1.2 после перезапустить службу
В /etc/hosts - 192.168.1.2 example.com
- Что такое LinPEAS, и для чего он используется?
Инструмент для сбора информации и поиска потенациальных уязвимостей Linux, которые могут быть использованы для повышения привелегий. Используется в процессе анализа безопасности Linux-систем, особенно при проверке на уязвимости, связанные с привилегиями.Он помогает специалистам по безопасности выявлять слабые места в конфигурации и настройке системы, что позволяет им принимать меры по укреплению безопасности.
- Как можно запустить LinPEAS на целевой машине?
Скачать скрипт LinPEAS на целевую машину. Сделать это можно с помощью wget или curl с ссылкой на этот скрипт. После выдать права скрипту с помощью команды chmod +x на выполнение. После запустить скрипт ./linpeas.sh. Скрипт начнет собирать информацию о системе и проведет анализ на предмет потенциальных уязвимостей, связанных с повышением привилегий.
- Какие основные категории информации анализирует LinPEAS?
Информацию о пользователях и группах: активные пользователи и их привилегии, специальные группы и их члены
Файлы и директории: файлы и директории с неправильными разрешениями или с возможностью записи, но не принадлежащие текущему пользователю
Процессы и службы: запущенные процессы и их привилегии, активные службы и их настройки
Системные настройки и конфигурации: возможные слабые места в системной конфигурации, запланированные задачи и их настройки
Сетевая настройка: сетевые соединения и открытые порты, привилегии для сетевых сервисов
SUID и SGID файлы: файлы с установленным битом SUID (Set User ID) или SGID (Set Group ID).
Эксплуатационные возможности: возможности для эскалации привилегий на основе найденной информации
- Какой тип доступа требуется для запуска LinPEAS на целевой системе?
Права на выполнение
- Какие основные разделы содержит вывод LinPEAS? (повторяет 342)
Информацию о пользователях и группах: активные пользователи и их привилегии, специальные группы и их члены
Файлы и директории: файлы и директории с неправильными разрешениями или с возможностью записи, но не принадлежащие текущему пользователю
Процессы и службы: запущенные процессы и их привилегии, активные службы и их настройки
Системные настройки и конфигурации: возможные слабые места в системной конфигурации, запланированные задачи и их настройки
Сетевая настройка: сетевые соединения и открытые порты, привилегии для сетевых сервисов
SUID и SGID файлы: файлы с установленным битом SUID (Set User ID) или SGID (Set Group ID).
Эксплуатационные возможности: возможности для эскалации привилегий на основе найденной информации
- Какие файлы следует скачать и загрузить на целевую систему перед использованием LinPEAS? (повторяет частично 341)
Нужно загрузить скрипт linpeas.sh. Команда: curl -O https://raw.githubusercontent.com/carlospolop/privilege-escalation-awesome-scripts-suite/master/linPEAS/linpeas.sh
- Какой файл нужно выполнить на целевой системе, чтобы запустить LinPEAS?(повторяет частично 341)
Файл linpeas.sh
- Какие команды можно использовать для загрузки LinPEAS на целевую систему? (повторяет 345)
Нужно загрузить скрипт linpeas.sh. Команда: curl -O https://raw.githubusercontent.com/carlospolop/privilege-escalation-awesome-scripts-suite/master/linPEAS/linpeas.sh
- Какие привилегии требуются для успешного выполнения LinPEAS?(повторяет 343)
Права на выполнение
- Какие виды информации о системе анализирует LinPEAS? (повторяет 342)
Информацию о пользователях и группах: активные пользователи и их привилегии, специальные группы и их члены
Файлы и директории: файлы и директории с неправильными разрешениями или с возможностью записи, но не принадлежащие текущему пользователю
Процессы и службы: запущенные процессы и их привилегии, активные службы и их настройки
Системные настройки и конфигурации: возможные слабые места в системной конфигурации, запланированные задачи и их настройки
Сетевая настройка: сетевые соединения и открытые порты, привилегии для сетевых сервисов
SUID и SGID файлы: файлы с установленным битом SUID (Set User ID) или SGID (Set Group ID).
Эксплуатационные возможности: возможности для эскалации привилегий на основе найденной информации
- Какие файлы и директории могут быть интересными для поиска уязвимостей в системе?
- /etc/passwd и /etc/shadow: Файлы с информацией о пользователях и их хэшах паролей.
- /etc/group: Информация о группах пользователей.
- /etc/sudoers: Конфигурационный файл sudo, который определяет правила для выполнения команд с привилегиями.
- /etc/cron.d/ и /etc/cron.daily/: Каталоги с настройками запланированных задач.
- /etc/ssh/sshd_config: Конфигурационный файл SSH.
- /var/log/: Каталог с системными журналами (например, syslog, auth.log), где можно найти сообщения об ошибках и необычной активности.
- /var/spool/cron/: Каталог с задачами cron для каждого пользователя.
- SUID и SGID файлы: Файлы, установленные с битами SUID (Set User ID) или SGID (Set Group ID), могут предоставлять повышенные привилегии при выполнении.
- /home/ и /root/: Домашние директории пользователей, где могут находиться скрытые файлы и скрипты
- /tmp/ и /var/tmp/: Директории временных файлов, где могут быть созданы временные файлы с уязвимостями.
- /etc/security/limits.conf: Конфигурационный файл, определяющий лимиты для ресурсов системы.
- /etc/sysctl.conf: Конфигурационный файл для sysctl, где можно установить параметры ядра.
- Какие службы и сетевые порты анализируются LinPEAS?
- Активные службы: LinPEAS выводит информацию о запущенных службах на системе. Это может включать веб-серверы (например, Apache, Nginx), базы данных (например, MySQL, PostgreSQL), SSH-серверы и другие сервисы.
- Сетевые соединения: Проверяется список активных сетевых соединений, в том числе внешних соединений. Это может помочь выявить подозрительную сетевую активность.
- Открытые порты: LinPEAS сканирует открытые сетевые порты на целевой машине, что может помочь выявить потенциальные точки входа для злоумышленников.
- Привилегии для сетевых служб: Анализируется конфигурация сетевых служб, включая привилегии, с которыми они запущены.
- Настраиваемые сетевые службы: LinPEAS обращает внимание на настраиваемые сетевые службы, которые могут быть потенциально уязвимыми или настроены не безопасно.
- Какие потенциально опасные конфигурационные файлы и параметры находятся в выводе LinPEAS?
- /etc/passwd и /etc/shadow: Файлы с информацией о пользователях и их хэшах паролей.
- /etc/group: Информация о группах пользователей.
- /etc/sudoers: Конфигурационный файл sudo, который определяет правила для выполнения команд с привилегиями.
- /etc/cron.d/ и /etc/cron.daily/: Каталоги с настройками запланированных задач.
- /etc/ssh/sshd_config: Конфигурационный файл SSH.
- /var/log/: Каталог с системными журналами (например, syslog, auth.log), где можно найти сообщения об ошибках и необычной активности.
- /var/spool/cron/: Каталог с задачами cron для каждого пользователя.
- SUID и SGID файлы: Файлы, установленные с битами SUID (Set User ID) или SGID (Set Group ID), могут предоставлять повышенные привилегии при выполнении.
- /home/ и /root/: Домашние директории пользователей, где могут находиться скрытые файлы и скрипты.
- /tmp/ и /var/tmp/: Директории временных файлов, где могут быть созданы временные файлы с уязвимостями.
- /etc/security/limits.conf: Конфигурационный файл, определяющий лимиты для ресурсов системы.
- /etc/sysctl.conf: Конфигурационный файл для sysctl, где можно установить параметры ядра.
- Какие учетные записи и привилегии могут быть интересными для анализа LinPEAS?
LinPEAS — это скрипт, который ищет возможные пути для повышения привилегий на хостах Linux/Unix*/MacOS.
Доступ к привилегиям:
какие пользователи недавно использовали Sudo
доступен ли /etc/sudoers, имеет ли текущий пользователь доступ к Sudo без пароля
известны ли двоичные файлы для «прорыва» защиты через Sudo (например, nmap, vim)
доступен ли домашний каталог Root, можно ли перечислить разрешения для /home/
Учетные данные по умолчанию (или которые легко взломать):
проверка учетных записей Postgres и MYSQL на наличие уязвимостей
- Какой раздел вывода LinPEAS содержит информацию о наличии SUID/SGID бинарных файлов?
Информацию о наличии SUID/SGID бинарных файлов в LinPEAS содержит раздел “Интересные файлы”, который подразделяется на SUID, SGID
- Какие уязвимости в сетевой безопасности могут быть обнаружены с помощью LinPEAS?
С помощью LinPEAS можно обнаружить различные уязвимости в сетевой безопасности, такие как:
- Недавно открытые порты и службы, которые могут представлять потенциальную угрозу безопасности.
- Настройки файрволла, включая доступные правила и открытые порты.
- Привязка служб к непривилегированным портам (порты ниже 1024), что может представлять риск безопасности.
- Возможные проблемы с настройками SSH, включая доступные методы аутентификации и открытые конфигурационные файлы.
- Открытый доступ к локальным ресурсам и возможные уязвимости, связанные с этим.
- Какие учетные записи имеют низкие привилегии и могут быть потенциальными целями для повышения привилегий?
- Учетные записи обычных пользователей операционной системы, такие как учетные записи с именами “user” или “guest”, обычно имеют ограниченные привилегии и могут быть потенциальными целями для повышения привилегий.
- Учетные записи служебных аккаунтов, которые используются для выполнения специфических задач или служб на компьютерной системе, могут также иметь низкие привилегии и быть целью для атак на повышение привилегий.
- Учетные записи уровня гостя, которые могут использоваться для временного доступа к системе без полного доступа к ее ресурсам, также могут быть потенциальными целями для атак на повышение привилегий.
- Учетные записи в виртуальной среде, такие как виртуальные машины или контейнеры, которые могут иметь ограниченные привилегии в сравнении с хост-системой, также могут быть целью для повышения привилегий.
- Как можно определить, какие скрипты и команды имеют права на выполнение другими пользователями?
Для определения того, какие скрипты и команды могут быть выполнены другими пользователями, вы можете использовать команду “ls” с опцией “-l” для просмотра прав доступа к файлам и каталогам. Это выведет список файлов и каталогов в текущем каталоге, а также их права доступа и владельцев.
- Какой раздел вывода LinPEAS содержит информацию о системных службах?
Вы можете найти эту информацию, просматривая раздел “Services” или “Services and Cron Jobs”. В этом разделе LinPEAS обычно предоставляет подробную информацию о запущенных службах, их конфигурации, привилегиях и возможных уязвимостях.
- Как можно определить, какие службы могут быть уязвимыми для атаки?
Есть несколько способов определить, какие службы могут быть уязвимыми для атаки:
- Сканирование уязвимостей: Используйте инструменты, такие как Lynis, LinPEAS, чтобы сканировать вашу сеть на наличие известных уязвимостей в службах. Эти инструменты могут выявить службы с уязвимыми версиями или конфигурационными ошибками.
- Мониторинг обновлений: Оставайтесь в курсе последних обновлений и уязвимостей для используемых вами служб. Это может включать регулярное отслеживание официальных новостей, обновлений безопасности и уведомлений от поставщиков служб.
- Проведение пентеста: Проведение пентестирования (тестирования на проникновение) может помочь выявить уязвимости, включая слабые места в ваших службах, которые могут быть использованы злоумышленниками.
- Какие файлы конфигурации Linux могут содержать пароли или ключи, и как их можно найти с помощью LinPEAS?
В Linux файлы конфигурации, которые могут содержать пароли или ключи, обычно находятся в определенных местах. Некоторые из них могут включать:
- Файлы конфигурации SSH (например, /etc/ssh/sshd_config) - они могут содержать ключи для доступа к SSH.
- Файлы конфигурации баз данных (например, /etc/mysql/my.cnf) - они могут содержать учетные данные для доступа к базам данных.
- Файлы настройки веб-серверов (например, /etc/nginx/nginx.conf или /etc/apache2/httpd.conf) - они могут содержать пароли или ключи для доступа к веб-ресурсам.
Чтобы найти такие файлы с помощью LinPEAS, вы можете выполнить следующие действия:
- Загрузите LinPEAS на целевую машину с Linux.
- Запустите LinPEAS, выполнив скрипт командой ./linpeas.sh или bash linpeas.sh.
- После завершения анализа, поищите разделы, связанные с настройкой, SSH, баз данных, веб-серверов и другими службами, где могут храниться пароли и ключи.
- Какие файлы журналов анализируются LinPEAS, и какие типы событий они могут раскрывать?
Некоторые из файлов журналов, которые LinPEAS анализирует:
/var/log/auth.log: Этот файл журнала содержит информацию о событиях аутентификации и авторизации, таких как вход в систему пользователем, попытки входа без правильного пароля и другие связанные с этим события.
/var/log/syslog: Этот файл журнала содержит общую системную информацию, включая сообщения ядра, статусы служб и другие системные события.
/var/log/dmesg: Этот файл содержит вывод ядра, который содержит информацию о оборудовании, драйверах и других системных событиях.
/var/log/secure: Этот файл журнала содержит информацию о безопасности системы, такую как попытки входа в систему с недействительными учетными данными, успешные попытки аутентификации и другие связанные с безопасностью события.
/var/log/kern.log: Этот файл журнала содержит сообщения ядра, такие как информация о периферийных устройствах и драйверах.
LinPEAS также может анализировать другие файлы журналов, такие как wtmp и btmp для проверки истории сеансов входа в систему и неудачных попыток входа в систему соответственно.
Когда LinPEAS анализирует эти файлы журналов, он ищет различные типы событий и индикаторы компрометации, такие как:
Изменения прав доступа к файлам и директориям.
Аномальные или незнакомые пользователи или группы.
Нестандартная конфигурация служб и исполняемых файлов.
Обнаружение привилегированных процессов или скрытых процессов.
Обнаружение предупреждений безопасности и ошибок.
Сетевая активность и связанные с ней события.
Конфиденциальные информационные директории и файлы, которые доступны всем пользователям.
- Как можно определить, какие системные файлы были изменены или заменены?
Есть несколько способов определить, какие системные файлы были изменены или заменены:
Через функцию проверки целостности файловой системы:
Различные операционные системы предоставляют инструменты для проверки целостности системных файлов. Запустите эту команду в командной строке, чтобы проверить системные файлы на наличие изменений или замен. Этот способ может быть наиболее надежным, так как системные файлы будут автоматически восстановлены, если они были изменены или заменены.
