r Flashcards

r

1
Q
  1. Что такое операторы поиска Google? (повторяет 56 вопрос)
A

Google Search Operators Cheat Sheet - это инструмент, который помогает пользователю использовать операторы поиска Google для более эффективного и точного поиска информации в Интернете. Он содержит список операторов поиска, которые обладают способностью уточнять поисковые запросы и делать поиск более точным и релевантным.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Какие основные операторы используются для уточнения запросов в Google? (повторяет 57)
A

Плюс (+):

Осуществляет принудительный поиск по одному слову или фразе.

Пример: laptop +asus

Минус (-):

Используется перед словом, чтобы исключить его из результатов поиска.

Например: кофе -кофейня

Кавычки (“ “):

Позволяет выполнять поиск по определенной фразе - поиск точного соответствия. Отдельное слово предотвращает синонимы.

Пример: lana del rey “concerts”

site:домен

В качестве результата поиска предоставляет страницы только с адресом указанного домена.

Пример: python site:python.org

filetype:расширение

Ограничивает результаты файлами определённого формата, например, pdf, docx, txt, ppt и т. д.

Пример: iot device filetype:pdf

intitle:слово

Ищет страницы с определённым словом (или словами) в заголовке страницы.

Пример: intitle:xiaomi

inposttile:слово/несколько слов

Находит страницы с ключевыми словами в заголовках их сообщений.

Пример: inposttile:iphone samsung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Какой оператор позволяет искать фразы в кавычках? (повторяет 58)
A

Что за гениальный вопрос.

Оператор кавычек (“ “) в поисковом запросе в Google позволяет искать фразы в точной последовательности слов, указанной в кавычках.

Пример: “быстрый браузер”. Этот запрос вернет результаты, где именно эта фраза встречается, и слова “быстрый” и “браузер” идут друг за другом в указанном порядке.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Для чего используется оператор site: в Google? (повторяет 59)
A

Оператор site: в поисковой системе Google используется для ограничения результатов поиска только теми, которые принадлежат определенному веб-сайту или домену. Пример: Python site:python.org

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Как можно использовать оператор filetype: для поиска файлов определенного типа? (повторяет 60)
A

Оператор filetype: в поиске Google позволяет ограничивать результаты поиска файлами конкретного типа. Пример для поиска документов pdf: site:example.com filetype:pdf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Какой оператор позволяет исключить определенное слово из поискового запроса? (повторяет 61)
A

Для исключения определенного слова из поискового запроса в Google используется оператор минус (“-“). Пример: Котики -мемы

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Какой оператор используется для поиска слов, начинающихся с определенной буквы или буквосочетания? (повторяет 62)
A

для поиска слов, начинающихся с определенной буквы или буквосочетания, используется символ звездочки (*). Пример: apple *

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Какой оператор можно использовать для поиска страниц, содержащих определенное слово в заголовке? (повторяет 63)
A

Для поиска страниц, содержащих определенное слово в заголовке, следует использовать оператор intitle:

Пример: intitle:новости

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Какой оператор позволяет искать страницы с определенным диапазоном чисел? (повторяет 64)
A

для поиска страниц с определенным диапазоном чисел можно использовать две точки (..) между числами. Пример: психологическая помощь в москве 1..9

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Для чего используется оператор inurl: в Google? (повторяет 65)
A

Оператор inurl: в Google используется для ограничения результатов поиска страниц, в адресах (URL) которых присутствует определенное слово или фраза. Пример: inurl:tech новости. Этот запрос вернет страницы с “новости”, и в URL этих страниц должно быть присутствовать слово “tech”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Какой оператор помогает найти страницы, содержащие определенное слово в URL-адресе? (повторяет 66)
A

Оператор inurl:

“allinurl” аналогичен “inurl”, но возвращает результаты со всеми указанными словами в URL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. Для чего используется оператор intitle: в Google? (повторяет 67)
A

Позволяет найти страницы с определенным словом (или словами) в заголовке страницы. Пример: intitle:xiaomi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. Какой оператор помогает найти страницы, содержащие определенное слово в заголовке страницы? (повторяет 68)
A

intitle:

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Какой оператор позволяет искать связанные сайты с заданным URL? (повторяет 69)
A

Для поиска связанных сайтов с заданным URL в Google, вы можете использовать оператор related:. Пример:related:example.com

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Какие операторы можно использовать для поиска по определенным доменам? (повторяет 70)
A

site: и inurl:

site: Этот оператор ограничивает поиск результатами только с указанного сайта или домена.

inurl: Этот оператор позволяет искать страницы, в URL которых присутствует определенное слово или фраза.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Какой оператор используется для поиска страниц, обновленных в определенное время? (повторяет 71)
A

Для этого могут использоваться before - поиск страниц до указанной даты, или after - поиск страниц после указанной даты

Также для поиска страниц, обновленных в определенное время, в Google можно использовать оператор daterange: Пример: нашествие зомби daterange:20230101-20231231

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

17.Какие операторы позволяют искать информацию на определенных сайтах, содержащих заданные ключевые слова? (повторяет 72)

A

intext - Находит страницы, где упоминаются ключевые слова внутри содержимого страницы.

intitle: - ограничить поиск страниц с определенными ключевыми словами в заголовке

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. Какой оператор помогает найти страницы с заданным ценовым диапазоном, например, для товаров? (повторяет 73)
A

$, € - Позволяет осуществлять поиск по ценам в евро/доллар.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. Какой оператор используется для поиска страниц, на которых упоминаются несколько ключевых слов? (повторяет 74)
A

allintext

Аналогично «intext», но только результаты, содержащие все указанные слова где-то на странице, будет возвращен. (из notion)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. Для чего используется оператор related: в Google? (повторяет 75)
A

Этот оператор позволяет найти веб-ресурсы, которые могут быть похожими или связанными тематически с указанным сайтом.

Пример - related:bbc.com

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. Какой оператор помогает найти страницы с похожим содержанием на указанный URL? (повторяет 76)
A

related

Пример - related:bbc.com

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  1. Какие операторы можно использовать для поиска информации в определенных категориях или типах сайтов (например, .edu или .gov)? (повторяет 77)
A

site, filetype, intitle, inurl

Пример - отчёт site:mos.ru filetype:pdf intitle:москва

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  1. Какой оператор позволяет искать страницы, содержащие определенное слово в мета-тегах? (повторяет 78)
A

intext, intitle

Если говорить о google meta-tags, то так такового поиска по ним нет.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

24.Для чего используется оператор cache: в Google? (повторяет 79)

A

Возвращает последнюю копию страницы из кеша Google.

Пример - cache:mirea.ru

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
  1. Какой оператор помогает найти кэшированную версию определенной страницы? (повторяет 80)
A

cache

Пример - cache:mirea.ru

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
  1. Какие операторы можно использовать для поиска страниц на определенном языке? (повторяет 81)
A

lang:

hl:

Пример - books lang:ru

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
  1. Какой оператор позволяет искать страницы с определенным доменным именем? (повторяет 82)
A

site:

Пример - site: vk.com МИРЭА

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
  1. Для чего используется оператор define: в Google? (повторяет 83)
A

По сути, это встроенный в Google словарь. Показывает значение слова.

(из notion)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
  1. Какой оператор помогает найти определение заданного слова или фразы? (повторяет 84)
A

define:

Пример - define:искусство

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q
  1. Какой оператор используется для поиска страниц с заданными ключевыми словами в тексте? (повторяет 85)
A

intext:

Находит страницы, где упоминаются ключевые слова внутри содержимого страницы. (из notion)

Пример - intext: keyboard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
  1. Какой оператор позволяет искать страницы с определенной датой публикации? (повторяет 86)
A

datarange: не работает!!! (из notion)

before/after:

Позволяет ограничивать страницы с определенной датой публикации. (работает так же в drive)

Пример - количество людей на земле before:2020-01-01

    - количество людей на земле after:2024-01-01
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q
  1. Какие операторы можно использовать для поиска изображений на определенном сайте? (повторяет 87)
A

Использовать комбинация двух операторов site и filetype.

Пример - водопад site:ru.pinterest.com filetype:png

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q
  1. Какой оператор помогает найти изображения на заданном веб-ресурсе? (повторяет 88)
A

В Google Images использовать оператор site.

Пример - водопад site:ru.pinterest.com

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q
  1. Какой оператор используется для поиска новостей по ключевым словам? (повторяет 89)
A

source

Используется в новостях Google, возвращает результаты из указанного источника. (notion)

Пример - ai source:bbc.com

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q
  1. Какой оператор позволяет искать новостные статьи на заданную тему? (повторяет 90)
A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q
  1. Какие операторы можно использовать для поиска книг по автору или названию? (повторяет 91)
A

Например intitle и inauthor:

intitle:”Мастер и Маргарита” inauthor:”Михаил Булгаков”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q
  1. Какой оператор помогает найти книги на определенную тему или автора? (повторяет 92)
A

intitle, inauthor

Примеры:

intitle:”технологии” книги

inauthor:”Булгаков” книги

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q
  1. Какой оператор используется для поиска видеороликов на YouTube? (повторяет 93)
A

site:youtube.com название видео

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q
  1. Какой оператор используется для поиска информации о фильмах и кино? (повторяет 105)
A

Оператор movie используется для поиска информации о конкретном фильме, также находит расписание сеансов, пример: “movie:The act”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q
  1. Какой оператор позволяет найти фильмы с определенным актером или режиссером? (повторяет 106)
A

Можно вот так “movies:Кристофер Нолан”

вроде, есть такое, но хз: фильмы starring:Киану Ривз и фильмы directed by:Кристофер Нолан

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q
  1. Какие операторы можно использовать для поиска цитат и книг? (повторяет 107)
A

Для поиска цитат можно использовать кавычки: “Какая-то цитата”

Для поиска книг или информации о книгах можно использовать оператор “intitle:”, например: intitle:”Название книги”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q
  1. Какой оператор помогает найти цитаты из книг или текстов определенного автора? (повторяет 108)
A

Для поиска цитат из книг или текстов определенного автора можно использовать оператор “author:”. Пример использования: author:Имя Автора “Цитата”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q
  1. Какой оператор используется для поиска местных предприятий и ресторанов? (повторяет 109)
A

Для поиска местных предприятий и ресторанов в Google используется оператор “near:”, пример: рестораны near:Москва или coffee shops near me

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q
  1. Какой оператор позволяет найти информацию о местных компаниях и их контактных данных? (повторяет 110)
A

Для поиска информации о местных компаниях и их контактных данных в Google, вы можете использовать оператор “intitle:”, пример: intitle:контактные данные “название компании” местоположение

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q
  1. Что такое операторы поиска Google? (повторяет 1 вопрос)
A

Google Search Operators Cheat Sheet - это инструмент, который помогает пользователю использовать операторы поиска Google для более эффективного и точного поиска информации в Интернете. Он содержит список операторов поиска, которые обладают способностью уточнять поисковые запросы и делать поиск более точным и релевантным.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q
  1. Какие основные операторы используются для уточнения запросов в Google? (повторяет 2)
A

их много, но вот основные:

Кавычки:

Используйте кавычки для поиска точной фразы.

“точная фраза”

Минус (-):

Используйте минус перед словом, чтобы исключить его из результатов.

ключевое -исключенное

Плюс (+):

Используйте плюс перед словом, чтобы указать, что это слово должно входить в результаты.

ключевое +включенное

Сайт (site:):

Ограничьте поиск результатами только с определенного сайта.

makefile

site:example.com ключевые слова

Или (OR):

Используйте “OR” (заглавными буквами) для поиска одного из нескольких альтернативных терминов.

ключевое слово1 OR ключевое слово2

И (AND):

Используйте “AND” (заглавными буквами) для поиска результатов, содержащих оба термина.

ключевое слово1 AND ключевое слово2

Местоположение (near:):

Используйте “near:” для поиска результатов вблизи указанного местоположения.