Сравнение с резервной копией:
Если вы регулярно создаете резервные копии системных файлов, вы можете сравнить текущую версию файлов с резервной копией. Любые измененные или замененные файлы будут видны в этом сравнении.
Журналы системных событий:
Системные файлы могут быть фиксированы в системных журналах событий. Проверьте журналы системных событий на наличие записей о измененных файлах.
Сканирование антивирусом или антишпионом:
Многие антивирусные программы и программы антишпионов могут сканировать систему на наличие измененных или замененных системных файлов. Запустите сканирование с помощью таких программ для проверки файлов на изменения.
- Какие параметры системы могут быть изменены для усиления безопасности?
Существует ряд параметров системы, которые могут быть изменены для усиления безопасности. Некоторые из них включают:
Параметры паролей: Установка сложных и уникальных паролей, требование регулярной смены паролей и ограничение повторного использования старых паролей.
Параметры авторизации и аутентификации: Включение двухфакторной аутентификации, использование усиленной авторизации для доступа к системе, регистрация неудачных попыток входа и блокировка аккаунтов после нескольких неудачных попыток.
Параметры доступа и разрешений: Ограничение доступа к системе только определенным пользователям или группам, установка разрешений на конкретные функции и ресурсы системы.
Параметры сетевой безопасности: Настройка фаервола для блокировки нежелательного сетевого трафика, использование виртуальных частных сетей (VPN) для обеспечения безопасного удаленного доступа к системе.
Параметры антивирусной и анти-вредоносной защиты: Установка и регулярное обновление антивирусного программного обеспечения и программ-защитников, которые проактивно идентифицируют и блокируют вирусы, вредоносные программы и другие угрозы.
Параметры резервного копирования и восстановления: Установка регулярного резервного копирования данных и тестирование процедур восстановления, чтобы минимизировать потерю данных в случае инцидента безопасности.
Параметры мониторинга и регистрации событий: Включение мониторинга и анализа событий системы с целью обнаружить необычную активность или потенциальные угрозы безопасности.
Обновление программного обеспечения: Установка регулярных обновлений и патчей для операционной системы и приложений, чтобы закрыть уязвимости и исправить известные ошибки.
- Какие уязвимости в системных службах и конфигурациях могут быть обнаружены LinPEAS?
Несколько примеров уязвимостей, которые может обнаружить LinPEAS:
Файлы с ошибками прав доступа: LinPEAS может обнаруживать файлы и директории с неправильными правами доступа (например, режим записи для всех пользователей), которые могут быть использованы злоумышленниками для получения привилегий.
Службы с неправильными настройками прав доступа: LinPEAS может обнаруживать службы с неправильными настройками прав доступа, такие как службы, запущенные от имени привилегированных пользователей или службы с неправильной конфигурацией прав доступа в файловой системе.
Конфигурационные файлы с секретной информацией: LinPEAS может искать конфигурационные файлы, содержащие логины, пароли или другую конфиденциальную информацию, которые могут быть использованы злоумышленниками для получения несанкционированного доступа.
Уязвимые версии программного обеспечения: LinPEAS может обнаруживать уязвимые версии программного обеспечения, которые могут использоваться злоумышленниками для эксплойтации системы.
Уязвимые привилегии системы: LinPEAS может обнаруживать конфигурационные настройки или службы, предоставляющие неправильные привилегии системы, которые могут быть использованы для получения привилегий, необходимых для выполнения вредоносных действий.
- Какой раздел вывода LinPEAS содержит информацию о сетевых интерфейсах и маршрутизации?
LinPEAS содержит информацию о сетевых интерфейсах и маршрутизации в разделе “Networking”.
- Как можно определить, какие сетевые порты могут быть открыты и уязвимыми для атаки?
Есть несколько способов определить, какие сетевые порты могут быть открыты и уязвимыми для атаки:
Сканирование портов: Это наиболее распространенный способ определения открытых портов. Существуют различные инструменты, такие как Nmap, которые могут сканировать порты на определенном хосте или диапазоне IP-адресов и определить, какие порты открыты и доступны для подключения. Это позволяет идентифицировать потенциально уязвимые порты, такие как открытые порты 22 (SSH), 23 (Telnet) или 80 (HTTP).
Анализ журналов безопасности: Можно проанализировать журналы безопасности сервера, сетевого устройства или приложения, чтобы определить, есть ли запрещенные попытки подключения или другие аномальные активности на конкретных портах. Это может помочь выявить потенциально уязвимые порты, на которые происходят несанкционированные попытки подключения.
- Какие скрипты и приложения могут быть запущены с правами администратора (root)?
Под управлением операционной системы Linux, следующие скрипты и приложения могут быть запущены с правами администратора (root):
Установка или удаление программного обеспечения.
Настройка сетевых параметров, включая настройку сетевых интерфейсов, маршрутизации, DNS и файрвола.
Создание, изменение или удаление пользователей и групп.
Администрирование файловой системы, включая создание, изменение или удаление файлов и каталогов, а также настройку прав доступа и привилегий.
Настройка и управление службами и демонами.
Изменение системных параметров и конфигурационных файлов.
Осуществление резервного копирования и восстановления данных.
Управление и мониторинг процессов системы.
- Какие методы атаки на систему могут быть обнаружены с помощью LinPEAS?
LinPEAS (Linux Privilege Escalation Awesome Script) — это скрипт, который ищет возможные пути для повышения привилегий на хостах Linux/Unix*/MacOS.
Красный/желтый цвет используется для идентификации конфигураций, которые приводят к повышению привилегий в (99% уверенности).
Красный цвет используется для выявления подозрительных конфигураций, которые могут привести к повышению привилегий:
Возможные версии ядра, которые можно эксплойтировать
Уязвимые версии sudo
Идентификация процессов, запущенных от имени root
Не смонтированные устройства
Опасные разрешения fstab
Записываемые файлы в интересных каталогах
Двоичные файлы SUID/SGID, которые имеют некоторую уязвимую версию (он также указывает уязвимую версию)
Двоичные файлы SUDO, которые можно использовать для повышения привилегий в sudo -l (без passwd) (https://gtfobins.github.io/)
Проверьте /etc/doas.conf
127.0.0.1 в netstat
Известные файлы, которые могут содержать пароли
Возможности в интересных двоичных файлах
Интересные возможности двоичного файла
Доступные для записи папки и wilcards внутренняя информация о заданиях cron
Записываемые папки в PATH
Группы, которые могут привести к руту
Файлы, которые могут содержать пароли
Подозрительные кронджобс
- Какие обнаруженные проблемы безопасности можно считать критическими и требующими срочного решения?
Все, что выделены красным цветом (перечислены в вопросе 368)
- Как можно использовать вывод LinPEAS для определения путей для повышения привилегий?
(ChatGPT) LinPEAS предоставляет детальный вывод, который может содержать информацию о потенциальных уязвимостях, путях для повышения привилегий и других проблемах безопасности:
- Проанализируйте вывод LinPEAS: обратить внимание на разделы, связанные с привилегиями и уязвимостями.
- Идентификация файлов SUID/SGID: посмотрите раздел “SUID/SGID files” в выводе LinPEAS, чтобы определить файлы с установленными битами SUID и SGID.
Проверьте эти файлы на наличие известных уязвимостей и возможностей для выполнения команд с повышенными привилегиями.
- Проверьте конфигурацию sudo: обратите внимание на секции, связанные с конфигурацией sudo, чтобы определить, какие команды разрешены для выполнения без пароля.
- Поиск уязвимостей в программном обеспечении: обратите внимание на наличие известных уязвимостей в этом программном обеспечении.
- Анализ других потенциальных слабых мест: обратите внимание на любые другие потенциальные слабые места, такие как настройки служб, возможности изменения файлов с правами root и т. д.
- Какие действия следует предпринять, если LinPEAS выявил потенциальные уязвимости?
(ответ от чатгпт отредаченный) Нужно устранить эти уязвимости. В зависимости от обнаруженных потенциальных уязвимостей шаги будут отличаться:
- Если LinPEAS выявил явные уязвимости, такие как файлы с установленными битами SUID/SGID или конфигурационные файлы, доступные для записи, устраните их.
- ПО следует обновить до последних безопасных версий.
- Изучение логов для выявления подозрительной активности и атак
- Применение принципов минимальных привилегий
- Удаление вредоносных файлов
(эти уязвимости перечислены в методичке, изменила на их устранение)
Устранение уязвимости в приложениях/скриптах
Исправление конфигурации ОС и приложений
Забытые критически важные данные (пароли, логины, бэкапы и прочее),
Если уязвимость в ядре ОС, то следует также проверить наличие обновлений и, в случае выхода патча, вручную обновить
- Какие команды и инструменты можно использовать для решения проблем, выявленных LinPEAS?
(ChatGPT)
Обновление
sudo apt update
sudo apt upgrade
Поиск и Удаление SUID/SGID Бинарников:
find / -type f -perm /6000 -exec ls -la {} \;
Просмотрите запущенные службы и процессы:
ps aux
systemctl list-units –type=service
Аудит Конфигурации sudo:
sudo visudo
Проверка Открытых Сетевых Портов:
netstat -tuln
ss -tuln
Используйте команды find и ls для поиска файлов, которые могли бы привлечь внимание:
find / -type f -name “.*” -exec ls -la {} \;
Проверка Конфигурации Файлов:
cat /etc/ssh/sshd_config
- Как можно сделать вывод LinPEAS более читаемым и организованным?
(блять да я не знаю отстань дядя…………)
Можно использовать запись в текстовый файл для дальнейшего многократного анализа:
./linpeas.sh > linpeas_output.txt
Можно отобразить интересующий раздел с помощью grep:
./linpeas.sh | grep -A 30 “Writable dirs”
- Какие параметры командной строки LinPEAS можно настроить для более детального анализа системы?
Рекомендуется использовать параметры -a (все проверки, кроме регулярных выражений) и -r (проверка регулярных выражений), если вы ищете полное и интенсивное сканирование.
- Какие рекомендации по усилению безопасности могут быть предложены на основе вывода LinPEAS? (по сути то же, что и 382)
Обновление программного обеспечения
Настройка прав доступа
Мониторинг сетевой активности
Соблюдайте принципы “принцип наименьших привилегий” и “отсутствие привилегий по умолчанию”
Регулярно обновляйте пароли и используйте механизмы двухфакторной аутентификации
Мониторинг файловой системы
Убедитесь, что установлены антивирусные средства и системы мониторинга безопасности
- Какие файлы и директории могут содержать следы деятельности злоумышленника на системе?
/var/log/ - логи системы
Директория /etc/ с различными конфигурационными файлами
Использование временной директории /tmp/ для выполнения вредоносных программ
Домашние директории пользователей
Скрытые файлы и директории .bashrc, .ssh/
История команд ~/.bash_history
/bin/, /sbin/, /usr/bin/, /usr/sbin/ - В этих директориях могут быть внесены изменения, например, заменены исполняемые файлы
/var/tmp/ - Аналогично /tmp/, это место, где могут быть созданы временные файлы.
/var/www/ - Для веб-серверов, таких как Apache, директории с общим доступом могут содержать следы атак.
- Как можно определить, какие процессы могут быть подозрительными или несанкционированными?
Использование htop, netstat, auditctl и скриптов LinPEAS, Lynis и др.
- Какие учетные записи могут быть скомпрометированы или подвержены риску повышения привилегий?
Скрипт LinPEAS проверяет данные:
…
-Учетные данные по умолчанию (или которые легко взломать):
- проверка учетных записей Postgres и MYSQL на наличие уязвимостей
…
Скрипт проверяет значение umask, хранятся ли хэши паролей в файле /etc/passwd, извлекает полную информацию о «стандартных» uid, таких как 0, 1000, 1001. Более того, он пытается прочитать ограниченные файлы, т.е. /etc/shadow, перечисляет актуальные файлы с историей активности пользователей.
Злоумышленникам особенно интересны учетные записи с правами root
- Как можно использовать информацию, полученную с помощью LinPEAS, для создания отчета о безопасности системы?
Скрипт проверяет различные ресурсы или параметры системы, выделяя потенциально уязвимые. На основе выявленных уязвимостей можно составить отчет о безопасности системы и разработать рекомендации по безопасности. (рекомендации - вопросы 375, 382)
- Как можно определить, какие службы или процессы могут быть запущены с правами root?
(ChatGPT) Для определения служб или процессов, запущенных с правами root в системе UNIX/Linux, можно воспользоваться различными инструментами и командами:
-
Команда
ps
:- Используйте команду
ps
Процессы, запущенные от имени пользователя “root”, будут видны в выводе.
- Используйте команду
ps -fu root
-
Команда
top
:- Запустите команду
top
и нажмите клавишу “u”, затем введите “root” для отображения только процессов, запущенных пользователем “root”.
- Запустите команду
-
Команда
pgrep
:- Используйте команду
pgrep
для поиска процессов по имени или другим параметрам. Например, чтобы найти процессы, запущенные от имени “root”, выполните:
- Используйте команду
-
Файл
/etc/init.d/
:- Просмотрите содержимое директории
/etc/init.d/
, где обычно располагаются инициализационные скрипты служб. Эти скрипты часто выполняются с правами “root”.
- Просмотрите содержимое директории
-
Файл
/etc/systemd/system/
:- Если используется systemd, просмотрите содержимое директории
/etc/systemd/system/
, где располагаются unit-файлы для служб. Эти файлы также могут указывать на привилегии “root”.
- Если используется systemd, просмотрите содержимое директории
-
Команда
sudo lsof
:- Используйте команду
lsof
для отображения открытых файловых дескрипторов. Процессы с привилегиями “root” могут открывать специфические файлы.
- Используйте команду
- Как можно определить, какие скрипты и конфигурационные файлы могут содержать пароли или ключи доступа?
—
- Какие меры безопасности могут быть предприняты на основе вывода LinPEAS для уменьшения риска атаки?
Меры безопасности, которые могут быть предприняты на основе вывода LinPEAS для уменьшения риска атаки, включают:
- Удаление ненужного програмного обеспечения и услуг
- Обновление и патчирование системы и приложений
- Настройка файервола и сетевых фильтров
- Установка и настройка систем обнаружения вторжений (IDS) и предотвращения вторжений (IPS)
- Ограничение доступа к важным ресурсам и данным
- Регулярное проведение аудита и мониторинга системы
- Как можно использовать LinPEAS для обнаружения проблем с доступом и правами на файлы и директории?
LinPEAS может быть использован для обнаружения проблем с доступом и правами на файлы и директории, проанализировав разрешения и владельца файлов и директорий, а также наличие уязвимых файлов и директорий, доступных для записи или выполнения.
- Какой раздел вывода LinPEAS содержит информацию о системных переменных и переменных окружения?
Раздел вывода LinPEAS, содержащий информацию о системных переменных и переменных окружения, - это раздел “Environment variables”.
- Как можно определить, какие переменные окружения могут быть уязвимыми для эксплуатации?
Переменные окружения могут быть уязвимыми для эксплуатации, если они содержат секретную или конфиденциальную информацию, такую как пароли, токены или ключи доступа. Это также относится к переменным, которые могут быть изменены злоумышленниками для выполнения кода или получения доступа к системным ресурсам.
- Как можно использовать LinPEAS для обнаружения несанкционированных изменений в системе?
LinPEAS может быть использован для обнаружения несанкционированных изменений в системе, проанализировав различия в конфигурации системы, файлах и директориях, а также изменения в системных переменных и переменных окружения.
- Как можно определить, какие службы и порты могут быть подвержены риску атаки?
Для определения уязвимых служб и портов LinPEAS может быть использован для сканирования открытых портов и услуг, а также для анализа конфигурации служб и уязвимостей в их программном обеспечении.
- Как можно использовать LinPEAS для обнаружения проблем безопасности в сетевых интерфейсах?
LinPEAS может быть использован для обнаружения проблем безопасности в сетевых интерфейсах, проанализировав конфигурацию сетевых интерфейсов, включая IP-адреса, маски подсети, шлюзы по умолчанию и DNS-сервера.
- Какие действия следует предпринять при обнаружении потенциальных уязвимостей с помощью LinPEAS?
При обнаружении потенциальных уязвимостей с помощью LinPEAS следует предпринять меры по устранению уязвимостей, включая обновление и патчирование системы и приложений, ограничение доступа к уязвимым ресурсам и данным, а также настройку систем обнаружения вторжений (IDS) и предотвращения вторжений (IPS).
- Как можно использовать LinPEAS для поиска служб, запускаемых с правами root?
LinPEAS может быть использован для поиска служб, запускаемых с правами root, проанализировав конфигурацию служб и услуг, а также разрешения и владельца файлов, связанных с ними.
- Как можно использовать LinPEAS для обнаружения служб и процессов, связанных с учетными записями?
LinPEAS может быть использован для обнаружения служб и процессов, связанных с учетными записями, проанализировав конфигурацию служб и услуг, а также разрешения и владельца файлов, связанных с ними.
- Какие аномалии в журналах и логах системы могут быть обнаружены LinPEAS?
Аномалии в журналах и логах системы, которые могут быть обнаружены LinPEAS, включают попытки входа в систему с неверными учетными данными, изменения в конфигурации системы, файлов и директорий, а также попытки запуска уязвимых служб и услуг.
- Как можно определить, какие файлы и директории могут содержать важную конфигурационную информацию?
Для определения файлов и директорий, содержащих важную конфигурационную информацию, LinPEAS может быть использован для анализа разрешений и владельца файлов и директорий, а также для поиска конфиденциальной или секретной информации в файлах и директориях.
- Как можно использовать LinPEAS для обнаружения следов деятельности злоумышленников на системе?
LinPEAS может быть использован для обнаружения следов деятельности злоумышленников на системе, проанализировав журналы и логи системы, а также изменения в конфигурации системы, файлов и директорий.
- Что такое Lynis, и какая цель его использования?
Lynis - это бесплатная и открытая утилита аудита безопасности, предназначенная для проверки безопасности систем на основе Linux, Unix и MacOS. Цель ее использования - помочь администраторам систем провести аудит безопасности системы, обнаружить уязвимости и настроить систему для повышения ее безопасности.
- Как можно установить Lynis на целевой системе?
Lynis может быть установлен на целевой системе, загрузив ее исходный код с официального сайта и установив его с помощью пакетного менеджера системы или компилируя его из исходного кода.
- Какой тип доступа требуется для запуска Lynis?
Для запуска Lynis требуется пользовательский доступ с правами администратора системы (root).
- Какой основной файл конфигурации Lynis?
В /etc/lynis/ есть файл default.prf
Этот файл определяет какие тесты должен выполнять lynis, а также их параметры и значения
- Как можно запустить анализ безопасности с помощью Lynis?
sudo lynis audit system
1) Можно использовать другой профиль (другой конфигурационный файл default.prf). При запуске нужно указать путь до файла в опции –profile (или -c)
2) Вывод только предупреждений и ошибок: опция –warnings-only
3) Анализ хоста по ip-адресу: –auditor “ip-адрес”
4) Показать детальную информацию: –verbose
…
- Какие основные разделы содержит вывод Lynis?
Debian tests
Boot and services
Memory and Processes
Users, Groups and Authentication
File systems
Networking
- Какие категории безопасности анализируются Lynis?
Проверка безопасности файловой системы, конфигурации сети, наличие нежелательных программ и многое другое
- Какие факторы оцениваются Lynis в ходе анализа?
Lynis оценивает следующие факторы в ходе анализа: безопасность файловой системы, настройку авторизации и аутентификации, защиту сети и сетевых служб, наличие обновлений и патчей, логирование и мониторинг, настройку служб и серверов, защиту от вредоносного ПО и многое другое
- Какие компоненты системы анализируются Lynis?
Компоненты системы, анализируемые Lynis: файловая система, авторизация, сетевая безопасность, логи и мониторинг, конфигурации служб
- Какие привилегии или права аудита требуются для успешного выполнения Lynis?
Для успешного выполнения Lynis требуются привилегии root или права sudo
- Какие сценарии анализа доступны в Lynis?
Некоторые доступные сценарии анализа в Lynis: сканирование, обнаружение вредоносного ПО, аутентификация, целостность файлов и настройка брандмауэра
- Какие разделы вывода Lynis содержат информацию о потенциальных уязвимостях?
Boot and services - содержит информацию об уязвимых пакетах
Users, Groups and Authentication
File systems
Networking
- Какие учетные записи могут быть подвержены анализу Lynis?
Учетная запись администратора (root), учетные записи пользователей, учетные записи сервисов и служб, учетные записи баз данных
- Какие разделы вывода Lynis содержат информацию о безопасности ядра Linux?
Kernel
Kernel Hardening
- Какие параметры безопасности системы анализируются Lynis?
Параметры в конфигурационном файле SSH, например, Port, PermitRootLogin, MaxSessions, ClientAliveCountMax и т.д.
Установленные ненадежные и уязвимые сервисы (telnet и т.п.)
Наличие шифрования для домашних директорий пользователей
Наличие шифрования файловых систем
Программное обеспечение, например, iptables установлен, но не определен набор правил
Параметры для пользователей и групп, например метод хеширования пароля
- Как можно определить, какие уязвимости связаны с установленными программами и службами?
В выводе Lynis есть разделы Software:
1) file integrity 2) System tooling 3) Malware 4) e-mail and messaging 5) firewalls 6) webserver
А также в разделе Boot and Services перечислены сервисы и их безопасность
- Какие службы и программы могут быть подвержены риску атаки, согласно выводу Lynis?
Открытые службы: SSH, FTP, HTTP/HTTPS
Программы с открытыми уязвимостями: Веб-серверы (например, Apache, Nginx), Базы данных (например, MySQL, PostgreSQL)
Конфигурационные файлы
- Какие советы по улучшению безопасности могут быть предложены на основе вывода Lynis?
Поменять конфигурацию SSH:
1) Изменить порт 22 на другой 2) Изменить уровень логирования на подробный 3) Уменьшить количество попыток для входа (MaxAuthTries) 4) Запретить всю переадресацию портов SSH (AllowTcpForwarding no)
Настроить хеширование паролей
Поставить время истечения действия паролей
Установить сканер вредоносных программ
Включить auditd и sysstat
- Какие рекомендации по настройке файрволла и фильтрации трафика могут быть предложены Lynis?
Lynis может предложить рекомендации по настройке файрволла и фильтрации трафика для улучшения безопасности системы. Ниже приведены общие примеры таких рекомендаций:
Проверка статуса файрволла
Настройка правил файрволла
Ограничение доступа к службам
Настройка контроля исходящего трафика
Конкретные рекомендации могут зависеть от конфигурации и требований безопасности. Внимательно изучайте вывод Lynis, чтобы определить конкретные предложения по улучшению файрволла и фильтрации трафика для системы.
- Какой раздел вывода Lynis содержит информацию о настройках SSH?
SSH Support
- Как можно определить, какие настройки SSH могут потребовать улучшения с точки зрения безопасности?
Lynis может выдавать различные сообщения в своем выводе, которые указывают на различные состояния и результаты проверок. Сообщения, которые помогут улучшить безопасность:
- Какой раздел вывода Lynis содержит информацию о настройках системного журнала?
Logging and files
- Какие параметры системного журнала могут потребовать изменения с целью повышения безопасности?
Для повышения безопасности системного журнала Lynis может порекомендовать установить и настроить Syslog-NG, Metalog и RSyslog, а также активировать RFC 3195 для эффективного управления и обмена журнальными данными между системами.
- Как можно определить, какие службы и сетевые порты могут быть уязвимыми для атаки?
Для определения уязвимых служб и сетевых портов можно использовать несколько методов. Воспользуйтесь инструментами, такими как Nmap или Netstat для сканирования портов и отслеживания открытых соединений. Применяйте системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS) для обнаружения аномалий в сетевом трафике. Проводите регулярные аудиты безопасности. Мониторьте сетевой трафик с помощью инструментов, вроде Wireshark, и обращайте внимание на подозрительную активность.
- Какие рекомендации по улучшению сетевой безопасности могут быть предложены Lynis?
Lynis может предложить следующие улучшения сетевой безопасности:
Поддержка IPv6
Рассмотрите включение DNSSEC для повышения целостности данных
Внимательное рассмотрение портов (TCP/UDP) и закрытие ненужных
Корректная настройка DHCP-клиента
- Какой раздел вывода Lynis содержит информацию о настройках SELinux или AppArmor?
Security frameworks
- Как можно определить, какие настройки SELinux или AppArmor могут потребовать изменения с точки зрения безопасности?
Настройки SELinux или AppArmor, требующие изменения с целью безопасности, будут помечены сообщениями [WARNING], [SUGGESTION] или [CRITICAL].
- Какие рекомендации по улучшению контроля доступа к файлам и директориям могут быть предложены Lynis?
Lynis может предложить несколько рекомендаций по улучшению контроля доступа к файлам и директориям. Вот некоторые общие советы, которые могут появиться в выводе Lynis:
Права доступа
Владелец и группа
Контроль доступа через ACL
Проверка наличия необычных прав
Использование механизмов шифрования
Нужно изучить конкретные рекомендации, предлагаемые Lynis, и применить их к системе в соответствии с требованиями безопасности.
- Как можно определить, какие правила файрволла могут потребовать изменения с целью повышения безопасности?
Правила файрволла, требующие изменения с целью безопасности, будут помечены сообщениями [WARNING], [SUGGESTION] или [CRITICAL].
- Какие рекомендации по улучшению безопасности сети можно получить из вывода Lynis?
Вывод Lynis содержит конкретные рекомендации для улучшения безопасности. Примеры таких рекомендаций могут включать в себя следующее:
Настройка файрвола
Проверка наличия неиспользуемых служб
Аудит конфигураций SSH
Повышение криптографической безопасности
Когда вы анализируете вывод Lynis, обратите внимание на конкретные секции, такие как [CRITICAL], [SUGGESTION] или [WARNING], где обычно представлены рекомендации по улучшению безопасности.
- Как можно определить, какие параметры системы могут потребовать изменения для улучшения безопасности?
Параметры системы, требующие изменения с целью безопасности, будут помечены сообщениями [WARNING], [SUGGESTION] или [CRITICAL].
- Какие рекомендации по улучшению безопасности системы могут быть предложены Lynis?
Lynis предоставляет рекомендации по улучшению безопасности системы на основе аудита, который он выполняет. Вот некоторые типичные рекомендации, которые могут появиться в выводе Lynis:
Обновление программного обеспечения
Отключение неиспользуемых служб и демонов
Настройка файрвола
Аудит SSH
Мониторинг журналов системы
Управление правами доступа к файлам и директориям
Когда вы анализируете вывод Lynis, обратите внимание на конкретные секции, такие как [CRITICAL], [Suggestion] или [Warning], где обычно представлены рекомендации по улучшению безопасности.
- Какой раздел вывода Lynis содержит информацию о настройках баз данных?
Databases
- Как можно определить, какие настройки баз данных могут потребовать изменения с целью повышения безопасности?
С помощью аудиторских инструментов, например Lynis. При помощи анализа журналов событий, чтобы выявить подозрительную активность.
- Какие рекомендации по улучшению безопасности баз данных можно получить из вывода Lynis?
Обновление ПО, аутентификация и авторизация, шифрование, файловая система и права, удаление ненужных компонентов, бэкапы данных
- Как можно использовать информацию, полученную с помощью Lynis, для создания отчета о безопасности системы?
Выделить критические и важные замечания, сгруппировать, расставить приоритеты и написать рекомендации по их устранению
- Какие утилиты и команды можно использовать для решения проблем, выявленных Lynis?
Использование ufw, firewalld или других инструментов брандмауэра.
Аудит для базы данных: auditd
Обновление системы: sudo apt update
- Как можно настроить параметры анализа и поведения Lynis?
Например для быстрой проверки: lynis –quick
Или полной: lynis –check-all
Задать конкретные тесты или группы тестов для выполнения: lynis –tests authentication,fileperms
- Как можно управлять выводом Lynis и сохранять результаты в файл?
Например сохранение результатов в файл: lynis –output /путь/к/файлу/результата.txt
Управление форматов вывода: lynis –output /путь/к/файлу/результата.txt –format json
- Как можно настроить Lynis для автоматического выполнения анализа безопасности системы?
Можно использовать cron, добавим в таблицу задачу: 0 2 * * * /путь/к/вашему/lynis –cronjob –quiet –output /путь/к/файлу/результата.txt
Это выполнит Lynis каждый день в 2:00 ночи и сохранит результаты в указанный файл.