местоположение near:ключевое слово

Определенный тип файла (filetype:):

Используйте “filetype:” для поиска конкретного типа файла.

filetype:pdf ключевые слова

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q
  1. Какой оператор позволяет искать фразы в кавычках? (повторяет 3)
A

Для поиска фраз в кавычках в Google используется оператор кавычек (“ “). Если вы заключите фразу в двойные кавычки, Google будет искать точное соответствие фразы в указанном порядке слов: “Ваша фраза для поиска”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q
  1. Для чего используется оператор site: в Google? (повторяет 4)
A

Оператор site: в Google используется для ограничения результатов поиска только страницами определенного веб-сайта: site:example.com ключевые слова

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q
  1. Как можно использовать оператор filetype: для поиска файлов определенного типа? (повторяет 5)
A

Ограничивает результаты файлами определённого формата, например, pdf, docx, txt, ppt и т. д: лекция filetype:pdf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q
  1. Какой оператор позволяет исключить определенное слово из поискового запроса? (повторяет 6)
A

Для исключения определенного слова из поискового запроса в Google используется оператор минус (-). Поместите минус перед словом, которое вы хотите исключить из результатов поиска: ключевое слово -исключаемое

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q
  1. Какой оператор используется для поиска слов, начинающихся с определенной буквы или буквосочетания? (повторяет 7)
A

В Google для поиска слов, начинающихся с определенной буквы или буквосочетания, вы можете использовать оператор звездочки (). Звездочка будет играть роль подстановочного символа для любых символов или последовательности символов: начинается с что-то

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q
  1. Какой оператор можно использовать для поиска страниц, содержащих определенное слово в заголовке? (повторяет 8)
A

Для поиска страниц, содержащих определенное слово в заголовке, вы можете использовать оператор “intitle:”. Этот оператор ограничит результаты поиска только теми страницами, у которых в заголовке присутствует указанное слово или фраза: intitle:технологии

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q
  1. Какой оператор позволяет искать страницы с определенным диапазоном чисел? (повторяет 9)
A

В Google вы можете использовать оператор “..” (две точки) для поиска страниц с определенным диапазоном чисел: цена ноутбук 500..1000

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q
  1. Для чего используется оператор inurl: в Google? (повторяет 10)
A

Оператор inurl: в поисковом запросе Google используется для ограничения результатов поиска только теми страницами, в адресной строке (URL) которых содержится указанное ключевое слово или фраза: inurl:новости

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q
  1. Какой оператор помогает найти страницы, содержащие определенное слово в URL-адресе? (повторяет 11)
A

inurl

allinurl (несколько слов)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q
  1. Для чего используется оператор intitle: в Google? (повторяет 12)
A

Найти страницы с определённым словом (или словами) в заголовке

страницы. В нашем примере возвратятся все результаты со словом [apple] в тегe title. Пример: intitle:apple

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q
  1. Какой оператор помогает найти страницы, содержащие определенное слово в заголовке страницы? (повторяет 13)
A

intitle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q
  1. Какой оператор позволяет искать связанные сайты с заданным URL? (повторяет 14)
A

related

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q
  1. Какие операторы можно использовать для поиска по определенным доменам? (повторяет 15)
A

site (ограничивает поиск результатами только с указанного сайта или домена)

inurl (ищет страницы, в URL которых присутствует определенное слово или фраза)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q
  1. Какой оператор используется для поиска страниц, обновленных в определенное время?(повторяет 16)
A

before (до определённой даты)

after (после)

daterange (диапазон дат)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q
  1. Какие операторы позволяют искать информацию на определенных сайтах, содержащих заданные ключевые слова? (повторяет 17)
A

intext (страницы, где упоминаются ключевые слова внутри содержимого текста)

intitle (ограничить поиск страниц с определенными ключевыми словами в заголовке)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q
  1. Какой оператор помогает найти страницы с заданным ценовым диапазоном, например, для товаров? (повторяет 18)
A

$ - поиск по доллару

Пример: ipad $349

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q
  1. Какой оператор используется для поиска страниц, на которых упоминаются несколько ключевых слов? (повторяет 19)
A

allintext

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q
  1. Для чего используется оператор related: в Google? (повторяет 20)
A

поиск сайтов связанных с данным доменом

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q
  1. Какой оператор помогает найти страницы с похожим содержанием на указанный URL? (повторяет 21)
A

related

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q
  1. Какие операторы можно использовать для поиска информации в определенных категориях или типах сайтов (например, .edu или .gov)? (повторяет 22)
A

site

filetype

intitle

inurl

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q
  1. Какой оператор позволяет искать страницы, содержащие определенное слово в мета-тегах? (повторяет 23)
A

таких не нашёл

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q
  1. Для чего используется оператор cache: в Google? (повторяет 24)
A

возвращает последнюю кэшированную версию веб-страницы

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q
  1. Какой оператор помогает найти кэшированную версию определенной страницы? (повторяет 25)
A

сложно сказать

наверное cache

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q
  1. Какие операторы можно использовать для поиска страниц на определенном языке? (повторяет 26)
A

lang

hl

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q
  1. Какой оператор позволяет искать страницы с определенным доменным именем? (повторяет 27)
A

site. Пример: site:apple.com

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q
  1. Для чего используется оператор define: в Google? (повторяет 28)
A

По сути, это встроенный Google словарь. Показывает значение слова.

Пример: define:apple

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q
  1. Какой оператор помогает найти определение заданного слова или фразы? (повторяет 29)
A

define

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q
  1. Какой оператор используется для поиска страниц с заданными ключевыми словами в тексте? (повторяет 30)
A

intext. Пример: intext: apple

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q
  1. Какой оператор позволяет искать страницы с определенной датой публикации? (повторяет 31)
A

daterange. Пример: daterange:20220101-20221231

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q
  1. Какие операторы можно использовать для поиска изображений на определенном сайте? (повторяет 32)
A

Сочетание site и filetype. Пример: site:apple.com filetype:jpg

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q
  1. Какой оператор помогает найти изображения на заданном веб-ресурсе? (повторяет 33)
A

Сочетание site и filetype. Пример: site:apple.com filetype:jpg

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q
  1. Какой оператор используется для поиска новостей по ключевым словам? (повторяет 34)
A

source. Используется в новостях Google, возвращает результаты из указанного источника. Пример: apple source:the_verge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q
  1. Какой оператор позволяет искать новостные статьи на заданную тему? (повторяет 35)
A

source. Используется в новостях Google, возвращает результаты из указанного источника. Пример: apple source:the_verge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q
  1. Какие операторы можно использовать для поиска книг по автору или названию? (повторяет 36)
A

Например intitle и inauthor:

intitle:”Мастер и Маргарита” inauthor:”Михаил Булгаков”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q
  1. Какой оператор помогает найти книги на определенную тему или автора? (повторяет 37)
A

intitle, inauthor

Примеры:

intitle:”технологии” книги

inauthor:”Булгаков” книги

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q
  1. Какой оператор используется для поиска видеороликов на YouTube?
A

(повторяет 38)

site:youtube.com название видео

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q
  1. Какой оператор позволяет искать видеоролики на определенную тему или канале? (повторяет 39)
A

Тема: site:youtube.com intitle:”ваша_тема”

Канал: site:youtube.com/channel/идентификатор_канала запрос

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q
  1. Какие операторы можно использовать для поиска музыки или аудиофайлов? (повторяет 40)
A

К примеру укажем домен spotify и в intitle название музыки

site:open.spotify.com intitle:the weeknd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q
  1. Какой оператор помогает найти аудиофайлы или музыку определенного исполнителя?(повторяет 41)
A

К примеру укажем домен spotify и в intitle название музыки

site:open.spotify.com intitle:the weeknd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q
  1. Какой оператор используется для поиска документов в форматах, таких как PDF или DOC?(повторяет 42)
A

filetype с использование оператора OR

Пример: лекция filetype:pdf OR filetype:doc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q
  1. Развернуть стенд из двух виртуальных машин на базе Debian10, одна из них должна быть серверной без графического интерфейса;
A

Для развертывания стенда из двух виртуальных машин на базе Debian 10, используйте программное обеспечение виртуализации, такое как VirtualBox или VMware. Создайте две виртуальные машины, устанавливая Debian 10 на обе, но на одной из них выберите установку без графического интерфейса, оставив только базовую систему.

Установка Debian 10:

  • Загрузите образ Debian 10 с официального сайта и выполните установку на обе виртуальные машины.
  • При установке на серверную машину, выберите опцию установки без графического интерфейса.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q
  1. Настроить сетевые интерфейсы;
A
  1. Получение информации о сетевых устройствах:
    • Введите команду ifconfig или ip a на обеих машинах, чтобы получить информацию о сетевых устройствах.
  2. Настройка сетевого интерфейса:
    • Отредактируйте конфигурационные файлы сетевых интерфейсов. Например, используйте nano /etc/network/interfaces.
    • Пример настройки для интерфейса eth0:```auto eth0iface eth0 inet dhcp```
  3. Перезапуск сетевых служб:
    • Перезапустите сетевые службы с помощью systemctl restart networking или service networking restart.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q
  1. Настроить VLAN на сетевых интерфейсах;
A
  1. Установка пакета vlan:
    • Установите пакет vlan с помощью команды sudo apt-get install vlan.
  2. Настройка VLAN:
    • Отредактируйте файл /etc/network/interfaces, добавив информацию о VLAN. Пример:```auto eth0.10iface eth0.10 inet static
      address 192.168.1.2
      
      netmask 255.255.255.0
      vlan-raw-device eth0```
  3. Применение изменений:
    • Выполните команду sudo ifup eth0.10, чтобы применить изменения.
  4. Проверка VLAN:
    • Используйте команду ip a или ifconfig для проверки наличия интерфейса eth0.10 с указанным IP-адресом.
  5. Настройка на второй машине:
    • Повторите те же шаги на второй машине, убедившись в согласованности настроек VLAN.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q
  1. Проверить все доступы;
A

Это включает в себя проверку правильности установленных разрешений для файлов и каталогов, а также доступность сервисов и ресурсов для пользователей и систем.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q
  1. Создание ключей SSH;
A

Ключи SSH создаются с использованием программы ssh-keygen, которая генерирует пару ключей (публичный и приватный). Публичный ключ размещается на сервере, а приватный сохраняется на клиенте.

ssh-keygen -t rsa -b 4096 -C “your_email@example.com”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q
  1. Как скопировать открытый ключ на ваш сервер;
A

Скопировать открытый ключ на сервер можно с помощью команды ssh-copy-id user@hostname, которая автоматически добавляет ключ в файл ~/.ssh/authorized_keys на сервере.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q
  1. Аутентификация на сервере с использованием ключей SSH;
A

Для аутентификации используется приватный ключ на клиенте и соответствующий ему публичный ключ на сервере. При подключении SSH клиент использует приватный ключ для установления безопасного соединения.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q
  1. Отключение аутентификации с помощью пароля на сервере;
A

В файле конфигурации SSH сервера /etc/ssh/sshd_config необходимо установить параметр PasswordAuthentication в значение no, чтобы отключить аутентификацию по паролю.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q
  1. Копирование открытого ключа с помощью SSH;
A

Используйте команду ssh-copy-id, чтобы скопировать ваш публичный ключ на сервер. Это облегчает процесс добавления ключа в файл authorized_keys на сервере.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q
  1. Организовать SSH соединение между двумя linux-системами;
A

Настройте SSH сервер на одной системе и создайте SSH ключи на другой. Используйте команду ssh user@hostname для установления соединения, указав имя пользователя и адрес хоста.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q
  1. Произвести настройку SSH-сервера и SSH-клиента;
A

На сервере отредактируйте файл /etc/ssh/sshd_config для настройки параметров SSH, включая аутентификацию и доступы. На клиенте создайте ключи SSH командой ssh-keygen и используйте ssh для подключения к серверу.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q
  1. Сменить порт default на другой;
A

В файле /etc/ssh/sshd_config измените параметр Port на желаемый номер порта, например Port 2222. После изменения перезапустите SSH сервис.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q
  1. Запретить соединения от root;
A