- Как можно использовать вывод Lynis для определения потенциальных проблем безопасности?
Просмотреть предупреждения и рекомендации в общем выводе и предпринять действия по устранению проблем.
- Как можно определить, какие службы и процессы могут быть запущены с правами root?
Эта команда отображает все текущие процессы, запущенные с правами root: ps aux | grep root
Проверка логов аудита, если установлены: sudo ausearch -ua 1000
- Как можно определить, какие службы и программы могут быть запущены автоматически при загрузке системы?
Например эта команда отображает скрипты инициализации в папке /etc/init.d/, которые могут быть связаны с автоматическим запуском: ls /etc/init.d/
Или эта команда отображает файлы конфигурации служб в папке /etc/systemd/system/, которые также могут быть связаны с автозапуском: ls /etc/systemd/system/
- Какие действия следует предпринять при обнаружении уязвимостей или потенциальных проблем безопасности с помощью Lynis?
Оценка критичности, план действий, использование рекомендация Lynis, бэкапы.
- Как можно использовать вывод Lynis для оценки текущего состояния безопасности системы?
Просмотреть общий вывод Lynis. Обратить внимание на общие результаты, количество предупреждений и критических замечаний. Это предоставит общую оценку состояния безопасности системы.
- Как можно определить, какие службы и программы могут быть потенциальными целями атаки?
Просмотр открытых портов, проверка удаленного доступа, анализ веб-приложений и анализ конфигурации сетевых служб
- Как можно определить, какие файлы и директории могут содержать конфиденциальную информацию и могут быть уязвимыми для атаки?
Поиск ключевых слов, например “password”, анализ системных журналов, проверить директории с правами доступа, просмотр конфигурационных файлов
- Как можно использовать информацию, полученную с помощью Lynis, для планирования улучшений безопасности системы?
Приоритизация результатов, разработка плана действий, создание регулярного графика обновлений, использование рекомендаций, отчеты и документация.
- Какие команды и утилиты можно использовать для мониторинга системных ресурсов в реальном времени?
htop, top, iotop
также можно использовать watch вместе с утилитами, которые выводят результаты использования ресурсов на момент вывода, например, watch free, watch vmstat и тд
- Как можно определить, какой процесс занимает больше всего ресурсов с помощью указанных утилит?
С помощью htop можно открыть процессы в реальном времени и отсортировать их по использованию процессора или памяти. Так же процессы могут показать top и ps.
- Какие метрики и показатели системы можно отслеживать с использованием перечисленных команд и утилит?
- df:
◦ Общий объем дискового пространства. ◦ Использованное дисковое пространство. ◦ Свободное дисковое пространство. ◦ Использование в процентах.
- du:◦ Размеры файлов и директорий в указанной директории.◦ Общий объем использованного дискового пространства.
- free:◦ Общий объем оперативной памяти.◦ Использованная оперативная память.◦ Свободная оперативная память.◦ Кэшированная память.◦ Раздел подкачки (swap).◦ Использование оперативной памяти в процентах.
- iostat:◦ Статистика ввода/вывода для дисков.◦ Пропускная способность дисков.◦ Среднее время ответа дисков.◦ Информация о поддержке ввода/вывода.
- mpstat:◦ Загрузка процессора по ядрам.◦ Информация о прерываниях и контекстных переключениях.
- vmstat:◦ Активность памяти и подкачки.◦ Статистика процессора.◦ Статистика ввода/вывода.◦ Информация о процессах.
- w:◦ Активность пользователей.◦ Загруженность системы.◦ Время работы системы.◦ Средняя загрузка системы.
- htop:◦ Интерактивный монитор ресурсов, включая процессы, память и загрузку процессора.◦ Статистика ввода/вывода.◦ Информация о процессах в реальном времени.
- Какие утилиты полезны для обнаружения проблем с производительностью и ресурсами на сервере?
htop: Интерактивный монитор процессов и ресурсов, предоставляет детализированную информацию о загрузке процессора, использовании памяти и дисковом вводе/выводе.
vmstat: Предоставляет обширную статистику по системным ресурсам, включая процессор, память, подкачку и ввод/вывод.
iostat: Отображает статистику по вводу/выводу, что может быть полезно для выявления проблем с дисками.
top: Отображает текущую активность процессов, процессора и памяти.
mpstat: Позволяет мониторить использование процессора по ядрам, что может быть полезно при выявлении проблем с CPU.
free: Предоставляет информацию о свободной и используемой оперативной памяти.
w: Отображает текущую активность пользователей и системные ресурсы.
- Как можно использовать результаты анализа системы с помощью этих утилит для оптимизации работы сервера?
Основываясь на результаты анализа, можно найти подозрительные процессы, которые потребляют много памяти и сильно загружают процессор, можно оценить, стоит ли докупить новые процессоры и ОЗУ, новые накопительные устройства для увеличения постоянной памяти.Также можно определить, какие службы не так необходимы, удалить, отключить ил заменить их, включать по необходимости и тд.
- Какие команды и утилиты вы предпочли бы использовать для анализа конкретной проблемы с производительностью на сервере?
-
Утилиты мониторинга процессов:
- htop:
- top:
-
Мониторинг ввода/вывода:
- iostat:
-
Мониторинг процессора:
- mpstat:
-
Мониторинг памяти:
- vmstat:
- free: Отображает информацию о свободной и использованной оперативной памяти.
-
Логи системы:
- **journalctl:
- Как можно автоматизировать мониторинг и анализ системы с использованием утилит и скриптов?
- Использование Утилит Мониторинга:
- cron: Настроить периодические задачи с помощью cron для запуска утилит мониторинга, таких как vmstat, iostat, и др.
Выполняем команду
crontab -e
Пример: Запустить vmstat
каждые 5 минут и записывать результат в файл:
*/5 * * * * /usr/bin/vmstat 1 10»_space; /var/log/vmstat.log
- sar: Системный анализатор и репортёр (System Activity Reporter) позволяет автоматически собирать статистику по процессору, памяти, вводу/выводу и др.
- Использование Мониторинговых Систем:
- Рассмотрите использование специализированных мониторинговых систем, таких как Prometheus, Grafana, Nagios, Zabbix и др. Эти инструменты предоставляют возможности для автоматического сбора данных, создания графиков, оповещений и анализа.
- Логирование:
- Используйте централизованные системы логирования, такие как ELK Stack (Elasticsearch, Logstash, Kibana) или Graylog для хранения и анализа логов. Скрипты и утилиты могут генерировать логи, которые затем могут быть проанализированы.
- Какие альтернативные утилиты или методы мониторинга и анализа системы вы знаете помимо перечисленных?
-
SAR (System Activity Reporter):
- Позволяет собирать, сохранять и анализировать данные о использовании системы, включая CPU, память, ввод/вывод и другие ресурсы.
-
Prometheus:
- Система мониторинга и тревожных сигналов с открытым исходным кодом. Он может собирать данные с различных компонентов системы и предоставлять гибкую систему запросов и визуализацию данных.
-
Grafana:
- Визуализационный инструмент, который может работать с данными из различных источников, включая Prometheus, и предоставляет гибкие панели для мониторинга и анализа.
-
Nagios:
- Система мониторинга с открытым исходным кодом, которая может отслеживать состояние различных хостов и служб, а также предоставлять оповещения в случае обнаружения проблем.
-
Zabbix:
- Интегрированная система мониторинга и управления с открытым исходным кодом, предоставляющая возможности мониторинга и оповещения.
-
Sysdig:
- Инструмент для мониторинга и отладки систем, который позволяет анализировать производительность, события и даже проводить глубокий анализ системы.
-
Netdata:
- Мониторинг в реальном времени с открытым исходным кодом, предоставляющий графику и аналитику для различных параметров системы.
-
Collectd:
- Система для сбора и отправки статистики о производительности с хостов на центральный сервер.
-
Cacti:
- Инструмент для мониторинга и визуализации сетевой и системной активности.
-
Monit:
- Утилита для управления и мониторинга служб и ресурсов на сервере, с возможностью оповещения о проблемах.
-
ELK Stack (Elasticsearch, Logstash, Kibana):
- Сочетание инструментов для централизованного хранения, анализа и визуализации логов системы.
-
Docker Stats:
- Команда Docker для отображения статистики использования ресурсов контейнеров.
-
iftop и nload:
- Дополнительные утилиты для мониторинга сетевого трафика.
- Какие утилиты и команды могут быть доступны в разных операционных системах для анализа системы?
Linux и Unix-подобные системы:
1. Общая информация о системе: ◦ top: Отображает текущее использование ресурсов и активность процессов в реальном времени. ◦ htop: Интерактивная версия top с дополнительными функциями и удобным интерфейсом. 2. Загрузка процессора: ◦ mpstat: Показывает статистику процессора, включая загрузку по ядрам. 3. Использование памяти: ◦ free: Отображает информацию о свободной и использованной оперативной памяти. 4. Статистика ввода/вывода: ◦ iostat: Предоставляет статистику ввода/вывода дисков и других устройств. 5. Статистика сети: ◦ iftop: Показывает текущий сетевой трафик в реальном времени. ◦ nload: Отображает график использования сетевого трафика. 6. Статистика процессов: ◦ ps: Выводит текущие процессы. ◦ pgrep: Поиск процессов по имени. ◦ pkill: Завершение процессов по имени. 7. Статистика памяти и подкачки: ◦ vmstat: Показывает статистику использования памяти, подкачки и других ресурсов. 8. Детализированный анализ процессов: ◦ pidstat: Показывает статистику по процессам, включая использование CPU и памяти.
Windows:
1. Общая информация о системе: ◦ Task Manager: Встроенный инструмент для отображения активных процессов, загрузки CPU, использования памяти и других системных ресурсов. 2. Монитор ресурсов: ◦ Resource Monitor: Позволяет отслеживать активность процессов, использование CPU, памяти, дисков и сети. 3. Анализ загрузки процессора: ◦ perfmon: Системный монитор, который может быть настроен для отслеживания различных параметров, включая загрузку процессора. 4. Анализ использования памяти: ◦ perfmon: Также позволяет отслеживать использование памяти. 5. Анализ дискового ввода/вывода: ◦ perfmon: Может быть настроен для мониторинга статистики дискового ввода/вывода. 6. Дополнительные инструменты: ◦ Process Explorer: Более мощный инструмент для анализа процессов и ресурсов.
macOS:
1. Общая информация о системе: ◦ Activity Monitor: Графический инструмент для отслеживания процессов и ресурсов. 2. Монитор процессора: ◦ top: Доступен в командной строке, как и в Linux. 3. Монитор использования памяти: ◦ top или Activity Monitor. 4. Монитор дискового ввода/вывода: ◦ iostat: Встроенная утилита для анализа статистики ввода/вывода. 5. Монитор сети: ◦ netstat: Отображает статистику сетевых подключений. ◦ Activity Monitor. 6. Монитор памяти и подкачки: ◦ vm_stat: Выводит статистику использования памяти и подкачки.
- Как можно использовать полученные данные для повышения безопасности и производительности системы?
С помощью htop, top, ps можно искать подозрительные, ненужные и очень затратные процессы, чтобы убрать и удалить всё лишнее.
С помощью netstat, iftop можно остлеживать странные соединения, чтобы увеличить безопасность, а nload вместе с ними поможет в оптимизировании конфигураций.
С помощью w можно отслеживать, кто и когда заходит в систему, это повысит безопасность.
Iostat может помочь в оптимизации ввода/вывода, если правильно настроить конфигурацию дисков.
Free и vmstat помогут в отслеживании использования памяти.
Также помочь с безопасностью и производительностью может логирование.
- Какие специфические задачи администрирования можно решить с использованием перечисленных утилит?
- df и du:
◦ df: Определение использования дискового пространства на различных разделах файловой системы. ◦ du: Анализ использования дискового пространства внутри конкретных директорий и поддиректорий.
- free и vmstat:◦ free: Определение общего объема, использованной и свободной оперативной памяти, а также использования подкачки.◦ vmstat: Мониторинг статистики по использованию памяти, подкачке, процессоре и дисковой подсистеме.
- iostat:◦ Оценка статистики ввода/вывода, такой как скорость передачи данных, уровень загрузки диска и среднее время обращения к диску. Помогает выявить узкие места в подсистеме хранения.
- mpstat:◦ Анализ загрузки процессора по ядрам. Позволяет выявить узкие места в использовании CPU и распределить нагрузку более эффективно.
- w и htop:◦ w: Отображение активных сеансов пользователей, их активность и текущую нагрузку на систему.◦ htop: Интерактивная версия top, предоставляющая более широкие возможности мониторинга процессов и системных ресурсов.
- ps:◦ Вывод списка текущих процессов с различными параметрами, такими как их идентификатор, статус, использование CPU и памяти.
- netstat:◦ Просмотр активных сетевых подключений, таблицы маршрутизации, статистику интерфейсов и другую сетевую информацию.
- iftop:◦ Мониторинг сетевого трафика в реальном времени с указанием использования пропускной способности для каждого сетевого соединения.
- Какие опции и аргументы можно использовать с каждой из перечисленных команд для более детального анализа системы?
df:
-h: Вывести размеры в человекочитаемом формате.
-i: Показать использование индексных узлов (inodes).
du:
-h: Вывести размеры в человекочитаемом формате.
-s: Показать общий размер для каждой директории.
-c: Показать общий размер для всего списка.
free:
-h: Вывести размеры в человекочитаемом формате.
-t: Показать общее количество памяти.
iostat:
-c: Показать статистику по использованию CPU.
-d: Показать статистику по использованию диска.
mpstat:
-P ALL: Показать статистику по каждому ядру процессора.
-I ALL: Показать статистику по использованию прерываний.
vmstat:
-s: Показать статистику по использованию памяти.
-d: Показать статистику по использованию диска.
-t: Включить временные метки.
w:
-u: Показать статистику по использованию CPU.
-m: Показать статистику по использованию памяти.
htop:
Нет определенных аргументов, но htop предоставляет интерактивный интерфейс с множеством опций для фильтрации, сортировки и управления процессами.
ps:
aux: Вывести полный формат, включая процессы всех пользователей.
aux –forest: Показать процессы в виде дерева.
netstat:
-a: Показать все сетевые соединения.