В файле /etc/ssh/sshd_config установите параметр PermitRootLogin в значение no. Это предотвратит вход в систему от пользователя root через SSH.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q
  1. Настройка подключения по одному ip-адресу;
A

В /etc/ssh/sshd_config используйте директиву AllowUsers с указанием имени пользователя и IP-адреса (например, AllowUsers user@specific_ip_address) для ограничения доступа.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q
  1. Настройка подключения по группе ip-адресов;
A

В /etc/ssh/sshd_config используйте директивы AllowUsers или AllowGroups в сочетании с IP-адресами для разрешения доступа только для выбранных IP-адресов или подсетей.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q
  1. Вывести журнал событий SSH службы;
A

Используйте команду journalctl -u sshd для просмотра журнала событий SSH на системах с systemd или проверьте файлы логов, например, /var/log/auth.log.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q
  1. Показать неудачные попытки входа по SSH с помощью журнала событий;
A

Используйте команду grep ‘Failed’ /var/log/auth.log на системах, основанных на Debian, или grep ‘Failed’ /var/log/secure на системах, основанных на Red Hat, для поиска записей о неудачных попытках входа.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q
  1. Выполнить команду на удалённом сервере без создания сессии шелла;
A

Используйте ssh user@hostname ‘command’ для выполнения команды command на удаленном сервере. Это позволяет выполнить команду без открытия интерактивного шелла.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q
  1. Выполнить подключение к SSH по имени хоста;
A

Для этого в файле ~/.ssh/config на клиентской машине настройте блок с параметрами для хоста, включая имя хоста, имя пользователя, IP-адрес и путь к ключу. После этого можно подключаться, используя только имя хоста.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q
  1. Выполнить Подключение к SSH из Windows;
A

ssh username@host -p port (пример: ssh root@192.168.1.202)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q
  1. Какие службы используются для управления SSH на Linux?
A

Основная служба, используемая для управления SSH на Linux, - это sshd. В зависимости от дистрибутива и версии Linux, управление службой может выполняться различными инструментами, такими как service, systemctl.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q
  1. Какой файл конфигурации используется для SSH на Linux?
A

Настройки демона хранятся в файле /etc/ssh/sshd_config

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q
  1. Как перезапустить службу SSH на Linux?
A

systemctl restart sshd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q
  1. Как проверить статус службы SSH на Linux?
A

systemctl status sshd или service sshd status

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
111
Q
  1. Как изменить настройки SSH на Linux?
A

sudo nano /etc/ssh/sshd_config

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
112
Q
  1. Какие преимущества и недостатки использования службы по управлению SSH?
A

Преимущества

Недостатки

Удобство

Использование инструментов управления (например, systemctl, service) обеспечивает удобство в запуске, остановке и перезапуске службы SSH.

Сложность настройки

Для новичков может быть сложно разобраться в файлах конфигурации и инструментах командной строки для управления SSH.

Гибкость конфигурации

Редактирование файла конфигурации sshd_config предоставляет гибкость в настройке параметров безопасности и поведения SSH-сервера.

Безопасность

Неправильная конфигурация может привести к уязвимостям безопасности. Например, неправильная настройка параметра PermitRootLogin может сделать систему более уязвимой.

Инструменты для работыы с ключами

Использование ssh-keygen и ssh-add облегчает генерацию и управление ключами для аутентификации.

Неудобство при большом числе серверов

При управлении большим количеством серверов может потребоваться использование дополнительных средств автоматизации, таких как Ansible, чтобы упростить конфигурацию и обслуживание.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
113
Q
  1. Что такое Masscan и как он работает?
A

Masscan - это высокопроизводительный сканер открытых портов, который предназначен для быстрого сканирования больших сетевых диапазонов.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
114
Q
  1. Как установить Masscan на Linux?
A

Если в системе не установлен Masscan, тогда установите зависимости:

sudo apt-get install clang git gcc make libpcap-dev

И применив следующую команду, установите Masscan с помощью:

sudo apt-get install masscan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
115
Q
  1. Как использовать Masscan для сканирования портов?
A

Общий синтаксис команды выглядит следующим образом:

masscan -p

Где - это перечень портов, а - целевой IP-адрес или диапазон адресов. Пример сканирования порта 80 на одном конкретном IP-адресе: masscan -p 80 192.168.1.1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
116
Q
  1. Как сохранить результаты сканирования Masscan в файле?
A

Для сохранения результатов сканирования Masscan в файле вы можете использовать опцию –output-format в командной строке, чтобы указать формат вывода, и –output-file для указания имени файла, в который будут записаны результаты. Вот пример использования: masscan -p 22 192.168.1.1 –output-format json –output-file scan_results.txt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
117
Q
  1. Как изменить настройки Masscan?
A

Опция –rate для установки скорости сканирования. Установить скорость в 10000 пакетов в секунду: masscan –rate 10000 -p 1-65535 192.168.1.1

Используйте опцию –output-format для выбора формата вывода. Например, для вывода в формате JSON используйте: masscan -p 22 192.168.1.1

–output-format json

Используйте опцию –wait для установки времени ожидания ответа от целевого устройства: masscan -p 22 192.168.1.1 –wait 5

Masscan может читать настройки из конфигурационного файла. Создайте текстовый файл с вашими настройками (например, myconfig.conf) и указывайте его при запуске Masscan: masscan –config myconfig.conf 192.168.1.1

Пример содержания конфигурационного файла:

–rate 5000

-p 22,80,443

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
118
Q
  1. Какие преимущества и недостатки использования Masscan?
A

Преимущества

Недостатки

Высокая производительность

Masscan разработан с учетом максимальной производительности, что позволяет ему проводить эффективные сканирования даже в больших сетевых диапазонах.

Ограниченная обработка ответов

Masscan ориентирован на высокую производительность, и в некоторых случаях может игнорировать часть ответов, особенно при использовании высоких скоростей сканирования.

Асинхронность

Асинхронная работа Masscan позволяет эффективно обрабатывать множество запросов одновременно, что улучшает скорость выполнения сканирования.

Неудобство при использовании для полного анализа уязвимостей

Masscan сканирует открытые порты, но не предоставляет полноценного анализа уязвимостей. Для этой цели часто используют другие инструменты, такие как Nmap или Nessus.

Поддержка различных протоколов

Masscan поддерживает сканирование как по протоколу TCP, так и по протоколу UDP, что позволяет обнаруживать различные открытые порты и службы.

Возможность восприниматься как атака

Использование Masscan для сканирования сетей может быть воспринято как атака сети, что может привести к заблокировке IP-адреса или другим последствиям.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
119
Q
  1. Как добавить новый виртуальный диск в VMware?
A

В настройках VMware добавляем новый диск, размер по усмотрению (нe принципиально).

Далее перезапускаем операционную систему: sudo reboot now.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
120
Q
  1. Как установить новую виртуальную машину в VMware?
A

Запустите VMware Workstation

Создайте новую виртуальную машину:

Нажмите на кнопку “Create a New Virtual Machine” (Создать новую виртуальную машину) или выберите File -> New Virtual Machine.

Выберите тип настройки:

Например, если вы устанавливаете виртуальную машину с нуля, выберите “Typical”.

Укажите источник операционной системы:

Выберите, откуда будет установлена операционная система: с установочного диска, образа ISO или виртуальной машины.

Выберите операционную систему:

Укажите тип операционной системы, которую вы собираетесь устанавливать на виртуальной машине.

Настройте параметры виртуальной машины:

Задайте имя виртуальной машины, выберите расположение для сохранения файлов виртуальной машины и определите размер диска.

Завершите процесс установки:

Пройдите все этапы установки, включая присвоение объема памяти, сетевых настроек и других параметров.

Установите операционную систему:

Если вы выбрали установку операционной системы из ISO-образа или установочного диска, следуйте инструкциям по установке.

Завершите настройку:

После завершения установки операционной системы завершите процесс настройки виртуальной машины.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
121
Q
  1. Как добавить новый сетевой адаптер в VMware?
A

Откройте настройки виртуальной машины

После выбора виртуальной машины перейдите в меню VM -> Settings (ВМ -> Настройки).

Добавьте новый сетевой адаптер:

В окне “Virtual Machine Settings” (Настройки виртуальной машины) выберите “Add…” (Добавить).

В списке выберите “Network Adapter” (Сетевой адаптер) и нажмите “Next” (Далее).

Выберите тип сетевого адаптера:

Выберите тип сетевого адаптера, который соответствует вашим требованиям. Например, “Bridged” (Мост) позволяет виртуальной машине работать на одной сети с хост-компьютером, а “NAT” (Сеть адресации сетевого уровня) предоставляет доступ к сети через хост.

Настройте параметры нового сетевого адаптера:

В зависимости от выбранного типа сетевого адаптера вам могут быть предложены дополнительные настройки. Например, для моста вам нужно выбрать физический сетевой адаптер.

Примените изменения:

Нажмите “Finish” (Готово) или “OK”, чтобы завершить процесс добавления нового сетевого адаптера.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
122
Q
  1. Как удалить устройство из VMware?
A

Откройте настройки виртуальной машины

После выбора виртуальной машины перейдите в меню VM -> Settings (ВМ -> Настройки).

Выберите устройство для удаления:

В окне “Virtual Machine Settings” (Настройки виртуальной машины) выберите устройство, которое вы хотите удалить. Это может быть, например, сетевой адаптер, жесткий диск или другое устройство.

Нажмите “Remove” (Удалить) или “Remove Device” (Удалить устройство)

Подтвердите удаление

Примените изменения

Нажмите “OK” или “Apply” (Применить), чтобы завершить процесс удаления устройства.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
123
Q
  1. Как изменить настройки устройств в VMware
A

Перейдите к нужной виртуальной машине в VMware Remote Console.

Если необходимо изменить тип операционной системы, выключите виртуальную машину.

Откройте настройки виртуальной машины в VMware Remote Console.

В Windows выберите VMRC > Управление > Настройки виртуальной машины.

В macOS выберите Виртуальная машина > Настройки.

В Linux выберите Виртуальная машина > Настройки виртуальной машины.

Откройте общие параметры виртуальной машины.

В Windows или Linux откройте вкладку Параметры и нажмите Общие.

В macOS нажмите Общие.

Введите имя и выберите тип гостевой операционной системы.

Файл конфигурации виртуальной машины будет обновлен в соответствии с указанными данными.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
124
Q
  1. Какие преимущества и недостатки использования VMware?
A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
125
Q
  1. Что такое утилита fdisk в Linux и как ей пользоваться?
A

fdisk из пакета util-linux - интерактивная консольная утилита, которая может создать таблицу разделов и разделы на жестком диске и управлять ими. В таблице разделов описано разбиение жесткого диска на разделы.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
126
Q
  1. Как установить утилиту fdisk в Linux?
A

Для установки fdisk в Ubuntu / Linux Mint, введите в Терминал:

sudo apt update

sudo apt install fdisk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
127
Q
  1. Как использовать утилиту fdisk для создания разделов на диске?
A

Чтобы посмотреть список доступных вам дисков и разделов на них используйте опцию -l:

sudo fdisk -l

переход в интерактивный режим:

sudo fdisk /dev/nvme0n1

В интерактивном режиме с помощью команды n можно создавать разделы дисков.

И зафиксировать изменения командой w в интерактивном режиме

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
128
Q
  1. Как изменить размер раздела с помощью утилиты fdisk?
A

fdisk -l

fdisk /dev/vda

Далее проверяем разделы командой p:

Disk /dev/vda: 10.7 GB, 10737418240 bytes

16 heads, 63 sectors/track, 20805 cylinders, total 20971520 sectors

Units = sectors of 1 * 512 = 512 bytes

Sector size (logical/physical): 512 bytes / 512 bytes

I/O size (minimum/optimal): 512 bytes / 512 bytes

Disk identifier: 0x89fc115c

Device Boot Start End Blocks Id System

/dev/vda1 2048 10487807 5242880 83 Linux

Сейчас на диске одна партиция /dev/vda1 . Добавим места.