-r: Вывести таблицу маршрутизации.
iftop:
-i : Выбрать сетевой интерфейс для мониторинга.
-F : Применить фильтр для отображения только определенного трафика.
- Какая команда используется для отображения информации о дисковом пространстве?
df -h
- Какие опции можно использовать с командой df для вывода информации о файловых системах?
-h или –human-readable:
Вывод размеров в человекочитаемом формате (ГБ, МБ и т.д.).
-a или –all:
Вывод информации о всех файловых системах, включая те, которые обычно не отображаются.
-t <тип_файловой_системы> или --type=<тип_файловой_системы>:</тип_файловой_системы></тип_файловой_системы>
Ограничение вывода по указанному типу файловой системы.
-i или –inodes:
Вывод информации о использовании индексных узлов (inodes) вместо блоков.
–total:
Вывод общего размера всех файловых систем в конце списка.
-P или –portability:
Использование портативного формата вывода (для легкости чтения другими программами).
- Какие единицы измерения используются для отображения размеров дискового пространства с помощью команды df?
Команда df в Linux отображает размеры дискового пространства в стандартных единицах измерения, таких как килобайты (KB), мегабайты (MB), гигабайты (GB) и терабайты (TB), в зависимости от величины объема данных.
Когда вы используете опцию -h или –human-readable с командой df, размеры будут выведены в человекочитаемом формате, что делает их более удобными для восприятия.
- Какая команда позволяет узнать размер каталога и его содержимое?
Команда du , сокращение от «использование диска», сообщает приблизительный объем дискового пространства, используемого данными файлами или каталогами. Это практически полезно для поиска файлов и каталогов, занимающих большие объемы дискового пространства.
Параметр -a указывает du сообщать об использовании дискового пространства каждым файлом в каталоге.
du -a /путьккаталогу
Для отображения только пространства, занимаемого данным каталогом, в удобочитаемом формате используется параметр -h .
- Какие опции можно использовать с командой du для вывода размера каталога в байтах?
Флаг –bytes или -b (доступно только в GNU du) и определяет размер файла в байтах
- Как можно сортировать результаты команды du по размеру?
При наличии GNU coreutils (распространенный в большинстве дистрибутивов Linux), вы можете использовать
du -h /путьккаталогу | sort -h
-h Опция сообщает sort, что входные данные представлены в удобочитаемом формате
- Для чего используется команда free?
Команда free предоставляет информацию об общем объеме физической памяти и памяти подкачки , а также о свободной и используемой памяти. Подкаталоги отображаются в виде линий, которые выглядят как ветви деревьев, отсюда и название tree command.
Синтаксис команды: free [options]
- Какие единицы измерения используются для вывода информации о памяти с помощью команды free?
При выводе информации о памяти с помощью команды free используются килобайты.
- Какие столбцы отображаются в выводе команды free?
Вывод будет включать три строки, заголовок, одну строку для памяти и одну для свопа:
Mem Строка (вторая строка) - использование памяти.
Swap Строка (третья строка) - использование пространства подкачки.
total — это число представляет общий объем памяти, который может быть использован приложениями.
used — Используемая память. Он рассчитывается как: used = total - free - buffers - cache
free — Свободная / неиспользуемая память.
shared — этот столбец отображает размер совместно используемой физической памяти.
buff / cache — объединенная память, используемая буферами ядра, а также страничным кешем и блоками. Эта память может быть освобождена в любое время, если это необходимо приложениям.
- Какие опции можно использовать с командой free для изменения интервала обновления?
Есть параметр “-s”, которая запускает команду free в течение заданного интервала секунд, пока пользователь не закроет программу (^ + C).
free -s 5
Существует также “-c”, который можно использовать отдельно или в сочетании с параметром секунд. Если вы введете только “-c” и целое число (n), команда будет запускаться n раз. По умолчанию используются интервалы в одну секунду.
free -c 6
Если вы хотите постоянно отслеживать использование памяти командой free, но не хотите, чтобы ее вывод загромождал экран, вы можете использовать команду watch вместе с командой free. Это покажет только один вывод для команды free, но этот вывод будет изменяться через регулярные промежутки времени.
watch free -h
- Какая команда предоставляет информацию о загрузке ЦП и его использовании?
В Linux команда top предоставляет информацию о загрузке ЦП и его использовании. Команда top отображает текущую активность системы, включая использование ЦП, памяти, процессов и других ресурсов.
Чтобы запустить top, откройте терминал и просто введите top, затем нажмите клавишу Enter.
В окне top вы можете видеть загрузку ЦП в процентах для каждого ядра, общую загрузку системы и другую сводную информацию. Вы также можете увидеть список процессов, отсортированных по использованию ЦП.
Чтобы выйти из top, нажмите клавишу q.
- Какая команда позволяет отслеживать статистику ввода-вывода (I/O) на системе?
Утилита iostat позволяет проанализировать загруженность системы. Она выводит основные параметры ввода и вывода данных на диск, скорость записи и чтения данных, а также количество записанных или прочитанных данных. Кроме того, утилита выводит параметры загруженности процессора. Её можно использовать для оптимизации работы системы.
- Какие опции можно использовать с командой iostat для отображения средних значений за интервал времени?
-t: Эта опция позволяет отображать средние значения за интервал времени. Она включает столбец avg-cpu, который отображает среднюю загрузку ЦП за указанный период времени, а также столбцы, связанные с дисковыми операциями, такие как tps (транзакций в секунду), kB_read/s (количество прочитанных килобайт в секунду) и kB_wrtn/s (количество записанных килобайт в секунду) для каждого диска.
iostat -t 5
В этом примере команда iostat будет отображать средние значения каждые 5 секунд.
- Какая команда выводит статистику по многопроцессорной системе?
mpstat - утилита для мониторинга производительности Unix/Linux, выводит отчёт об использовании процессоров.
Команда mpstat пишет в стандартный вывод на экран о каждом имеющемся процессоре, 0-й процессор будет выведен на первое место. Параметр «interval» определяет количество времени в секундах между каждым отчетом. Значение 0 (или без параметров) показывает статистику о процессорах и отчетность будет представляться с момента запуска системы (загрузки).
- Какие опции можно использовать с командой mpstat для отображения информации о каждом процессоре?
Параметр «-P ALL», покажет все индивидуальные процессоры или ядра вместе со статистикой:
mpstat -P ALL
Для отображения статистически о конкретном CPU или ядре, используется опция «-P»:
mpstat -P 0
- Какая команда предоставляет информацию о состоянии системы, такую как память, ЦП и ввод-вывод?
Команда vmstat в Linux / Unix - это команда мониторинга производительности системы, поскольку она предоставляет информацию о процессах, памяти, подкачке, блочном вводе-выводе, расписании диска и процессора.
- Какие столбцы в выводе команды vmstat отображают информацию о запасе памяти и процессах?
В выводе команды vmstat следующие столбцы отображают информацию о запасе памяти и процессах:
swpd: Отображает объем виртуальной памяти, используемой для подкачки страниц на диск (в килобайтах). Это значение может указывать на то, что системе не хватает физической памяти, и происходит подкачка данных на диск.
free: Показывает объем свободной физической памяти (в килобайтах). Это количество памяти, которая доступна системе без подкачки страниц на диск.
buff: Отображает объем памяти, используемой в качестве буферов (в килобайтах). Буферы используются для временного хранения данных перед их записью на диск.
cache: Показывает объем памяти, используемой в качестве кэша (в килобайтах). Кэш используется для хранения часто используемых данных, чтобы ускорить доступ к ним.
inact: Отображает объем неактивной памяти (в килобайтах). Это память, которая не используется в данный момент, но может быть использована, если понадобится.
active: Показывает объем активной памяти (в килобайтах). Это память, которая активно используется системой и процессами.
si (swap in): Отображает количество страниц, загруженных из подкачки на диск в память в секунду.
so (swap out): Показывает количество страниц, выгруженных из памяти на диск в секунду.
bi (blocks in): Отображает количество блоков, прочитанных с диска в секунду.
bo (blocks out): Показывает количество блоков, записанных на диск в секунду.
Кроме того, vmstat также предоставляет информацию о процессах в столбцах procs. Эта информация включает:
r: Количество процессов, выполняющихся в данный момент (в режиме исполнения).
b: Количество процессов, заблокированных, ожидающих завершения операции ввода-вывода (I/O).
procs - waiting for memory: Количество процессов, ожидающих освобождения памяти.
- Какая команда выводит список текущих пользователей и их активность?
Команда w выводит информацию об учётных записях, которые были активны в системе с момента включения компьютера, а также о действиях, воспроизводимых с каждого аккаунта.
- Какие столбцы отображаются в выводе команды w?
USER — имя пользователя.
TTY — название терминала.
FROM — название удаленного компьютера или IP-адрес.
LOGIN — время входа в систему.
IDLE — время бездействия.
JCPU — время, использованное всеми процессами, подключенными к tty. Оно не включает завершенные фоновые задания, но включает фоновые задания, работающие в данный момент.
PCPU — время, использованное текущим процессом, который указан в поле WHAT. WHAT — текущий процесс (командная строка текущего процесса).
- Какой командой можно просмотреть текущие правила аудита на системе?
Для просмотра установленных шаблонов используем следующий флаг:
auditctl –l
- Какие аргументы можно использовать при добавлении новых правил аудита с помощью команды auditctl?
-b backlog
Установить количество доступных буферов
-e [0..2]
Установить флаг блокировки
-f [0..2]
Установить способ обработки для флага сбоя
-h
Краткая помощь
-i
Игнорировать ошибки при чтении правил из файла.
-l
Вывести список всех правил по одному правилу в строке.
-k <ключ></ключ>
Установить на правило ключ фильтрации
-m <текст></текст>
Послать в систему аудита пользовательское сообщение
-p [r|w|x|a]
Установить фильтр прав доступа для точки наблюдения
-r <частота></частота>
Установить ограничение скорости выдачи сообщений в секунду
-R <файл></файл>
Читать правила из файла
-s
Получить статус аудита
так же после a можно указать действия: task, entry, exit, user, exclude
- Как можно добавить правила аудита для отслеживания доступа к определенным файлам или каталогам?
sudo auditctl -w /path/to/file/or/dir -p wrxa -k audit_filter
где:
-w - означает просмотр
/home/audit.txt - путь к файлу
-p wrxa — разрешение на отслеживания
-k audit_filter — фильтрующий ключ
- Как можно настроить Auditd для отслеживания неудачных попыток входа в систему?
aureport –login –summary -i
- Какие события можно аудиторией, чтобы отслеживать изменения в системных файловых атрибутах?
Полагаю он имел ввиду какой фильтр можно установить
-p a – отслеживание изменения атрибута
- Как можно настроить правила аудита для отслеживания действий определенного пользователя?
-a user,always
- Как можно настроить Auditd для записи аудиторией событий в удаленный журнал?
в настройках логгирования /etc/audisp/plugins.d/audisp-remote.conf прописать директиву active = yes, и
в файле etc/audisp/audisp-remote.conf в значении параметра remote_server прописать ip
- Какие утилиты и команды можно использовать для анализа журналов аудита?
aureport и ausearch
- Какие метаданные о событии содержатся в записях журнала аудита?
type=SYSCALL, чем вызвана запись
msg=audit(1364481363.243:24287 отметка времени и доп данные
arch=c000003e, значение об архитектуре ЦП
syscall=2, тип системного вызова
success=no, был ли системный вызов
exit=-13, код завершения
a0=7fffd19c5592, a1=0, a2=7fffd19c5592,a3=a, первые четыре аргумента системного вызова
items=1, кол-во вспомогательных записей PATH
ppid=2686, id пользовательского процесса
pid=3538? id процесса
auid=1000, id пользователя аудита
uid=1000, id пользователя, запустившего анализируемый процесс
gid=1000, id группы пользователя
euid=1000, эффективный id пользователя
suid=1000,установленный идентификатор пользователя
fsuid=1000,идентификатор пользователя файловой системы
egid=1000,эффективный групповой идентификатор
sgid=1000, установленный групповой идентификатор
fsgid=1000, идентификатор группы файловой системы
tty=pts0,терминал
ses=1,идентификатор сеанса
comm=”cat”,имя команды
exe=”/bin/cat”,путь к исполняемому файлу
subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023,контекст SELinux
key=”sshd_config”,строка, связанная с правилом
https://access.redhat.com/documentation/ru-ru/red_hat_enterprise_linux/7/html/security_guide/sec-understanding_audit_log_files
- Как можно определить, кто и когда выполнил определенное действие с помощью журнала аудита?
Посмотреть на поле egid в журнале
- Как можно определить, какой процесс или приложение инициировал аудиторное событие?
Просмотреть на поле exe в журнале
- Как можно настроить Auditd для оповещения о определенных событиях, например, через почту или лог?
Например, с помощью auditbeat связать аудит с kibana, и в ней настроить оповещения
- Как можно анализировать журнал аудита для выявления потенциальных угроз безопасности?
Посмотреть неудачные попытки входа, попытки доступа к системным файлам и т.д.
- Как можно настроить ротацию журнала аудита, чтобы предотвратить его переполнение?
Ротация журнала настраивается в /etc/audit/audit.conf
нужно прописать
max_log_file = 8
space_left = 100
space_left_action = ROTATE
- Какие лучшие практики безопасности рекомендуется соблюдать при использовании Auditd для мониторинга и аудита в Linux?
Стремление к созданию таких правил, события которых будут означать возникновение инцидента. Кратко: если возникло событие по правилу инцидента, то возник и сам инцидент.
- Что представляет собой Iptables и для чего он используется в Linux?
Iptables - это утилита в Linux, которая предоставляет средства для настройки правил фильтрации пакетов данных в сети. Она используется для управления сетевым трафиком, применения правил безопасности, маршрутизации и преобразования сетевых пакетов. Iptables позволяет администраторам сети создавать правила для контроля доступа к ресурсам сети, защиты от атак, настройки NAT (Network Address Translation) и других аспектов управления сетевым трафиком.
- Как можно установить Iptables на Linux-системе?
Iptables можно установить с помощью менеджера пакетов дистрибутива.
Для Ubuntu и Debian:
sudo apt update
sudo apt install iptables
Для CentOS и Fedora:
sudo yum install iptables
Для openSUSE:
sudo zypper install iptables
- Какие цели могут быть достигнуты с помощью Iptables?
- Фильтрация пакетов: Iptables позволяет определять правила, которые определяют, какие сетевые пакеты разрешены или блокируются на основе различных критериев, таких как исходный/назначенный IP-адрес, порт, протокол и т.д.
- Преобразование адресов (NAT): Iptables позволяет изменять исходные и назначенные IP-адреса и порты в сетевых пакетах.
- Маршрутизация пакетов: Iptables может использоваться для управления маршрутизацией сетевых пакетов, направляя их через определенные интерфейсы или шлюзы.
- Ограничение скорости: Iptables позволяет ограничивать скорость передачи данных для определенных типов трафика.
- Защита от атак: Iptables может использоваться для обнаружения и предотвращения различных типов атак, таких как атаки отказа в обслуживании (DDoS), сканирование портов и другие.
- Какова роль таблиц в Iptables и сколько их всего?
- Таблица filter: Это основная таблица для фильтрации пакетов. Она используется для принятия решений о том, разрешать или блокировать сетевые пакеты на основе различных критериев, таких как исходный/назначенный IP-адрес, порт, протокол и т.д.
- Таблица nat: Эта таблица используется для преобразования адресов (NAT) и маршрутизации пакетов. Она позволяет изменять исходные и назначенные IP-адреса и порты в сетевых пакетах, а также управлять маршрутизацией трафика.
- Таблица mangle: Эта таблица используется для специальной обработки (модификации) сетевых пакетов. Она может быть использована для изменения заголовков пакетов, маркировки пакетов для QoS (Quality of Service) и других специальных операций.
- Таблица raw: Эта таблица используется для настройки специальных правил, которые применяются к пакетам до того, как они попадут в таблицу conntrack для отслеживания состояния соединений.
- Какие цепи (chains) существуют в таблице filter по умолчанию?
- Цепь INPUT: Эта цепь применяется к входящим пакетам, то есть пакетам, которые направлены на сам сервер или проходят через него.
- Цепь OUTPUT: Эта цепь применяется к исходящим пакетам, то есть пакетам, которые генерируются на сервере и направляются на другие узлы сети.
- Цепь FORWARD: Эта цепь применяется к пакетам, которые проходят через сервер, то есть пакетам, которые не являются ни входящими, ни исходящими, а проходят через сервер в качестве промежуточного узла.
- Какие команды используются для отображения списка правил Iptables?
Для отображения списка правил iptables можно использовать следующие команды:
- iptables -L или iptables –list: Эта команда отображает все текущие правила для всех цепей (chains) в таблице filter.
- iptables -L -n или iptables –list –numeric: Эта команда отображает список правил, но также выводит IP-адреса и порты в числовом формате, а не пытается разрешить их в имена.
- iptables -L -v или iptables –list –verbose: Эта команда отображает список правил с дополнительной информацией, такой как количество пакетов и байт, соответствующих каждому правилу.
- iptables -S или iptables –list-rules: Эта команда выводит список правил в формате, который может быть использован для воссоздания тех же правил с помощью команды iptables.
- iptables -S -t nat или iptables –list-rules -t nat: Эта команда отображает список правил для таблицы NAT.
- Как можно добавить новое правило для разрешения входящего сетевого трафика к определенному порту?
Чтобы добавить новое правило для разрешения входящего сетевого трафика к определенному порту с использованием iptables, вы можете выполнить следующую команду:
iptables -A INPUT -p tcp –dport <порт> -j ACCEPT</порт>
Где <порт> - это номер порта, для которого вы хотите разрешить входящий трафик.</порт>
- Какие опции можно использовать при добавлении правил с командой iptables?
- -A или –append: Добавляет правило в конец указанной цепи.
- -p или –protocol: Указывает протокол трафика (например, tcp, udp, icmp).
- -s или –source: Устанавливает источник пакетов (IP-адрес или подсеть).
- -d или –destination: Устанавливает назначение пакетов (IP-адрес или подсеть).
- –sport: Устанавливает порт источника (для исходящего трафика).
- –dport: Устанавливает порт назначения (для входящего трафика).
- -j или –jump: Указывает действие, которое следует применить к пакетам, соответствующим условиям (например, ACCEPT, DROP, REJECT).
- Как можно добавить правило для запрета исходящего сетевого трафика от определенного IP-адреса?
sudo iptables -A OUTPUT -s -j DROP
Где - это IP-адрес, с которого вы хотите запретить исходящий трафик.
Эта команда добавит правило в цепь OUTPUT, которая применяется ко всем исходящим пакетам. Опция -s указывает источник пакетов (в данном случае, определенный IP-адрес), а опция -j DROP указывает, что пакеты, соответствующие этому правилу, должны быть отброшены.
- Какие типы сетевых пакетов могут быть соответствующими условиями при создании правил?
- Источник и назначение IP-адреса: Вы можете создать правила, основанные на источнике и/или назначении IP-адреса пакета.
- Протокол: Вы можете фильтровать пакеты на основе используемого сетевого протокола, такого как TCP, UDP, ICMP и другие.
- Номер порта: Для TCP и UDP пакетов вы можете указать номера портов их источника или назначения.
- Состояние соединения: Вы можете создавать правила, основанные на состоянии сетевого соединения, такие как NEW (новое соединение), ESTABLISHED (установленное соединение) и RELATED (связанное с установленным соединением).
- Интерфейс сетевого устройства: Вы можете фильтровать пакеты на основе входного или выходного интерфейса сетевого устройства.
- Как можно удалить правило Iptables?
- Удаление по номеруsudo iptables -D INPUT 5 # Удаляет пятое правило из цепочки INPUT
- Удаление по спецификации:sudo iptables -D INPUT -s 192.168.1.100 -p tcp –dport 80 -j DROP # Удаляет правило для блокировки входящих TCP-пакетов на порт 80 от IP-адреса 192.168.1.100
- Очистка цепочки:sudo iptables -F INPUT # Очищает все правила из цепочки INPUT
- Удаление всех правил:sudo iptables -F # Очищает все правила из всех цепочек
- Как можно очистить все правила из определенной цепи в Iptables?
Чтобы очистить все правила из определенной цепи в iptables, вы можете использовать команду iptables -F . Если вы хотите очистить все правила из цепочки INPUT, выполните следующую команду:
sudo iptables -F INPUT
- Как можно установить политику по умолчанию для цепи?
Чтобы установить политику по умолчанию для цепи в iptables, вы можете использовать команду iptables -P . если вы хотите установить политику по умолчанию для цепочки INPUT на DROP, выполните следующую команду:
sudo iptables -P INPUT DROP
- Какие команды используются для сохранения и загрузки конфигурации Iptables?
Для сохранения и загрузки конфигурации iptables используются утилиты iptables-save и iptables-restore.
- Сохранение конфигурации iptables:sudo iptables-save > /etc/iptables/rules.v4
- Загрузка конфигурации iptables:sudo iptables-restore < /etc/iptables/rules.v4
- Как можно настроить Network Address Translation (NAT) с помощью Iptables?
Для настройки Network Address Translation (NAT) с помощью iptables вам нужно создать правила маскарадинга (MASQUERADE) для перенаправления трафика с внутренней сети на внешний интерфейс. Вот примеры команд для настройки NAT с использованием iptables:
- Позволить перенаправление пакетов:sudo sysctl net.ipv4.ip_forward=1
- Создание правила маскарадинга для исходящего трафика:sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
- Если вам также нужно настроить перенаправление портов, вы можете добавить правила для этого.sudo iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j DNAT –to-destination 192.168.1.100:80
- Сохраните конфигурацию iptables, чтобы она сохранялась после перезагрузки:sudo iptables-save > /etc/iptables/rules.v4
- Как можно создать перенаправление портов с помощью Iptables?
Процедура предполагает настройку обоих направлений передачи данных. Тогда система поймет, откуда пришел пакет и куда возвращать ответ, если тот поступит на маршрутизатор.
- Как можно ограничить доступ к определенным службам или портам с помощью Iptables?
- Откройте терминал и выполните команду sudo iptables -A INPUT -s -j DROP, где — это IP-адрес, который вы хотите заблокировать.
- При необходимости можно добавить дополнительные правила для блокировки портов или протоколов с помощью команды sudo iptables -A INPUT -s -p <протокол> --dport <порт> -j DROP.</порт></протокол>
После выполнения этих команд IP-адрес будет заблокирован, и все пакеты, исходящие от этого адреса, будут отброшены.
- Как можно настроить логирование событий, соответствующих определенным правилам Iptables?
В качестве примера возьму правило логирования пингов и правило разрешающее их:
iptables -A INPUT -p ICMP –icmp-type 8 -j LOG –log-prefix “Ping detected: “
iptables -A INPUT -p ICMP –icmp-type 8 -j ACCEPT
Изменим критерий в префиксе сообщения, например, так:
iptables -A INPUT -p ICMP –icmp-type 8 -j LOG –log-prefix “Iptables: Ping detected: “
iptables -A INPUT -p ICMP –icmp-type 8 -j ACCEPT
И создать файл /etc/rsyslog.d/iptables.conf со следующим содержанием:
echo ‘:msg, contains, “Iptables: “ -/var/log/iptables.log’ > /etc/rsyslog.d/iptables.conf
echo ‘& ~’»_space; /etc/rsyslog.d/iptables.conf
Параметры:
& ~ — говорит о том, что дальнейшую обработку записи производить не следует, поэтому она не попадет в другие файлы логов.
“Iptables: “ — тот самый log-prefix — критерий по которому rsyslog принимает решение перенаправить лог в нужный файл. Префикс можно было и не менять, а оставить как есть — Ping detected, но если правило не одно, то удобнее иметь общий префикс для всех правил, который и был сделан.
/var/log/iptables.log — сам файл лога.
Перезапустить демон rsyslog:
/etc/init.d/rsyslog restart
- Какие таблицы Iptables используются для управления маршрутизацией пакетов?
В iptables, управление маршрутизацией пакетов осуществляется в таблице mangle. Таблица mangle используется для изменения полей заголовков пакетов, и она включает в себя возможности, связанные с маршрутизацией.
В Iptables есть четыре основные таблицы:
- Filter - это основная таблица, используемая для фильтрации пакетов.
- NAT - эта таблица используется для настройки NAT (Network Address Translation).
- Mangle - эта таблица используется для специальной обработки пакетов.
- Raw - эта таблица используется для обхода системы отслеживания состояний.
- Какие цепи Iptables используются для управления Network Address Translation (NAT)?
Цепочки - это последовательности правил, которые применяются к пакетам. В Iptables в таблице NAT есть три встроенные цепочки:
PREROUTING - используется для всего входящего трафика до принятия первого решения о маршрутизации
OUTPUT - применятся для исходящего трафика текущего узла
POSTROUTING - используется для всего исходящего трафика после принятия всех решений о маршрутизации
- Как можно просмотреть текущие статистические данные о цепях и правилах Iptables?
Чтобы посмотреть таблицу правил со счетчиком переданного (полученного) количества байтов (bytes) и пакетов (pkts) используется следующая команда:
sudo iptables [-t таблица] [-L имя цепочки] -n -v
- Какие метки могут быть применены к правилам Iptables и для чего они используются?
ACCEPT — разрешить дальнейшее прохождение пакета по системе;
DROP — выбросить пакет без уведомления отправителя;
LOG — зафиксировать информацию о пакете в файле системного журнала;
MARK — позволяет помечать определенные пакеты, например для маршрутизации, данная метка перестает существовать, как только пакет покинет брандмауэр;
CONNMARK — то же самое, что и MARK, только для соединений;
QUEUE — отправляет пакет в очередь приложению для дальнейшего взаимодействия;
RETURN — прекращение движения пакета по текущей цепочке и возврат в предыдущую цепочку. Если текущая цепочка единственная — к пакету будет применено действие по умолчанию;
REDIRECT — перенаправляет пакет на указанный порт, в пределах этого же узла, применяется для реализации «прозрачного» прокси;
DNAT — подменяет адрес получателя в заголовке IP-пакета, основное применение — предоставление доступа к сервисам снаружи, находящимся внутри сети;
SNAT — служит для преобразования сетевых адресов, применимо, когда за сервером находятся машины, которым необходимо предоставить доступ в Интернет, при этом от провайдера имеется статический IP-адрес;
MASQUERADE — то же, что и SNAT, но главное отличие в том, что может использоваться, когда провайдер предоставляет динамический адрес, создаёт дополнительную нагрузку на систему по сравнению с SNAT;
TOS — позволяет управлять битами в одноименном поле заголовка IP-пакета;
ULOG — более продвинутый вариант записи информации, может писать как в обычный текстовый файл, так и в базу данных;
TTL — используется для изменения значения поля одноименного заголовка IP-пакета, устанавливает время жизни пакета.
- Как можно временно блокировать IP-адрес с помощью Iptables?
Для того, чтобы ограничить доступ к компьютеру более строго, мы можем заменить правило по умолчанию ACCEPT на правило DROP или REJECT с помощью команды
sudo iptables -t [таблица] -P [цепочка] [действие]
Например, следующая команда установит правило по умолчанию для таблицы filter цепочки INPUT действие по умолчанию -отбрасывать пакеты:
sudo iptables -t filter -P INPUT DROP
В таком случае, чтобы разблокировать IP iptables адрес, необходимо будет задать правило для данного IP адреса с действием ACCEPT:
sudo iptables -t filter -A INPUT -i enp0s3 -s 8.8.8.8/32 -j ACCEPT
- Как можно настроить Iptables для автоматической загрузки правил при запуске системы?
Самый простой способ загрузки таблиц - это вызывать загрузку после поднятия основного сетевого интерфейса при помощи параметра post-up, размещенного в файле /etc/network/interfaces
В первую очередь нам потребуется директория, в которой будут храниться файлы с таблицами. В соответствии со стандартом FHS, это будет /etc/iptables/, в ней мы будем хранить файлы с правилами, полученными при помощи iptables-save. Перед настройкой правил сначала сбросим содержимое правил по умолчанию:
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
Теперь посмотрим, что у нас получилось:
iptables-save
У вас должны быть чистые списки правил. Это состояние желательно сохранить на случай необходимости сброса правил.
iptables-save > /etc/iptables/iptables.clean
Я предпочитаю включать в название файла дату и время сохранения правил. Во-первых, так понятнее, что и когда сохранялось, во-вторых, сортировка при просмотре в файловых менеджерах по именам выстроит список файлов по времени их создания.
iptables-save > /etc/iptables/iptables-date +%Y%m%d-%H%M%S
Имя получается длинное, но зато при использовании такого шаблона точно можно определить, в какое время этот файл был получен.