Раздел понадобится удалить, затем не применяя изменений создать новую большего размера вместо этой. Должен совпадать исходный блок, с которого начинается раздел.

С ключом -p ещё раз просматриваем таблицу, фиксируем имя раздела, начальный и конечный секторы, тип файловой системы.

Device Boot Start End Blocks Id System

/dev/vda1 2048 10487807 5242880 83 Linux

Удаляем раздел командой d

Command (m for help): d

Selected partition 1

Создаем новый

Command (m for help): n

Partition type:

p primary (0 primary, 0 extended, 4 free)

e extended

Command (m for help):p

Partition number (1-4, default 1):

Using default value 1

First sector (2048-20971519, default 2048): [Enter]

Using default value 2048

Конец раздела ставим +7Гб вместо начальных 5 Гб.

Last sector, +sectors or +size{K,M,G} (2048-20971519, default 20971519): +7GB

Можно просто нажать Enter, тогда fdisk выберет последний сектор автоматически и раздел займёт весь диск.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
129
Q
  1. Как удалить раздел на диске с помощью утилиты fdisk?
A

Как указано выше, выбираем раздел и в интерактивном режиме используем команду d:

fdisk /dev/vda

Затем вводим команду n, выбираем номер раздела и удаляем его командой d.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
130
Q
  1. Какие преимущества и недостатки использования утилиты fdisk?
A

Преимущества использования utiлиты fdisk:

Управление разделами: fdisk позволяет создавать, изменять, удалять и переименовывать разделы на диске. Это дает больше контроля над структурой диска, чем некоторые другие утилиты.

Поддержка различных типов разделов: fdisk поддерживает различные типы разделов, включая FAT, NTFS, ext2, ext3, ext4 и другие. Это делает его гибким инструментом для работы с различными типами файловых систем.

Работа с большими дисками: fdisk может работать с дисками, размер которых превышает 2 ТБ.

Недостатки использования утилиты fdisk:

Сложность использования: fdisk является командной строковой утилитой, которая может быть сложной для новичков или тех, кто предпочитает графические интерфейсы.

Отсутствие некоторых функций: Некоторые функции, такие как изменение размера существующих разделов, недоступны в fdisk. Для этих задач могут потребоваться другие утилиты, такие как resize2fs.

Риск потери данных: Из-за своей низкоуровневой природы fdisk может представлять риск потери данных, если он используется неправильно. Например, если вы случайно удаляете или изменяете раздел, это может привести к потере всех данных на этом разделе.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
131
Q
  1. Что такое файл /etc/fstab в Linux и какой он имеет смысл?
A

Файл /etc/fstab в Linux - это файл конфигурации, который содержит информацию о файловых системах и о том, как их следует монтировать при загрузке.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
132
Q
  1. Как изменить файл /etc/fstab в Linux?
A

Файл /etc/fstab это обычный текстовый файл, поэтому его можно редактировать в любом текстовом редакторе. Единственное требование - наличие прав суперпользователя. Так что, прежде чем приступать, войдите в систему как root или используйте команду su, чтобы получить права root.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
133
Q
  1. Как добавить новое устройство в файл /etc/fstab?
A

Создайте папку для раздела и получите идентификатор устройства. Откройте терминал и создайте папку с помощью команды: sudo mkdir /media/Data

И предоставьте юзеру права на чтение и запись в эту папку:

sudo chown [user]:[group] /media/Data

sudo chmod +rw /media/Data

Получение идентификатора устройства:

sudo apt-get install libblkid1

sudo blkid

Вывод будет похож на что-то типо этого:

/dev/sda2: UUID=”32a4b76f-246e-486e-8495-31b8a781fb4c” TYPE=”swap”

/dev/sda1: UUID=”31f39d50-16fa-4248-b396-0cba7cd6eff2” TYPE=”ext4”

Создайте запись в fstab: откройте файл /etc/fstab с помощью редактора nano: sudo nano /etc/fstab и добавьте строку:

UUID=31f39d50-16fa-4248-b396-0cba7cd6eff2    /media/Data  auto   rw,user,auto   0   0

Чтобы смонтировать раздел, откройте терминал и выполните команду: mount /media/Data. Из-за записи “auto”, он должен быть автоматически смонтирован при следующем загрузке. Перед следующей загрузкой не забудьте проверить записи! Если в файле fstab есть ошибка, система не запустится, и вам потребуется восстановить ее, отменив изменения. Вы можете проверить записи с помощью команды: sudo findmnt –verify.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
134
Q
  1. Как удалить устройство из файла /etc/fstab?
A

Открываем файл в редакторе и убираем строчку, соответствующую нашему устройству. Строка будет содержать UUID или путь к устройству (например, /dev/sda1), а также точку монтирования и другие параметры.:

sudo nano /etc/fstab

Сохраняем изменения и выходим.

После внесения изменений в файл /etc/fstab, рекомендуется проверить, нет ли ошибок, с помощью команды sudo mount -a. Эта команда попытается смонтировать все устройства, указанные в /etc/fstab. Если все работает правильно, команда завершится без сообщений об ошибках. Если есть проблемы, она выдаст сообщения об ошибках, которые помогут вам их исправить.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
135
Q
  1. Как изменить параметры устройства в файле /etc/fstab?
A

Повторяем действия из предыдущего вопроса, только вместо удаления строки, редактируем её, например если вы хотите изменить параметры mouting на ro (только для чтения), вы можете это сделать следующим образом:

UUID=your-uuid /media/Data ext4 ro 0 0

Точно также сохраняем изменения и вводим sudo mount -a.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
136
Q
  1. Какие преимущества и недостатки использования файла /etc/fstab?
A

Преимущества:

Автоматическое монтирование: При загрузке системы, файловые системы, указанные в /etc/fstab, автоматически монтируются в указанные точки монтирования. Это значит, что вам не нужно вручную монтировать каждую файловую систему при каждой загрузке системы.

Управление параметрами монтирования: Файл /etc/fstab позволяет контролировать параметры монтирования для каждой файловой системы. Это включает в себя параметры, такие как тип файловой системы, точку монтирования, параметры монтирования (например, rw, ro, nosuid, nodev и т. д.), и др..

Поддержка UUID: Файл /etc/fstab поддерживает монтирование по UUID, что позволяет правильно монтировать разделы даже если они поменяют свой порядок, например, при добавлении новых разделов или подключении новых дисков 1.

Недостатки:

Ошибки могут привести к проблемам при загрузке: Если в файле /etc/fstab есть ошибка, это может привести к тому, что система не сможет загрузиться. Это особенно важно, если вы добавляете или удаляете устройства, которые были заданы в /etc/fstab.

Нужно быть осторожным при редактировании: Изменение файла /etc/fstab может быть рискованным, если вы не знакомы с форматом файла и возможными последствиями. Опечатки или неправильные параметры могут привести к проблемам с монтированием файловых систем.

Зависимость от UUID: Хотя использование UUID может быть полезным для стабильности при изменении порядка разделов, это также означает, что если UUID устройства изменится (например, при повторной инициализацией файловой системы), вам придется обновить /etc/fstab.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
137
Q
  1. Какие файловые системы поддерживает Linux?
A

Linux поддерживает множество различных файловых систем. Вот некоторые из них:

ext4: Это самая распространенная файловая система в Linux. Она предлагает лучшую производительность и надежность по сравнению с более старыми версиями, такими как ext3 и ext2.

ext3: Это предыдущая версия ext4, которая также широко используется. Она обеспечивает надежность и стабильность, но может быть медленнее по сравнению с ext4.

ext2: Это еще более старая версия файловой системы ext, которая была популярна во времена Linux 2.x. Она менее надежна и менее эффективна по сравнению с ext3 и ext4.

btrfs: Это относительно новая файловая система, которая предлагает множество продвинутых функций, таких как снимки, дедупликация и поддержка больших объемов данных. Однако она все еще находится в стадии разработки и может не быть полностью совместимой с некоторыми дистрибутивами Linux.

XFS: Это высокопроизводительная файловая система, которая часто используется в серверных средах. Она обеспечивает быстрое время монтирования и высокую скорость записи.

JFS: Это еще одна файловая система, которая была разработана IBM для AIX. Она предлагает высокую производительность и надежность.

ReiserFS: Это еще одна файловая система, которая была разработана в Германии. Она известна своей эффективностью в работе с маленькими файлами, но ее поддержка в Linux не так активна, как у других файловых систем.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
138
Q
  1. Как проверить файловую систему на ошибки в Linux?
A

Перед проверкой фс надо её отключить от ОС:

sudo umount /dev/sda1

Теперь запустим fsck для проверки файловой системы:

sudo fsck /dev/sda1

Проверим результаты: Если fsck обнаружил и исправил какие-либо ошибки, он выведет сообщение об этом. Если нет ошибок, он просто выведет сообщение, подтверждающее, что файловая система в порядке.

Обратно перемонтируем файловую систему:

sudo mount /dev/sda1
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
139
Q
  1. Как отформатировать диск в определенной файловой системе в Linux?
A

Выполнить команду с флагом -t, который указывает тип файловой системы и указать диск, например, /dev/sda

mkfs -t ext4 /dev/sda (из практики)

Другие возможные файловые системы: -t vfat -t ntfs -t xfs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
140
Q
  1. Как изменить файловую систему на диске в Linux?
A

1) Если диск уже примонтирован, необходимо его размонтировать командой: umount /dev/sda

2) Выполнить команду: mkfs -t <файловая> /dev/sda</файловая>

Пример: mkfs -t ext4 /dev/sda

В некоторых случаях может понадобиться указать флаг force -f: mkfs -t xfs -f /dev/sda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
141
Q
  1. Какие преимущества и недостатки использования файловых систем в Linux?
A

Преимущества:

1) Многие ФС поддерживают журналирование

2) Поддержка хранения различных типов данных

3) Расширяемость и масштабируемость

4) Линукс поддерживает различные ФС

5) Некоторые ФС позволяют сжимать данные, создавать снимки и производить резервное копирование

Недостатки:

1) Несовместимость с др. ОС

2) Нет универсальных файловых систем

3) Некоторые новые функции могут влиять на производительность

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
142
Q
  1. Как определить список жестких дисков в Linux?
A

fdisk -l

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
143
Q
  1. Как проверить состояние жесткого диска в Linux?
A

1) Полная проверка всех атрибутов (нужно установить пакет smartmontools):

smartctl -a /dev/sdc – диск должен поддерживать SMART

2) Проверка заполненности (из практики): df -h

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
144
Q
  1. Как создать новый раздел на жестком диске в Linux?
A

fdisk /dev/sdX

Указать следующие параметры для создания: n, p, 1, ,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
145
Q
  1. Как отформатировать жесткий диск в Linux? (повторяет 194)
A

mkfs -t ext4 /dev/sda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
146
Q
  1. Как изменить буферный кэш жесткого диска в Linux?
A

1) Для некоторых ФС указывается стратегия кэширования через data=:

mount -o data=writeback /dev/sdX1 /mnt

     В данном случае изменения в данных сначала записываются в кэш оперативной памяти, а затем асинхронно сбрасываются на диск.

2) Настройки в /etc/sysctl.conf

Определяет процент свободной оперативной памяти, при котором начинается асинхронная запись “грязных” (измененных) данных на диск:

     vm.dirty_background_ratio=10

Устанавливает порог, когда система начнет активную запись на диск:

     vm.dirty_ratio=20
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
147
Q
  1. Какие преимущества и недостатки использования HDD в Linux?
A

Преимущества:

1) Емкость хранения

2) Долговечность и надежность

3) Совместимость; поддержка старого аппаратного обеспечения

Недостатки:

1) Скорость чтения/записи

2) Энергопотребление

3) Склонность к механическим повреждениям и чувствительность к физ. воздействию

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
148
Q
  1. Как работает технология SSD в Linux?
A

Из практики:

Для SSD произвольный доступ к разделам — не проблема, потому что нет головки, которая двигалась бы по «блину», как у HDD, но некоторые характеристики все же меняют работу SSD.

Один из наиболее существенных факторов, влияющих на производительность SSD, — это выравнивание разделов. Считывая данные с SSD, вы читаете их частями, например, 4096 байт или 8192 байта за раз, и чтение должно начинаться с части, кратной этому значению.

Разделы являются более мелкими частями всего диска. В Linux они обозначаются цифрой после блочного устройства, поэтому у них есть такие имена, как /dev/sda1 и /dev/sdb3. Ядро представляет каждый раздел как блочное устройство, как представляло бы весь диск. Менеджер логических томов Linux (Logical Volume Manager, LVM) позволяет более гибко управлять традиционными дисковыми устройствами и разделами и в настоящее время применяется во многих системах.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
149
Q
  1. Как проверить состояние SSD в Linux? (частично повторяет 198)
A

Как в 198 вопросе с помощью SMART, который вшит в диск и мониторит его состояние smartctl -a /dev/sdX

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
150
Q
  1. Как отформатировать SSD в Linux?
A

Так же как HDD в вопросе 194

mkfs -t ext4 /dev/sda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
151
Q
  1. Какие преимущества и недостатки использования SSD в Linux?
A

Преимущества:

1) Высокая скорость чтения и записи

2) Отсутствие механических движущихся частей => устойчивость к физ. повреждениям

3) Легкий вес, малый размер

4) Работает тихо

Недостатки:

1) Ограниченная прочность ячеек памяти

2) Сложнее восстановить данные при выходе из строя по сравнению с HDD

3) Часто не обладают такой емкостью как HDD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
152
Q
  1. Как работает протокол TCP/IP в Linux?
A

В Linux реализация протокола TCP/IP предоставляется ядром операционной системы и соответствующими утилитами.

Физический уровень: включает в себя аппаратное обеспечение, такое как сетевые кабели и сетевые карты. Ядро Linux взаимодействует с аппаратным уровнем через драйверы сетевых устройств.

Канальный уровень: протоколы канального уровня (например, Ethernet) обеспечивают передачу фреймов между устройствами в локальной сети. В Linux, драйверы сетевых устройств и сетевой стек обрабатывают этот уровень.

Сетевой уровень: на этом уровне IP-пакеты формируются с заголовками, содержащими информацию о маршрутизации. Linux использует протоколы, такие как IP, ICMP, ARP и другие.

Транспортный уровень: протоколы транспортного уровня: TCP и UDP предоставляют службы доставки данных от одной программы к другой на разных узлах сети. В Linux, это управляется ядром и стеком сетевых протоколов.

Сеансовый, представительский и прикладной уровни: эти уровни включают в себя различные протоколы и службы, такие как HTTP, FTP, SSH, DNS и другие. Приложения Linux используют стек TCP/IP для обмена данными с другими узлами в сети.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
153
Q
  1. Как настроить IP адрес в Linux?
A

1) Дать ip интерфейсу: ip addr add 192.168.1.2/24 dev eth0

2) Отредактировать файл /etc/network/interface. Пример:

auto eth0

iface eth0 inet static

address 192.168.1.2

netmask 255.255.255.0

gateway 192.168.1.1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
154
Q
  1. За что отвечают данные конфигурационные файлы:
A

За различные аспекты конфигурации и настроек системы. Время, сети, пользователи, безопасность и т.д.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
155
Q
  1. /etc/adjtime
A

Этот файл используется для хранения информации, используемой для корректировки системных часов при загрузке и при работе с командой hwclock.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
156
Q
  1. /etc/bash.bashrc
A

Глобальный конфигурационный файл для оболочки Bash, который выполняется для интерактивных оболочек Bash. Он содержит настройки и псевдонимы, применяемые ко всем пользователям системы.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
157
Q
  1. /etc/crontab
A

Главный файл расписания cron, который используется для запуска заданий (cron jobs) в определенное время.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
158
Q
  1. /etc/environment
A

Этот файл используется для установки системных переменных окружения, которые будут доступны всем пользователям.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
159
Q
  1. /etc/fstab
A

Файл системы, который содержит информацию о доступных дисковых разделах и их точках монтирования.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
160
Q
  1. /etc/group
A

Файл, содержащий информацию о группах пользователей системы.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
161
Q
  1. /etc/hostname
A

Файл, содержащий имя хоста системы.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
162
Q
  1. /etc/hosts
A

Локальный файл разрешения имен, используемый для сопоставления IP-адресов с именами хостов.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
163
Q
  1. /etc/hosts.allow и /etc/hosts.deny
A

Файлы, используемые для настройки списков разрешений и запретов для сервисов, управляемых через TCP Wrappers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
164
Q
  1. /etc/issue и /etc/issue.net
A

Файлы, содержащие сообщение, отображаемое перед входом в систему на локальной консоли (/etc/issue) и в сетевых службах (/etc/issue.net).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
165
Q
  1. /etc/ld.so.conf
A

Конфигурационный файл для динамического компоновщика, указывающий, где искать библиотеки при запуске программ.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
166
Q
  1. /etc/localtime
A

Файл, используемый для определения локального времени системы, обычно является символической ссылкой на файл временной зоны.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
167
Q
  1. /etc/login.defs
A

Файл конфигурации, который определяет настройки системы входа в систему и поведение пользователей.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
168
Q
  1. /etc/mime.types
A

Файл, содержащий соответствия между MIME-типами и расширениями файлов.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
169
Q
  1. /etc/modprobe.d/
A

Каталог, содержащий конфигурационные файлы для modprobe, которые определяют дополнительные параметры для загружаемых модулей ядра.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
170
Q
  1. /etc/modules-load.d/
A

Каталог, содержащий файлы, которые определяют модули ядра, которые должны быть загружены при запуске системы.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
171
Q
  1. /etc/nsswitch.conf
A

Конфигурационный файл, который определяет, с каких источников брать информацию о встроенных в Linux именных сервисах (passw, services и пр.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
172
Q
  1. /etc/ntp.conf
A

Используется при запуске синхронизации системных часов с интернет часами.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
173
Q
  1. /etc/os-release
A

Содержит информацию о текущей информационной системе (название, версия, сайты с поддержкой и отчетом об ошибках).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
174
Q
  1. /etc/passwd
A

Содержит информацию об учетных записях пользователей

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
175
Q
  1. /etc/profile
A

Данный файл загружается вторым в системе, и определяет локальные и глобальные переменные окружения, информацию переменной PATH, настройки терминала и другие вещи, которые надо определить при загрузке профиля пользователя.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
176
Q
  1. /etc/resolv.conf
A

Конфигурационный файл для resolver — набора рутин для получения доступа к системе доменных имен.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
177
Q
  1. /etc/sddm.conf
A

Файл настройки для SDDM (Simple Desktop Display Manager) – дисплейного менеджера для X11 и Wayland. Присутствует в стабильной ветке Debian.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
178
Q
  1. /etc/shadow
A

Файл с набором паролей пользователей системы. Принадлежит пользователю root и группе shadow.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
179
Q
  1. /etc/sudoers
A

Файл с настройками политик доступа к возможностям root.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
180
Q
  1. /etc/sysctl.conf
A

Файл, который содержит значения, которые будут загружены sysctl при старте.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
181
Q
  1. /etc/vconsole.conf
A

Настраивает параметры виртуальной консоли терминала, вроде раскладки клавиатуры, шрифта и пр.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
182
Q
  1. /boot/grub/grub.cfg*
A

Управляет работой загрузчика GRUB, здесь указаны все его параметры и настройки, а также сформировано меню. Поэтому, изменяя этот файл, мы можем настроить Grub как угодно.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
183
Q
  1. Что такое GREP и для чего он используется в Linux?
A

Утилита командной строки Linux grep даёт возможность найти текст в указанном файле. Можно также передать вывод любой команды в grep.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
184
Q
  1. Какие флаги можно использовать с командой GREP?
A

-E шаблоны — расширенные регулярные выражения

-F шаблоны — строки

-G шаблоны — простые регулярные выражения

-e – использовать шаблоны для поиска

-f – брать шаблоны из файла

-i – игнорировать различие регистра

-w – совпадение обязательно с целым словом

-x – совпадение обязательно с целой строкой

-z – строки разделяются байтом с нулевым значением, а не символом конца строки

-s – не показывать сообщения об ошибках

-v – выбирать не подходящие строки

-V – показать информацию о версии и закончить работу

–help – показать справку о флагах и закончить работу

-m – остановиться после указанного числа совпавших строк

-b – печатать вместе с выходными строками смещение в байтах

-n – печатать номер строки вместе с выходными строками

-H – печатать имя файла для каждой выводимой строки

-h – не начинать вывод с имени файла

-o – показывать только совпавшие непустые части строк

-q – подавлять весь обычный вывод

-r – то же, что и –directories=recurse

-R – тоже, но с переходом по всем символьным ссылкам

-L – печатать только имена файлов без выбранных строк

-l – печатать только имена файлов с выбранными строками

-c – печатать только количество выбранных строк на файл

-T – выравнивать табуляцией (если нужно)

–color[=КОГДА] – использовать маркеры для различия совпадающих строк; когда может быть «always» (всегда), «never» (никогда) или «auto» (автоматически)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
185
Q
  1. Как найти все строки в файле, содержащие определенную фразу?
A

grep “example” file.txt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
186
Q
  1. Как найти все строки в нескольких файлах, содержащие определенную фразу?
A

Можно искать напрямую в интересующих файлах:

grep “exmaple” file1.txt file2.txt

Если же таких файлов много, то в теории они могут быть взяты под маску:

grep “exmaple” *.txt

Также можно провести поиск по всей директории и ее поддиректориям:

grep “example” -r /home/user

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
187
Q
  1. Как найти все строки в файле, НЕ содержащие определенную фразу?
A

Для поиска всех строк в файле, не содержащих определенную фразу, вы можете использовать команду grep -v в Linux. Например, для поиска всех строк в файле “file.txt”, не содержащих фразу “example”, выполните следующую команду:

grep -v “example” file.txt

Эта команда выведет все строки, которые не содержат фразу “example”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
188
Q
  1. Что такое SSH-authorized_keys и для чего он используется в Linux?
A

SSH-authorized_keys - это файл, который используется в Linux для хранения публичных ключей, которые могут быть использованы для аутентификации при подключении по SSH. Когда пользователь пытается подключиться к удаленному серверу по SSH, сервер проверяет его публичный ключ с помощью файла authorized_keys, чтобы удостовериться, что он имеет право доступа.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
189
Q
  1. Как создать SSH-ключ и добавить его в файл authorized_keys?
A

Чтобы создать SSH-ключ и добавить его в файл authorized_keys, выполните следующие шаги:

  • Откройте терминал и выполните команду ssh-keygen -t rsa. Она создаст новую пару ключей RSA.
  • Укажите имя файла, в который сохранить ключ (например, id_rsa) и, при запросе, введите парольную фразу (это необязательно, но рекомендуется для усиления безопасности).
  • После этого будет создан приватный ключ (обычно в файле id_rsa) и публичный ключ (обычно в файле id_rsa.pub).
  • Содержимое публичного ключа (id_rsa.pub) можно добавить в файл authorized_keys на удаленный сервер с помощью команды ssh-copy-id user@server.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
190
Q
  1. Как удалить SSH-ключ из файла authorized_keys?
A

Чтобы удалить SSH-ключ из файла authorized_keys, найдите соответствующую строку в этом файле и удалите ее.

Файл authorized_keys находится на удаленном сервере и хранит список публичных ключей, которые разрешены для аутентификации по SSH. Когда вы подключаетесь к серверу, SSH-сервер сравнивает ваш публичный ключ с содержимым файла authorized_keys, чтобы удостовериться, что у вас есть право доступа.

Чтобы удалить ключ, выполните следующие шаги:

  1. Подключитесь к удаленному серверу с помощью SSH.
  2. Откройте файл authorized_keys. Обычно он находится в директории ~/.ssh/.

nano ~/.ssh/authorized_keys

Вы можете использовать любой текстовый редактор.