Теперь делаем еще одно действие, которое нам позволит не переписывать название файла с правилами для загрузки. Создаем символическую ссылку на файл, в который мы только что сохранили правила. Пусть это будет файл iptables-20130904-223007, тогда делаем так:
ln -s /etc/iptables/iptables-20130904-223007 /etc/iptables/iptables.default
И последнее, что надо сделать - изменить файл /etc/network/interfaces, дописав одну строчку:
auto eth0
iface eth0 inet dhcp
post-up /sbin/iptables-restore < /etc/iptables/iptables.default
Сохраняем.
Вариация этого способа - размещение скрипта загрузки правил в директории /etc/network/{if-pre-up.d|if-up.d}. В таком случае По соответствующему событию правила будут загружаться автоматически.
- Какие лучшие практики безопасности рекомендуется соблюдать при использовании Iptables для защиты сервера?
Iptables — это программа, которая компилирует и фильтрует трафик на сервере. С её помощью можно ограничить доступ к входящим портам или ограничить исходящий трафик по каким-то правилам. Она нужна, чтобы обеспечить безопасность на уровне сити и не оставлять открытых портов.
Конфигурация iptables состоит из цепочек правил. Все пакеты пропускаются через определенную для них последовательность цепочек и при прохождении пакетом цепочки к нему последовательно применяются все правила этой цепочки. Поэтому при использовании iptables стоит отключать другие межсетевые экраны, чтобы не случилась путаница с правилами.
Что важно помнить про iptables:
· ограничивает доступ на уровне сети;
· конфигурация состоит из цепочек правил;
· управляется командой iptables.
Несколько лучших практик безопасности при использовании iptables:
Установите строгую политику по умолчанию для таблицы filter. Обычно это DROP для входящего и исходящего трафика. Это предотвращает нежелательный трафик, если не определены явные правила.
Минимизируйте количество правил в таблицах, чтобы упростить обслуживание и снизить вероятность ошибок. Удалите ненужные правила и используйте группировку правил, где это возможно.
Отклоняйте доступ к службам, которые не должны быть открыты для общего доступа, чтобы уменьшить поверхность атак.
Регулярно обновляйте свои правила iptables в соответствии с изменениями в сетевой инфраструктуре и требованиями безопасности.
- Что такое Wireshark и для чего он используется?
Wireshark – это мощный инструмент для анализа сетевого трафика. Он позволяет отслеживать, захватывать и анализировать данные, передаваемые по сети. Wireshark предоставляет детальную информацию о каждом пакете, который проходит через выбранный сетевой интерфейс, позволяя исследовать и выявлять проблемы в сетевом взаимодействии.
- Какие операционные системы поддерживают Wireshark?
Программа является кроссплатформенной и поддерживает следующие операционные системы: Windows, Linux, Mac OS X, Solaris, FreeBSD, NetBSD, OpenBSD.
- Как можно установить Wireshark на компьютер?
Для начала нам необходимо скачать и установить программу Wireshark. Так как программа распространяется под лицензией GNU GPL v2 (т.е. может свободно распространяться), то несложно найти любую версию программы в свободном доступе.
Для Ubuntu/Debian: sudo apt install wireshark
- Какие протоколы и сетевые технологии можно анализировать с помощью Wireshark?
Wireshark поддерживает работу с разными видами сетевых протоколов, включая Ethernet, TCP/IP, HTTP, DNS и многие другие. С его помощью можно анализировать как проводную, так и беспроводную сеть. Основной функцией программы является захват и отображение пакетов данных, а также удобная навигация по ним.
- Как можно начать захват сетевого трафика в Wireshark?
При запуске программы можно выбрать захват пакетов интересующей сети.
После двойного нажатия на интерфейсе автоматически будет запущен захват сетевых пакетов.
- Какие интерфейсы и адаптеры сетевых карт можно использовать для захвата пакетов?
Ethernet (Wired) Адаптеры:
Сетевые карты, подключенные по проводному (Ethernet) соединению, часто поддерживают захват пакетов.
Это может быть встроенная сетевая карта на компьютере или внешний Ethernet-адаптер.
Wi-Fi (Wireless) Адаптеры:
Wi-Fi адаптеры также могут использоваться для захвата пакетов.
Некоторые Wi-Fi адаптеры имеют поддержку режима монитора (monitor mode), который аналогичен режиму “прослушивания” в проводных сетях.
USB Адаптеры:
Внешние USB-адаптеры могут предоставлять возможность захвата пакетов. Это может быть полезно для устройств,
где встроенная сетевая карта не поддерживает режим “прослушивания”.
Bluetooth Адаптеры:
Для захвата пакетов в Bluetooth-сетях можно использовать Bluetooth-адаптеры.
Петлевые (Loopback) Адаптеры:
Петлевые адаптеры представляют собой виртуальные интерфейсы, которые могут быть использованы для захвата локального сетевого трафика на уровне операционной системы.
Фильтры Захвата на ОС-Уровне:
Некоторые операционные системы (как, например, Npcap для Windows или libpcap для UNIX-подобных систем) предоставляют
собственные драйверы и интерфейсы для захвата пакетов.
- Какие фильтры можно использовать для ограничения захвата пакетов в Wireshark?
Фильтр по IP-адресу:
host 192.168.1.1
Захватывает только пакеты, связанные с указанным IP-адресом.
Фильтр по порту:
port 80
Захватывает пакеты, передаваемые через указанный порт.
Фильтр по протоколу TCP:
tcp
Захватывает только TCP-пакеты.
Фильтр по подсети:
net 192.168.0.0/24
Захватывает пакеты, проходящие через указанную подсеть.
Фильтр по протоколу ICMP:
icmp
Захватывает только ICMP-пакеты.
Фильтр по исключению определенного IP-адреса:
not ip.addr == 192.168.1.1
Захватывает все пакеты, кроме тех, которые связаны с указанным IP-адресом.
Фильтр по исключению протокола:
not udp
Захватывает все пакеты, кроме UDP-пакетов.
Фильтр по содержимому пакета:
tcp contains “login”
Захватывает пакеты, содержащие указанный текст.
Фильтр по размеру пакета:
length > 100
Захватывает пакеты, размер которых больше 100 байт.
Комбинированный фильтр:
ip.addr == 192.168.1.1 and tcp.dstport == 443
Захватывает пакеты, удовлетворяющие обоим условиям.
- Как можно остановить захват сетевого трафика в Wireshark?
Для остановки захвата сетевого трафика в Wireshark, можно просто нажать кнопку “Stop” (остановить) в интерфейсе программы.
- Какие столбцы информации отображаются в основном окне Wireshark?
No. (№): Номер пакета в последовательности захвата.
Time: Время захвата пакета с начала сессии захвата.
Source: Источник (IP-адрес или MAC-адрес отправителя).
Destination: Назначение (IP-адрес или MAC-адрес получателя).
Protocol: Протокол используемый в пакете (например, TCP, UDP, ICMP).
Length: Длина пакета в байтах.
Info: Дополнительная информация о пакете, такая как детали протокола, комментарии и т.д.
Flags: Флаги протокола (например, для TCP: SYN, ACK и др.).
Source Port: Порт отправителя (для транспортных протоколов, таких как TCP и UDP).
Destination Port: Порт получателя (для транспортных протоколов, таких как TCP и UDP).
- Как можно отобразить подробные сведения о выбранном пакете в Wireshark?
Чтобы отобразить подробные сведения о выбранном пакете в Wireshark,
можно кликнуть на пакет в основном окне, и подробная информация будет показана в нижней части экрана.
- Какие фильтры можно использовать для поиска определенных пакетов в захваченном трафике?
ip.addr == 192.168.1.1: Показывает пакеты, связанные с указанным IP-адресом.
tcp.port == 80: Отображает только TCP-пакеты, использующие порт 80.
udp: Показывает только пакеты протокола UDP.
not icmp: Исключает ICMP-пакеты.
frame contains “HTTP”: Показывает пакеты, содержащие указанный текст, в данном случае, “HTTP”.
eth.addr == 00:11:22:33:44:55 : Показывает пакеты, связанные с указанным MAC-адресом.
ip.src == 192.168.1.1 and tcp.dstport == 443 : Комбинированное условие с указанным ip и tcp портом 443.
- Как можно сохранить захваченные пакеты в файл с помощью Wireshark?
Для сохранения захваченных пакетов в файл воспользуйтесь опцией “File” -> “Save As” в Wireshark.
- Какие форматы файлов для хранения захваченных пакетов поддерживаются в Wireshark?
CAP Packet Capture Format
PCAP Packet Capture Data
5VW 5Views Packet Capture
ATC AutoCAD Catalog Format
CFA Adobe Conformed Audio Format
CSV Comma Separated Values Format
ERF Epson Camera RAW Format
OUT Output Format
PS PostScript Format
RF5 Tektronix
TXT Plain Text Format
XML XML Format
- Как можно загрузить захваченные пакеты из файла в Wireshark для последующего анализа?
Для загрузки захваченных пакетов из файла в Wireshark, используйте опцию “File” -> “Open” и выберите соответствующий файл.
- Как можно анализировать потоки данных между двумя устройствами в Wireshark?
Для анализа потоков данных между двумя устройствами в Wireshark, можно использовать функции “Follow TCP Stream” или “Follow UDP Stream” после выделения соответствующего пакета.
- Какие функции и инструменты доступны для анализа и отладки протоколов в Wireshark?
Иерархия Протоколов (Protocol Hierarchy):
Позволяет просматривать иерархическую структуру протоколов внутри каждого пакета. Это помогает идентифицировать использованные протоколы и их вложенность.
Статистика Протоколов (Protocol Statistics):
Предоставляет статистику использования различных протоколов в захваченных пакетах. Может включать информацию о распределении протоколов, их количестве, времени жизни сессий и т.д.
Фильтрация и Поиск (Filtering and Searching):
Мощные фильтры позволяют выбирать и анализировать только нужные пакеты. Возможность использования выражений для точной фильтрации данных. Также предоставляется инструмент поиска для быстрого нахождения конкретных пакетов.
Слежение за Потоками (Following Streams):
Позволяет анализировать и следить за потоками данных между двумя устройствами. Это полезно для изучения взаимодействия между клиентом и сервером.
Графики Ввода-Вывода (IO Graphs):
Создает графики для отображения статистики ввода-вывода, такие как количество пакетов в секунду, количество байт в секунду и т.д.
Список Процессов (Endpoints):
Показывает список уникальных сетевых соединений в ходе захвата, включая информацию о портах и протоколах.
Таблица Сводной Информации (Summary Table):
Предоставляет сводную информацию о выделенных пакетах, включая статистику по протоколам и их распределение.
Отображение Зависимостей Протоколов (Protocol Tree):
Показывает структуру протоколов в виде дерева, что помогает визуально исследовать вложенность протоколов внутри пакета.
Таблица Значений (Value Table):
Позволяет просматривать и анализировать конкретные значения полей протоколов для выбранного пакета или потока.
SSL/TLS Декодирование:
Wireshark может декодировать зашифрованный сетевой трафик, если предоставлены необходимые ключи для SSL/TLS протоколов.
- Как можно отслеживать изменения в потоке сетевого трафика в реальном времени?
Для отслеживания изменений в потоке сетевого трафика в реальном времени, можно воспользоваться режимом “Live Capture” и наблюдать за пакетами по мере их поступления.
- Какие статистические данные и графики можно получить из захваченного трафика с помощью Wireshark?
Статистика Протоколов (Protocol Statistics):
Wireshark предоставляет обширную статистику по использованию различных сетевых протоколов в захваченных пакетах. Вы можете увидеть общее количество пакетов для каждого протокола, а также соотношение протоколов.
Статистика Endpoints (Сетевые Соединения):
Wireshark выводит информацию о конечных точках (endpoints) сетевых соединений, включая список IP-адресов, порты, количество переданных пакетов и объем переданных данных.
Статистика Потоков (Stream Statistics):
Этот инструмент предоставляет информацию о потоках данных между двумя устройствами, включая статистику по каждому потоку, такую как количество пакетов, размер данных и т.д.
IO Graphs (Графики Ввода-Вывода):
Wireshark может строить графики для отображения динамики сетевого трафика. Это могут быть графики по времени с различными параметрами, такими как количество пакетов в секунду, объем данных, пропускная способность и др.
Таблица Значений (Value Table):
Позволяет просматривать и анализировать конкретные значения полей протоколов для выбранных пакетов или потоков.
Топ-10 Статистики (Top-10 Statistics):
Wireshark может выделять наиболее значимые элементы статистики, такие как наиболее используемые протоколы, IP-адреса, порты и т.д.
Статистика Пакетов по Времени (Packet Lengths Over Time):
График, отображающий изменение размеров пакетов в течение времени, что может помочь выявить периоды интенсивности сетевого трафика.
График RTT (Round-Trip Time):
Если анализируется трафик на уровне транспортного протокола (например, TCP), Wireshark может отобразить график задержки (RTT) для пакетов.
- Как можно раскрывать и анализировать зашифрованный сетевой трафик в Wireshark?
Когда доступны ключи шифрования, Wireshark может декодировать зашифрованный трафик.Вот несколько шагов для работы с зашифрованным трафиком в Wireshark:
Доступ к Ключам Шифрования:
Если у вас есть доступ к ключам шифрования, таким как приватные ключи SSL/TLS, вы можете использовать их для декодирования зашифрованного трафика. Ключи могут быть предоставлены администратором сервера или могут быть добыты из конфигурационных файлов приложений.
SSL/TLS Декодирование:
В Wireshark существует возможность декодирования трафика, зашифрованного через SSL/TLS, если у вас есть доступ к ключам. Выберите пакет с зашифрованным трафиком, затем используйте опцию “Decode As” и выберите “SSL” или “TLS”. Затем укажите ключи.
WPA/WPA2 Декодирование:
Если зашифрованный трафик проходит через Wi-Fi сеть с использованием протоколов WPA или WPA2, Wireshark может декодировать этот трафик, если у вас есть ключи Wi-Fi сети. Ключи можно добавить в настройках Wireshark.
Использование Предварительно Распределенных Ключей (Pre-Shared Keys - PSK):
Для протоколов, таких как IPsec, где используются предварительно распределенные ключи, можно предоставить эти ключи Wireshark для декодирования трафика.