  1. Найдите строку, соответствующую ключу, который вы хотите удалить. Ключи в файле authorized_keys обычно представлены в формате одной строки, начинающейся с “ssh-rsa” или “ssh-ed25519”, а затем идет сам ключ.
  2. Удалите эту строку из файла.
  3. Сохраните изменения и закройте файл.

После удаления ключа он больше не будет использоваться для аутентификации при подключении по SSH к этому серверу.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
191
Q
  1. Как проверить, что SSH-ключ работает?
A

Чтобы проверить, что SSH-ключ работает, вы можете выполнить следующую команду:

ssh -i /path/to/private/key user@server

Замените /path/to/private/key на путь к вашему приватному ключу, user на имя пользователя удаленного сервера и server на адрес удаленного сервера. Если ключ настроен правильно, вы сможете подключиться к серверу без ввода пароля.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
192
Q
  1. Как установить ограничения на использование SSH-ключа?
A

Для установки ограничений на использование SSH-ключа можно использовать файл “authorized_keys” и опции OpenSSH. Одна из таких опций - ограничение команды, которую может выполнить ключ. Например, вы можете ограничить ключ только на выполнение определенной команды, добавив в начало строки ключа опцию command=”/путь/к/команде”. Это означает, что ключ будет использоваться только для выполнения указанной команды.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
193
Q
  1. Что такое многофакторная аутентификация и как она работает для SSH в Linux?
A

Многофакторная аутентификация (MFA) - это метод аутентификации, включающий использование двух или более факторов для подтверждения личности. В контексте SSH в Linux, MFA обычно включает использование пароля и SSH-ключа. Для аутентификации требуется как фактор “что вы знаете” (пароль), так и “что у вас есть” (SSH-ключ).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
194
Q
  1. Какие методы аутентификации можно использовать вместе с SSH?
A

Вместе с SSH можно использовать различные методы аутентификации. Некоторые из них:

  • Парольная аутентификация: пользователь должен предоставить правильный пароль.
  • Аутентификация с использованием SSH-ключей: пользователь должен иметь правильный приватный ключ, соответствующий публичному ключу на сервере.
  • Аутентификация с использованием аутентификатора RSA: ключ или карты, подтверждающие личность пользователя.
  • Аутентификация по сертификату: используется цифровой сертификат X.509 для подтверждения личности.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
195
Q
  1. Как настроить многофакторную аутентификацию для SSH?
A

Чтобы настроить многофакторную аутентификацию для SSH, вы должны включить два или более метода аутентификации. Например, вы можете включить аутентификацию по паролю и SSH-ключам вместе. Это можно сделать путем настройки соответствующих опций в файле /etc/ssh/sshd_config. После внесения изменений необходимо перезапустить службу sshd.

196
Q
  1. Как проверить, что многофакторная аутентификация работает?
A

Чтобы проверить, что многофакторная аутентификация работает, попробуйте подключиться к удаленному серверу через SSH с использованием пароля и SSH-ключа. Если оба фактора успешно подтверждены, вы сможете установить соединение.

197
Q
  1. Какие преимущества дает использование многофакторной аутентификации для SSH?
A

Использование многофакторной аутентификации для SSH дает несколько преимуществ:

  • Усиление безопасности: использование двух факторов устраняет риски, связанные с утечкой пароля или компрометацией SSH-ключа.
  • Защита от атак подбора пароля: если злоумышленник пытается подобрать пароль, у него не будет доступа к системе без наличия правильного SSH-ключа.
  • Удобство использования: после настройки многофакторной аутентификации пользователи могут подключаться к системе, используя только SSH-ключ, минуя ввод пароля.
198
Q
  1. Что такое SFTP и для чего он используется в Linux?
A

SFTP (Secure File Transfer Protocol) - это протокол передачи файлов, основанный на протоколе SSH. В Linux SFTP используется для безопасной передачи файлов между клиентом и сервером.

199
Q
  1. Какой клиент для работы с SFTP можно использовать в Linux?
A

Для работы с SFTP в Linux можно использовать команду sftp в терминале или различные графические клиенты, такие как FileZilla, WinSCP и другие.

200
Q
  1. Как установить и настроить FileZilla на Linux?
A

Чтобы установить и настроить FileZilla на Linux, выполните следующие шаги:

  • Откройте терминал и выполните команду sudo apt install filezilla (если ваша система основана на Debian или Ubuntu) или sudo dnf install filezilla (если ваша система основана на Fedora или CentOS).
  • После установки запустите FileZilla из меню приложений.
201
Q
  1. Как создать новое подключение в FileZilla?
A

Чтобы создать новое подключение в FileZilla, выполните следующие действия:

  • Откройте FileZilla.
  • В меню “Файл” (File) выберите “Управление серверами” (Site Manager).
  • В окне “Управление серверами” нажмите кнопку “Новый сайт” (New Site).
  • Введите имя для нового подключения.
  • В разделе “Хост” (Host) введите адрес сервера.
  • Введите имя пользователя и пароль.
  • Выполните другие необходимые настройки (например, выберите протокол SFTP).
202
Q
  1. Как передать файлы между клиентом FileZilla и сервером SFTP?
A

Чтобы передать файлы между клиентом FileZilla и сервером SFTP, выполните следующие действия:

  • Подключитесь к серверу, используя созданное ранее подключение в FileZilla.
  • В левой панели FileZilla найдите файлы на вашем компьютере.
  • В правой панели FileZilla найдите папку на сервере, куда вы хотите передать файлы.
  • Выберите файлы на компьютере, которые вы хотите передать на сервер, и перетащите их в правую панель FileZilla.
  • FileZilla начнет передачу файлов на сервер. Вы можете наблюдать прогресс передачи в нижней части программы.
203
Q
  1. Что такое IPv6 и как оно отличается от IPv4?
A

IPv6 (Internet Protocol version 6) - это последняя версия протокола интернета (IP), предназначенного для идентификации и распределения адресов в сети. Основное отличие от предыдущей версии, IPv4, заключается в размере адреса. IPv6 использует 128-битные адреса, в то время как IPv4 использует 32-битные адреса. Это позволяет IPv6 предоставить невероятно большое количество уникальных адресов, что особенно важно в условиях постоянного роста числа подключенных к интернету устройств.

204
Q
  1. Как проверить, что IPv6 включено на сервере Linux?
A

Чтобы проверить, отключён ли IPv6 на уровне операционной системы, выполните следующие команды:

sysctl -n net.ipv6.conf.all.disable_ipv6

sysctl -n net.ipv6.conf.default.disable_ipv6

Если вывод равен 0, то IPv6 включено, если 1 - выключено.

205
Q
  1. Как настроить статический IPv6-адрес на сервере Linux?
A

sudo nano /etc/network/interfaces

iface eth0 inet6 static

address 2001:db8::1

netmask 64

gateway 2001:db8::2

Замените значения на соответствующие вашей сети.

206
Q
  1. Как настроить динамический IPv6-адрес на сервере Linux?
A

sudo nano /etc/network/interfaces

iface eth0 inet6 dhcp

Это настроит интерфейс для получения IPv6-адреса через DHCP.

207
Q
  1. Как проверить, что IPv6 работает на сервере Linux?
A

Выполните пинг к какому-либо IPv6-адресу, например:

ping6 ipv6.google.com

Если получен ответ, значит, IPv6 настроен и работает.

208
Q
  1. Что такое mac-адрес?
A

MAC-адрес (ещё называют физический адрес) – это уникальный идентификатор сетевого интерфейса в локальной сети. Пример MAC-адреса 50:46:5D:6E:8C:20

209
Q
  1. Как в Windows по MAC-адресу определить производителя?
A

В Windows для определения вендора (производителя) устройства по MAC-адресу есть бесплатная программа MACAddressView. Правила ввода такие: Можно указывать полный адрес (например, 01-02-03-04-05-06) или только его первые 3 байта (например, 01-02-03).

210
Q
  1. Как в Linux по MAC-адресу определить производителя устройства?
A

База с уникальными идентификаторами организаций (OUI) обычно уже присутствует в системах Linux, поскольку её используют различные программы. Вы можете поискать этот файл:

locate oui.txt

Также вы можете скачать эту базу:

wget

База представляет собой обычный текстовый файл, по которому мы можете искать различными удобными вам способами.

211
Q
  1. Как узнать свой MAC-адрес в Windows?
A

Чтобы узнать свой MAC-адрес в Windows из командной строки, откройте командную строку, для этого нажмите Win+x и выберите «Windows PowerShell». Вы можете использовать две команды, первая:

getmac

показывает краткую информацию о всех MAC-адресах системы, при этом не всегда просто сориентироваться, какому именно интерфейсу соответствует конкретный MAC-адрес. Вторая команда:

ipconfig /all

выводит более расширенную информацию о подключении, по ней можно сориентироваться, какой физический адрес (MAC) какому именно интерфейсу принадлежит.

212
Q
  1. Как узнать свой MAC-адрес в Linux?
A

В Linux есть несколько способов узнать свой MAC-адрес. Команды:

cat /sys/class/net/*/address

ip link​

ip a

iw dev

nmap 192.168.127.0/24

arp-scan –l

arp-scan –interface=ens33 192.168.127.0/24

213
Q
  1. Как в Linux сделать так, чтобы MAC подменялся при каждом подключении?
A

Если вы хотите, чтобы при каждом подключении подменялся MAC-адрес, но при этом при соединении с одной и той же сетью использовался одинаковый MAC, то в файл /etc/NetworkManager/conf.d/mac.conf:

sudo nano /etc/NetworkManager/conf.d/mac.conf

Добавьте строки:

[connection]

ethernet.cloned-mac-address=stable

wifi.cloned-mac-address=stable

Строки с ethernet.cloned-mac-address и wifi.cloned-mac-address можно добавлять по отдельности или вместе.

214
Q
  1. Каждый раз разные MAC даже для одних и тех же сетей?
A

Если вы хотите каждый раз разные MAC даже для одних и тех же сетей, то строки должны выглядеть так:

[connection]

ethernet.cloned-mac-address=random

wifi.cloned-mac-address=random

215
Q
  1. Как установить определённый MAC?
A

Откройте файл /etc/NetworkManager/conf.d/mac.conf

sudo nano /etc/NetworkManager/conf.d/mac.conf

Если вы хотите поменять MAC и для проводного и для беспроводного соединения, то можно использовать сразу обе записи:

[connection]

ethernet.cloned-mac-address=Новый_MAC # для проводного соединения

wifi.cloned-mac-address=Новый_MAC2 # для беспроводного соединения

Можно добавить только одну записать для соответствующей настройки (например, только для проводного соединения)

Для отмены спуфинга, как сказано ранее, добавьте в конфигурационный файл строки:

[device]

wifi.scan-rand-mac-address=no

Чтобы изменения вступили в силу перезапустим службу:

sudo systemctl restart NetworkManager

216
Q
  1. Измените MAC-адрес с помощью iproute2?
A

Мы будем использовать программу ip, которая включена в пакет iproute2.

ip link show

sudo ip link set dev <имя_интерфейса> down</имя_интерфейса>

sudo ip link set dev <имя_интерфейса> address XX:XX:XX:XX:XX:XX</имя_интерфейса>

Где XX:XX:XX:XX:XX:XX – это желаемый новый MAC.

sudo ip link set dev <имя_интерфейса> up</имя_интерфейса>

217
Q
  1. Объяснить структуру IPv6?
A

Структура IPv6: Адрес IPv6 представляет собой 128 бит (16 байт), который обычно записывается в виде восьми групп по 4 шестнадцатеричных цифры, разделенные двоеточиями. Примеры правильных IPv6 адресов:

::1

2a02:6b8:a::a

2a02:f680:1:1100::3d60

2604:a880:800:c1::2ae:d001

2001:db8:11a3:9d7:1f34:8a2e:7a0:765d

218
Q
  1. Какие основные функции SSHPrank?
A

SSHPrank предназначен для проведения тестов на проникновение и проверки безопасности системы SSH. Его основные функции включают атаку на сервер SSH, проверку на уязвимости и анализ безопасности.

219
Q
  1. Как установить SSHPrank на Linux?
A

Для установки SSHPrank на Linux вам нужно сначала склонировать репозиторий с помощью команды git clone https://github.com/noptrix/sshprank.git. После этого вам потребуется установить некоторые зависимости, такие как libssh и libssl, а затем скомпилировать и установить программу с помощью make и make install.

220
Q
  1. Как создать файл конфигурации для SSHPrank?
A

Для создания файла конфигурации для SSHPrank вы можете использовать любой текстовый редактор, такой как nano, vi или gedit. Просто создайте новый файл с расширением .conf и определите в нем необходимые параметры для работы SSHPrank, такие как целевой IP-адрес, порт, учетные данные и другие параметры атаки. После этого вы сможете указать этот файл конфигурации в качестве аргумента при запуске SSHPrank.

221
Q
  1. Как запустить SSHPrank в интерактивном режиме?
A

Для запуска SSHPrank в интерактивном режиме выполните команду sshprank -i в терминале. Это позволит вам взаимодействовать с программой в реальном времени, вводя необходимые параметры напрямую во время выполнения.

222
Q
  1. Как использовать ключ -s для атаки на сервер SSH?
A

Ключ -s в SSHPrank используется для указания одного конкретного IP-адреса для атаки. Например, чтобы запустить атаку на сервер с IP-адресом 192.168.1.100, вы можете использовать ключ -s следующим образом: sshprank -s 192.168.1.100. Это позволит вам направить атаку только на указанный сервер.

223
Q
  1. Как использовать ключ -r для атаки на список IP-адресов?
A

Для использования ключа -r в SSHPrank для атаки на список IP-адресов вам нужно создать текстовый файл, в котором перечислены IP-адреса, каждый на новой строке. Назовем этот файл, например, “targets.txt”. Затем вы можете использовать ключ -r, чтобы указать SSHPrank использовать этот файл с IP-адресами в качестве целей для атаки. Например: sshprank -r targets.txt. Это позволит вам направить атаку на все IP-адреса, перечисленные в файле “targets.txt”.

224
Q
  1. Как использовать ключ -I для чтения списка IP-адресов из файла?
A

Для использования ключа -I в SSHPrank для чтения списка IP-адресов из файла, вам нужно создать текстовый файл, в котором перечислены IP-адреса, каждый на новой строке. Давайте назовем этот файл “ip_list.txt”. Затем вы можете использовать ключ -I и указать путь к этому файлу, чтобы SSHPrank использовал его для определения целей атаки.

225
Q
  1. Какие параметры можно использовать в файле конфигурации SSHPrank?Файл конфигурации SSHPrank - это текстовый файл, в котором определяются параметры, используемые для настройки поведения программы. В файле конфигурации можно определить различные параметры, такие как целевые IP-адреса, порты, пользователи, пароли и другие параметры атаки. Примеры параметров, которые можно использовать в файле конфигурации SSHPrank, включают в себя:
A
  1. “Targets” - определяет целевые IP-адреса или диапазоны IP-адресов для атаки.
  2. “Port” - определяет порт, на котором запущен сервис SSH на целевых хостах.
  3. “Usernames” - определяет список пользователей, которые будут использоваться при попытках аутентификации.
  4. “Passwords” - определяет список паролей, которые будут использоваться при попытках аутентификации.
  5. “Delay” - определяет задержку между попытками соединения с целевым хостом.
  6. “Timeout” - определяет тайм-аут для соединения с целевым хостом.
  7. “Verbosity” - определяет уровень подробности вывода информации о работе программы.

Это лишь небольшой набор параметров, которые могут быть определены в файле конфигурации. Реальный список доступных параметров, их формат и возможные значения зависят от версии SSHPrank и их описаны в документации к программе.

226
Q
  1. Какие риски существуют при использовании SSHPrank для атаки на сервер SSH?
A

использование SSHPrank для атаки на сервер SSH без разрешения владельца сервера может привести к серьезным последствиям, включая:

  • Уголовное преследование и штрафы.
  • Гражданские исковые требования со стороны пострадавших организаций или лиц.
  • Утрата репутации и доверия в индустрии информационной безопасности.
  • Потеря рабочего места и профессионального статуса.
227
Q
  1. Что такое Pwdlogy и как она используется в Linux?
A

Инструмент, касающийся не столько пентеста, сколько социальной инженерии. Он поможет нам создавать файлы с паролями, скажем, для одной жертвы, о которой необходимо собрать как можно больше личной информации.

228
Q
  1. Какой файл в Linux отвечает за хранение зашифрованных паролей пользователей?
A

В Linux за хранение хэшированных паролей пользователей отвечает файл /etc/shadow

229
Q
  1. Как проверить сложность пароля в Linux и настроить ее на сервере?
A

Можно использовать инструменты и файлы конфигурации системы.

  1. Проверка сложности пароля:
  • Используйте команду pwck для проверки целостности файлов /etc/passwd и /etc/shadow, где хранятся данные о пользователях и их паролях.
  • Используйте команду cracklib-check для проверки сложности пароля с помощью библиотеки CrackLib.
  1. Настройка сложности пароля:
  • Откройте файл /etc/pam.d/common-password, который содержит настройки PAM (Pluggable Authentication Modules) для обработки паролей.
  • Настройте параметры, такие как minlen (минимальная длина пароля), dcredit (минимальное количество цифр), ucredit (минимальное количество символов верхнего регистра), lcredit (минимальное количество символов нижнего регистра), ocredit (минимальное количество других символов).
230
Q
  1. Как обезопасить пароли пользователей в Linux?
A
  1. Использование сложных паролей: Убедитесь, что пользователи выбирают сложные пароли, содержащие буквы верхнего и нижнего регистра, цифры и специальные символы.
  2. Шифрование паролей: Пароли пользователей должны храниться в зашифрованном виде. В большинстве дистрибутивов Linux пароли хранятся в файле /etc/shadow в зашифрованном виде.
  3. Использование хэширования: Защищайте пароли пользователей с использованием надежных хэш-функций, таких как SHA-256 или SHA-512.
  4. Использование библиотек проверки паролей: Используйте библиотеки, такие как CrackLib, для проверки сложности паролей и предотвращения использования очевидных или легко подбираемых паролей.
231
Q
  1. Как применить Pwdlogy на практике?
A

Установка и запуск:

> git clone https://github.com/tch1001/pwdlogy

> cd pwdlogy

> chmod a+x pwdlogy.py

232
Q
  1. Какие инструменты Linux могут использоваться при аудите паролей?
A
  1. John the Ripper: Это мощный инструмент для взлома паролей, который также может использоваться для аудита паролей. Он поддерживает множество алгоритмов хэширования паролей.
  2. Hydra: Это инструмент для атак на основе словарей, который может использоваться для проверки на прочность паролей путем перебора.
  3. Ncrack: Этот инструмент также используется для взлома паролей и может применяться для аудита безопасности паролей.
233
Q
  1. Что такое crunch и как его использовать в Linux?
A

Crunch - это инструмент для генерации словарей паролей на основе заданных критериев. Он позволяет создавать пользовательские списки паролей, включая пароли фиксированной длины, с ограничениями на использование определенных символов и даже с учетом шаблонов.

234
Q
  1. Как сгенерировать пароли с помощью crunch?
A

crunch <минимальная_длина> <максимальная_длина> <символы></символы></максимальная_длина></минимальная_длина>

Чтобы сгенерировать все возможные пароли от 6 до 8 символов, состоящие из цифр и букв в нижнем регистре, можно использовать следующую команду:

crunch 6 8 0123456789abcdefghijklmnopqrstuvwxyz

235
Q
  1. Как создать словарь слов с помощью crunch?
A

crunch <минимальная_длина> <максимальная_длина> -t <шаблон_генерации> -o <имя_файла></имя_файла></шаблон_генерации></максимальная_длина></минимальная_длина>

Чтобы создать словарь всех возможных трехбуквенных слов, можно использовать

следующую команду:

crunch 3 3 -t @@@ -o wordlist.txt

236
Q
  1. Какие параметры можно использовать с crunch для настройки генерации паролей или словарей?
A

<минимальная_длина> и <максимальная_длина>: Определяют минимальную и максимальную длину генерируемых паролей или слов.

-t <шаблон_генерации>: Позволяет определить шаблон для генерации слов, где символ @ используется для обозначения буквы, % обозначает цифру, ^ обозначает специальный символ, и * - для комбинации всех символов.

<символы>: Определяет список символов, из которых должны состоять генерируемые пароли.

-o <имя_файла>: Указывает имя файла, в который будут сохранены результаты генерации.

-b <начальное_значение> и -e <конечное_значение>: Позволяют указать начальное и конечное значение для числовой последовательности.

-d <разделитель>: Определяет разделитель между сгенерированными словами или числами.

-s <начальное_символ>: Позволяет указать начальный символ или шаблон для генерации слов.

-l: Производит генерацию всех возможных комбинаций паролей, не ограничиваясь заданной длиной.

-f <файл_паттернов>: Позволяет использовать файл с предварительно определенными паттернами для генерации паролей или слов.

-p <префикс>: Позволяет добавить префикс к сгенерированным строкам.

-s <суффикс>: Позволяет добавить суффикс к сгенерированным строкам.

-x <исключения>: Позволяет исключить определенные символы из списка генерации.

-q <количество>: Задает количество результатов, которые должны быть сохранены в выходном файле.
</количество></исключения></суффикс></префикс></файл_паттернов></начальное_символ></разделитель></конечное_значение></начальное_значение></имя_файла></символы></шаблон_генерации></максимальная_длина></минимальная_длина>

237
Q
  1. Какие альтернативы существуют для crunch в Linux? В чем различия?
A

Crunch

Позволяет генерировать пароли и словари с использованием гибких параметров, таких как минимальная и максимальная длина, список символов и шаблоны.

Поддерживает настройку различных аспектов генерации, включая префиксы, суффиксы, исключения и т.д.

CeWL

Используется для создания списков слов (словарей) на основе содержимого веб-сайтов.

Анализирует веб-страницы и извлекает слова или фразы для создания персонализированных словарей для атак на пароли.

John the Ripper

Мощный инструмент для тестирования безопасности, включая работу с паролями и словарями.

Предоставляет возможности для атаки на пароли, в том числе генерацию и использование различных типов словарей.

Hydra

Инструмент для параллельной атаки на удалённые сервисы, также может быть использован для создания словарей.

Поддерживает генерацию словарей и атаки на пароли для различных протоколов и сервисов.

Hashcat

Предназначен для атак на хэши паролей и работает с различными типами хэшей и методами шифрования.

Может использоваться для генерации паролей и работы с различными видами словарей для атак на пароли.

238
Q
  1. Какие методы можно использовать для защиты от атак, использующих пароли, созданные с помощью crunch?
A

Регулярное обновление паролей:

Использование псевдослучайных фраз или предложений:

Политика сложности паролей: Установка строгих требований к паролям, таких как минимальная длина, использование различных типов символов (буквы в верхнем и нижнем регистрах, цифры, специальные символы) и исключение легко угадываемых паролей.

Увеличение длины паролей

Использование разнообразных символов

Применение шаблонов для паролей: Использование шаблонов для создания необычных и сложных паролей, которые могут быть труднее подобрать при атаке.

Исключение простых или очевидных комбинаций:.

Регулярное изменение параметров генерации

239
Q
  1. Какие виды атак можно произвести с помощью паролей, созданных с помощью crunch? Как их избежать?
A

Пароли, созданные с помощью утилиты crunch, могут быть использованы для различных видов атак, таких как:

Словарные атаки: Злоумышленники могут использовать сгенерированные пароли в словарных атаках, когда они пытаются подобрать пароль из предварительно сгенерированного списка слов.

Брутфорс-атаки: Атакующие могут применять сгенерированные пароли в брутфорс-атаках, при которых они перебирают все возможные комбинации символов для нахождения правильного пароля.

Чтобы это избежать можно предпринять меры в виде:

Установка политики сложности паролей: Внедрение строгих требований к паролям, включая минимальную длину, использование разнообразных типов символов и исключение легко угадываемых комбинаций, с целью создания более надежных паролей.