Поддержка Других Протоколов:
Некоторые протоколы могут иметь свои методы декодирования. Например, для SIP (Session Initiation Protocol) можно указать параметры для декодирования трафика в соответствующих настройках.
Слежение за Изменениями в Протоколе:
Если вы не можете раскодировать зашифрованный трафик с использованием ключей, иногда можно обнаружить изменения в пакетах, которые могут указывать на используемый протокол. Это может включать в себя изменения в длине пакетов, значениях полей и т.д.
- Какие опции и настройки безопасности доступны в Wireshark для защиты конфиденциальных данных?
Фильтрация и Защита Доступа:
Используйте мощные фильтры для исключения чувствительных данных из отображения. Это можно сделать во время захвата или в режиме анализа, что помогает минимизировать риск случайного включения конфиденциальной информации в отчеты.
Применение Приватных Ключей для Декодирования Шифрования:
В случае использования зашифрованных протоколов, таких как SSL/TLS, предоставляйте ключи только тем, кто имеет соответствующие права доступа. Таким образом, предотвращается возможность неправомерного доступа к зашифрованным данным.
Настройка Профилей Пользователей:
Wireshark позволяет создавать различные профили пользователей с разными настройками и фильтрами. Это может помочь в создании профиля с минимальным набором прав и возможностей для защиты от несанкционированного использования.
Защита Пароля:
Если в Wireshark используется возможность захвата паролей, таких как HTTP авторизация, убедитесь, что доступ к таким данным ограничен. Помните, что захват и анализ паролей без разрешения пользователя может нарушать нормы этики.
Блокировка Захвата на ОС-Уровне:
На уровне операционной системы можно управлять доступом к сетевым интерфейсам и возможностью захвата пакетов. Тщательно настроенные правила безопасности могут предотвращать недопустимый захват трафика.
Шифрование Ключей и Файлов Захвата:
Если вы работаете с файлами захвата, убедитесь, что они хранятся в безопасном месте и, при необходимости, используйте методы шифрования для защиты от несанкционированного доступа.
Контроль Запуска Wireshark:
Управляйте правами доступа к приложению. Ограничьте доступ к Wireshark только тем пользователям, которые действительно нуждаются в использовании этого инструмента.
- Как можно использовать Wireshark для обнаружения атак и уязвимостей в сети?
Мониторинг трафика: С помощью Wireshark можно анализировать трафик в реальном времени или записанный трафик, чтобы выявить аномальные или подозрительные пакеты данных.
Фильтрация данных: Применяя различные фильтры, можно сконцентрироваться на определенных типах трафика или конкретных протоколах, которые могут быть связаны с известными уязвимостями или атаками.
Анализ пакетов: Изучая содержимое сетевых пакетов, можно выявить аномалии, такие как необычные запросы, подозрительные заголовки или атрибуты пакетов, которые могут указывать на потенциальные атаки.
Сравнение с шаблонами известных атак: Wireshark позволяет сравнивать сетевой трафик с известными шаблонами атак или уязвимостей, чтобы выявить сходства и предупредить о возможных рисках.
Статистический анализ: Используя статистические инструменты и функции Wireshark, можно выявить необычные или подозрительные паттерны в сетевом трафике, что может указывать на скрытые атаки или уязвимости.
- Какие фильтры и профили можно настроить в Wireshark для определения специфических событий и проблем?
Фильтры по протоколу: Вы можете использовать фильтры для отображения трафика, связанного с конкретными сетевыми протоколами, такими как HTTP, DNS, TCP, UDP и другими.
Фильтры по IP-адресу: С помощью фильтров можно анализировать трафик, исходящий или направленный на конкретные IP-адреса или диапазоны IP-адресов.
Фильтры по портам: Вы можете настроить фильтры для анализа сетевого трафика, проходящего через определенные порты, что может помочь в обнаружении аномальной активности или атак.
Фильтры по содержимому пакета: С использованием фильтров можно искать конкретные строки или шаблоны в содержимом сетевых пакетов, что полезно для обнаружения определенных событий или атак, таких как SQL-инъекции или XSS-атаки.
Профили и настройки анализа: Wireshark позволяет создавать пользовательские профили и настройки для анализа трафика, включая режимы отладки, детализацию пакетов, временные метки и другие параметры, которые могут быть полезными для определения специфических проблем или аномалий.
Фильтры по времени: Вы можете настроить фильтры для анализа сетевого трафика в определенные временные интервалы или события, что может помочь в выявлении временно связанных проблем или атак.
- Как можно настроить и использовать дополнительные плагины и расширения в Wireshark?
Активация плагинов в Wireshark:
После установки плагина перезапустите Wireshark.
Перейдите в меню “Настройки” (или “Edit” в некоторых версиях) > “Параметры” (или “Preferences”) > “Плагины” (или “Plugins”).
Здесь вы можете увидеть список установленных плагинов. Убедитесь, что необходимый плагин активирован.
Настройка плагинов:
Многие плагины предлагают различные параметры конфигурации. Чтобы настроить плагин, выберите его в списке и нажмите на кнопку “Настройка” или используйте соответствующие параметры, предоставленные интерфейсом Wireshark.
Использование расширений и скриптов:
Wireshark также поддерживает использование Lua-скриптов и других расширений для автоматизации задач анализа и обработки трафика.
Чтобы использовать Lua-скрипты, загрузите соответствующий скрипт и активируйте его в Wireshark через меню “Настройки” > “Параметры” > “Протоколы” > “Lua”.
- Какие лучшие практики следует соблюдать при работе с Wireshark в профессиональном сетевом анализе?
Фильтрация данных: Используйте фильтры в Wireshark
Пакетные фильтры
Логические операторы
И протоколы
Ограничение захвата: Если возможно, ограничьте количество захваченных данных, установив фильтры или используя определенные параметры захвата. Это поможет избежать переполнения буфера и сохранить ресурсы.
Анализ после захвата: После завершения захвата трафика сохраните файлы и проанализируйте их в безопасной среде. Это позволит избежать потенциальных угроз и изолировать анализируемые данные.
- Как можно использовать результаты анализа сетевого трафика в Wireshark для оптимизации работы сети и решения проблем?
Выявление проблем с производительностью: При помощи анализа трафика можно определить, есть ли узкие места в сети, например, чрезмерный объем трафика на определенном участке сети или слишком большое количество ошибок на сетевых устройствах.
Выявление аномального трафика: С помощью Wireshark можно обнаружить необычный или вредоносный трафик, такой как попытки атак, сканирование портов или передача данных вне рабочих часов.
Оптимизация приложений: Анализируя трафик между клиентами и серверами, можно выявить проблемы с производительностью определенных приложений, таких как задержки или потеря данных, и предпринять меры для их устранения.
Планирование масштабирования: На основе анализа трафика можно определить, когда и где требуется расширение пропускной способности или добавление новых сетевых ресурсов.
Отладка сетевых проблем: При помощи Wireshark можно анализировать трафик для выявления и устранения различных сетевых проблем, таких как проблемы с маршрутизацией, настройкой сетевых устройств или конфликтами IP-адресов.
Мониторинг качества обслуживания (QoS): Анализ трафика позволяет контролировать и улучшать QoS в сети, обеспечивая приоритет доступа к ресурсам для важных приложений и услуг.
Повышение безопасности: Анализ трафика с помощью Wireshark может помочь в обнаружении уязвимостей, вредоносного программного обеспечения или несанкционированного доступа к сети.
- Как создать новую учетную запись пользователя в Linux?
sudo useradd -m имя_пользователя
sudo passwd имя_пользователя
- Как можно изменить имя пользователя (username) в Linux?
sudo useradd новое_имя_пользователя
sudo rsync -a /home/старое_имя_пользователя/ /home/новое_имя_пользователя/
sudo passwd новое_имя_пользователя
sudo usermod -a -G имя_группы новое_имя_пользователя
sudo userdel -r старое_имя_пользователя
- Какие файлы хранят информацию о пользователях в Linux?
/etc/passwd: Этот файл содержит базовую информацию о пользователях, такую как их имена, идентификаторы пользователя (UID), идентификаторы группы (GID), домашние каталоги и командные оболочки.
/etc/shadow: В этом файле хранятся зашифрованные пароли пользователей. Файл доступен только для чтения для суперпользователя (root) и предоставляет дополнительную безопасность.
/etc/group: Этот файл содержит информацию о группах, включая их имена, идентификаторы группы (GID) и членство пользователей в группах.
/etc/gshadow: Аналогично файлу /etc/shadow, /etc/gshadow содержит зашифрованные пароли для групп, но он не так распространен в сравнении с /etc/passwd и /etc/shadow.
- Что такое UID (User ID) и какие ограничения оно накладывает на пользователя в Linux?
UID (User ID) в Linux — это уникальный идентификатор, присваиваемый каждому пользователю в системе. Каждая учетная запись пользователя имеет свой уникальный UID, который используется для идентификации пользователя на уровне ядра операционной системы.
Уникальность: Каждый UID должен быть уникальным в пределах системы. Это гарантирует, что каждая учетная запись пользователя имеет уникальный идентификатор.
Привилегии: UID связан с разрешениями доступа к файлам и ресурсам в системе. Например, файлы и каталоги в Linux имеют владельца (пользователя) и группу владельца (GID). UID определяет права доступа к этим файлам и ресурсам.
Ограничения: Одним из основных ограничений UID является его уникальность. Если две учетные записи пользователя имеют один и тот же UID, это может вызвать проблемы с безопасностью и доступом к ресурсам. Кроме того, изменение UID существующего пользователя может повлиять на его права доступа к файлам и ресурсам, если владельцем был старый UID.
Определение прав доступа: UID используется системой для определения прав доступа пользователя к различным ресурсам, таким как файлы, каталоги, устройства и сетевые службы. Например, при попытке доступа к файлу система проверяет, соответствует ли UID пользователя владельцу файла, и применяет соответствующие права доступа (чтение, запись, выполнение).
- Как можно изменить пароль пользователя в Linux с помощью команды passwd?
sudo passwd имя_пользователя
- Какие требования можно установить для пароля пользователя с помощью команды passwd?
-l минимальная_длина
-x максимальное_количество_дней
-n минимальное_количество_дней
-w количество_дней_до_предупреждения
Принудительное изменение пароля: Если вы хотите заставить пользователя сразу изменить свой пароль при следующем входе, используйте опцию -e
- Как можно заблокировать учетную запись пользователя в Linux?
sudo passwd -l имя_пользователя
- Как можно разблокировать заблокированную учетную запись пользователя?
sudo passwd -u имя_пользователя
- Какие параметры учетной записи можно настроить с помощью команды chage?
Срок действия учетной записи: Опция -E
Срок действия пароля: Опции -M (максимальный срок действия пароля) и -m (минимальный срок действия пароля)
Предупреждение о сроке действия пароля: Опция -W количество_дней имя_пользователя
Минимальное количество дней перед изменением пароля: Опция -I
Максимальное количество дней без изменения пароля: Опция -E
- Как можно установить дату истечения срока действия пароля для пользователя?
sudo chage -E YYYY-MM-DD имя_пользователя
- Как можно просмотреть список всех учетных записей пользователей в Linux?
sudo cat /etc/passwd
- Какие файлы хранят информацию о группах пользователей в Linux?
/etc/group — файл групп, содержащий основную информацию о группах и принадлежащих этим группам пользователях.
/etc/gshadow — файл теневых групп, содержащий шифрованные пароли групп.
- Как можно добавить пользователя в группу с помощью команды usermod?
sudo usermod -aG
- Как можно удалить пользователя из группы с помощью команды gpasswd?
sudo gpasswd -d
- Как можно ограничить доступ к учетной записи пользователя с помощью команды usermod?
sudo usermod -L
- Как можно настроить систему на обязательное смена пароля при первом входе пользователя?
chage –lastday 0
или
chage -d 0
или
chage –lastday 1970-01-01 yurii
- Как можно настроить двухфакторную аутентификацию для пользователей Linux?
—
588.Как можно настроить минимальную длину пароля в Linux?
Установим утилиту pam-cracklib
sudo apt-get install libpam-cracklib
Перейдем в конфигурационный файл:
sudo nano /etc/pam.d/common-password
Найдем там такую строчку:
password requisite pam_cracklib.so retry=3 minlen=8 difok=3
Параметр minlen отвечает за минимальную длину пароля, его нужно изменить на нужное число
- Как можно требовать включения букв, цифр и специальных символов в паролях пользователей?
Установим утилиту pam-cracklib
sudo apt-get install libpam-cracklib
Перейдем в конфигурационный файл:
sudo nano /etc/pam.d/common-password
Найдем там такую строчку:
password requisite pam_cracklib.so retry=3 minlen=8 difok=3
Изменить строчку следующим образом
password requisite pam_cracklib.so retry=3 minlen=16 difok=3 ucredit=-1 lcredit=-2 ocredit=-2
difok=3 : количество символов, на которое должен отличаться новый пароль от предыдущего
ucredit=-1 : как минимум один символ - в верхнем регистре
lcredit=-2 : как минимум два символа - в нижнем регистре
ocredit=-2 : как минимум два символа
- Как можно настроить максимальное время жизни пароля и период смены пароля?
Установить максимальное количество дней работоспособности пароля.
sudo chage -M 90
Установить количество дней неактивности после устаревания пароля перед тем как учётная запись будет заблокирована. В параметре ДНЕЙ задаётся количество дней неактивности. Пользователь, чья учётная запись была заблокирована, должен обратиться к системному администратору, если хочет в дальнейшем работать с системой.
sudo chage -I 5
Установить дату устаревания учётной записи пользователя, которая задаётся числом дней прошедших с 1 января 1970 года. Дата может быть также задана в виде ГГГГ-ММ-ДД (или в форме согласно региональным настройкам). Пользователь, чья учётная запись была заблокирована, должен обратиться к системному администратору, если хочет в дальнейшем работать с системой.
sudo chage -E 2024-01-20
- Как можно запретить использование предыдущих паролей при смене пароля?
Открываем файл :
nano /etc/pam.d/common-password
Добавляем туда следующие строчки чтобы пользователи не могли повторно использовать четыре недавно использованных пароля (значение параметра remember = 4) :
auth sufficient pam_unix.so likeauthnullok
password sufficient pam_unix.so remember=4