Ограничение попыток входа: Реализация ограничений на число неудачных попыток входа, что может включать автоматическую блокировку аккаунта или введение временной задержки перед следующей попыткой.

Мониторинг журналов входа: Регулярный анализ журналов входа для обнаружения подозрительной активности или неудачных попыток входа, чтобы своевременно реагировать на потенциальные угрозы.

Использование многофакторной аутентификации: Внедрение дополнительных методов аутентификации, таких как одноразовые пароли или биометрические данные, для усиления безопасности доступа к системе.

Регулярное обновление паролей: Систематическое обновление паролей пользователей для предотвращения использования устаревших или скомпрометированных паролей.

240
Q
  1. Что такое MetaExtractor?
A

MetaExtractor утилита для извлечения метаинформации из файлов

241
Q
  1. Для чего MetaExtractor используется?
A

MetaExtractor используется для извлечения метаданных из различных файлов, таких как фотографии, видео, аудио и документы. Метаданные включают информацию о файле, такую как дата создания, автор, местоположение, камера/оборудование (для фотографий и видео), аудиоинформацию (для аудиофайлов) и другие подробности, которые могут быть полезны при организации и обработке файлов.

242
Q
  1. Какие форматы файлов поддерживает MetaExtractor?
A

Фотографии: JPEG, PNG, GIF, TIFF

Видео: MP4, MOV, AVI, MKV

Аудио: MP3, WAV, FLAC

Документы: PDF, DOCX, XLSX, PPTX

Другие: ZIP, TAR, GZIP

243
Q
  1. Какие метаданные извлекает MetaExtractor?
A

Для изображений: дата съемки, камера, разрешение, географические координаты (геотеги), автор и другие технические данные.

Для видео: информация о кодеке, битрейте, разрешении, длительности, аудиоинформация и другие технические данные.

Для аудио: информация об исполнителе, названии трека, альбоме, жанре, продолжительности, битрейте и другие аудиоданные.

Для документов: автор, название, ключевые слова, язык, количество страниц и другие свойства документа.

244
Q
  1. Как происходит установка и настройка MetaExtractor?
A

Установка:

Загрузите установочные файлы MetaExtractor с официального сайта или другого авторизованного источника.

Запустите программу установки и следуйте инструкциям по установке, выбрав необходимые параметры (например, путь установки, язык и т. д.).

Настройка:

После установки откройте MetaExtractor.

При необходимости настройте параметры, такие как типы файлов для извлечения метаданных, целевую папку для сохранения результатов, языковые настройки и другие параметры.

245
Q
  1. Какие ключевые особенности MetaExtractor можно выделить?
A

Извлечение разнообразных метаданных: MetaExtractor способен извлекать различные типы метаданных из фотографий, видео, аудио и документов, предоставляя полезную информацию о файлах.

Поддержка различных форматов файлов: Программа поддерживает широкий спектр форматов файлов, включая фотографии (JPEG, PNG, GIF, TIFF), видео (MP4, MOV, AVI, MKV), аудио (MP3, WAV, FLAC) и документы (PDF, DOCX, XLSX, PPTX).

Гибкие настройки: Пользователи могут настраивать параметры извлечения метаданных в соответствии с их потребностями, включая выбор конкретных типов метаданных и целевых папок.

Быстрая обработка: MetaExtractor обеспечивает быструю обработку файлов для извлечения метаданных, что позволяет эффективно работать с большими объемами данных.

246
Q
  1. Какие операционные системы поддерживает MetaExtractor?
A

Windows: Версии Windows 7, 8, 8.1, и 10.

Mac OS

Linux

247
Q
  1. Что такое ExifTool и для чего он используется?
A

ExifTool - это мощный инструмент командной строки для чтения, записи и редактирования метаданных в различных типах файлов, включая изображения, аудио- и видеофайлы. Он используется для просмотра, изменения и удаления метаданных, таких как дата и время съемки, модель камеры, географические координаты и другие сведения, которые могут быть встроены в файлы. Этот инструмент часто применяется фотографами, журналистами и специалистами по обработке мультимедийного контента для управления информацией о файлах.

248
Q
  1. Какие типы файлов можно обработать с помощью ExifTool?
A

Изображения: JPEG, TIFF, PNG, GIF, BMP.

Аудиофайлы: MP3, WAV, AIFF, FLAC, OGG

Видеофайлы: AVI, MOV, MP4, MPEG, MKV и другие видеоформаты.

Файлы формата PDF.

Файлы формата Microsoft Office: DOC, XLS, PPT и другие.

Файлы формата OpenDocument: ODT, ODS, ODP и другие.

Файлы формата EPUB: стандартный формат электронных книг.

Файлы формата MOV: используется для видеофайлов, особенно среди устройств Apple.

Файлы формата HEIC: формат изображений, который часто используется на устройствах Apple.

WebP: формат изображений, особенно популярный в веб-разработке.

3GP: используется для видеофайлов на мобильных устройствах.

FLAC: свободный аудиоформат безпотерь.

249
Q
  1. Какие тэги Exif можно считывать с помощью ExifTool?
A

Дата и время съемки

Модель камеры

Параметры съемки (диафрагма, выдержка и пр.)

Географические координаты

Авторские права

Ключевые слова

Информация об авторе и контактные данные

Ориентация изображения

Разрешение изображения

Использование вспышки

Цветовое пространство

Информацию о создании файла

250
Q
  1. Как определить и изменить имя автора в фотографии с помощью ExifTool?
A

Определить текущее имя автора

exiftool -a -u -q image.jpg

exiftool -u -Author=”Новое имя автора” image.jpg

251
Q
  1. Как определить и изменить дату фотографии с помощью ExifTool?
A

Определить текущую дату фотографии

exiftool -a -u -q -DateTimeOriginal image.jpg

exiftool -u -DateTimeOriginal=”2023-03-01T12:00:00” image.jpg

252
Q
  1. Как определить и изменить географическое положение с помощью ExifTool?
A

Определить текущее географическое положение

exiftool -a -u -q -GPSInfo image.jpg

exiftool -u -GPSLatitude=”45.000000” -GPSLongitude=”122.000000” image.jp

253
Q
  1. Как прочитать Exif-данные в изображении, используя ExifTool?
A

exiftool -a -u -q image.jpg

254
Q
  1. Как использовать ExifTool для удаления метаданных изображения?
A

exiftool -u -all= image.jpg

255
Q
  1. Что такое VLAN и для чего оно используется в Linux?
A

VLAN (Virtual Local Area Network) - это виртуальная локальная сеть, которая разделяет сеть на несколько независимых сетей для увеличения безопасности и эффективности сети. В Linux VLAN используются для организации и изоляции трафика между различными сетевыми устройствами и пользователями.

256
Q
  1. Как создать VLAN в Linux с использованием командной строки?
A

ip link add vlanX type vlan id X dev ethY

Здесь X - это идентификатор VLAN, а Y - это индекс интерфейса, к которому будет присоединен VLAN.

257
Q
  1. Как настроить VLAN в Linux, чтобы виртуальный интерфейс мог обмениваться данными с локальной сетью?
A

Добавьте VLAN к интерфейсу:

ip link set dev ethY up

Назначьте адрес для VLAN:

ip addr add X.X.X.X/Y dev vlanX

Настройте маршрутизацию для VLAN:

ip route add default via G.G.G.G dev ethY

Здесь X.X.X.X - это IP-адрес VLAN, Y - это маска подсети, G.G.G.G - это шлюз по умолчанию.

258
Q
  1. Как настроить VLAN в Linux для маршрутизации трафика между различными VLAN-ами?
A

Добавьте VLAN к интерфейсу:

ip link set dev ethY up

Настройте маршрутизацию для VLAN:

ip route add -nex 10.0.0.0/8 via vlanX dev ethY

ip route add -nex 11.0.0.0/8 via vlanY dev ethY

Здесь 10.0.0.0/8 и 11.0.0.0/8 - это сети VLAN, vlanX и vlanY - это идентификаторы VLAN.

Добавьте маршруты для обратного маршрутизации:

ip route add -nex default via vlanX dev ethY

ip route add -nex default via vlanY dev ethY

Проверьте маршруты:

ip route

Теперь трафик между различными VLAN-ами будет маршрутизирован через интерфейс ethY.

259
Q
  1. Что такое NTP и как он используется в системе Linux?
A

NTP (Network Time Protocol) - это протокол времени, который используется для синхронизации времени между компьютерами в сети. Он используется в системе Linux для поддержания точного времени на сервере и клиентах.

260
Q
  1. Какой порт используется для NTP-сообщений и как настроить его в файерволле?
A

Порт, используемый для NTP-сообщений, - это порт 123 UDP.

Чтобы настроить его в файерволле, добавьте следующую конфигурацию:

iptables -A INPUT -p udp —dport 123 -j ACCEPT

iptables -A INPUT -p udp —dport 123 -j ACCEPT

Этот код добавит правило в файерволл, которое позволяет трафику по порту 123 проходить через файерволл. (ред.)

261
Q
  1. Какая команда используется для проверки текущего времени на сервере NTP?
A

ntpq -p

Эта команда отобразит информацию о серверах NTP и их текущее время

262
Q
  1. Как настроить сервер NTP на Linux-системе?
A

Откройте файл конфигурации NTP:

sudo nano /etc/ntp.conf

Добавьте сервер NTP в файл конфигурации:

server pool.ntp.org

Сохраните изменения и закройте файл.

Перезагрузите службу NTP:

sudo systemctl restart ntp

Теперь сервер NTP будет синхронизирован с указанным сервером.

263
Q
  1. Что такое Dnsmasq в операционной системе Linux?
A

Dnsmasq - это программное обеспечение для Linux, которое предоставляет DNS-сервисы и DHCP для локальных сетей. Он удобен в использовании и легко интегрируется в сетевые конфигурации.

264
Q
  1. Как установить Dnsmasq на Linux?
A

sudo apt-get install dnsmasq

265
Q
  1. Какой файл настроек использует Dnsmasq?
A

Ключевой файл настроек Dnsmasq - это /etc/dnsmasq.conf. Этот файл содержит параметры и настройки Dnsmasq.

266
Q
  1. Как создать статическую запись DNS в Dnsmasq?
A

Нужно отредактировать конфигурационный файл dnsmasq.conf. Строка следующего формата:

address=/example.com/192.168.1.2

example.com - домен, 192.168.1.2 - IP-адрес, который назначается этому домену. После нужно перезапустить службу.

267
Q
  1. Как создать запись DNS для Dnsmasq?
A

В dnsmasq.conf - address = /example.com/192.168.1.2 после перезапустить службу

В /etc/hosts - 192.168.1.2 example.com

268
Q
  1. Что такое LinPEAS, и для чего он используется?
A

Инструмент для сбора информации и поиска потенациальных уязвимостей Linux, которые могут быть использованы для повышения привелегий. Используется в процессе анализа безопасности Linux-систем, особенно при проверке на уязвимости, связанные с привилегиями.Он помогает специалистам по безопасности выявлять слабые места в конфигурации и настройке системы, что позволяет им принимать меры по укреплению безопасности.

269
Q
  1. Как можно запустить LinPEAS на целевой машине?
A

Скачать скрипт LinPEAS на целевую машину. Сделать это можно с помощью wget или curl с ссылкой на этот скрипт. После выдать права скрипту с помощью команды chmod +x на выполнение. После запустить скрипт ./linpeas.sh. Скрипт начнет собирать информацию о системе и проведет анализ на предмет потенциальных уязвимостей, связанных с повышением привилегий.

270
Q
  1. Какие основные категории информации анализирует LinPEAS?
A

Информацию о пользователях и группах: активные пользователи и их привилегии, специальные группы и их члены

Файлы и директории: файлы и директории с неправильными разрешениями или с возможностью записи, но не принадлежащие текущему пользователю

Процессы и службы: запущенные процессы и их привилегии, активные службы и их настройки

Системные настройки и конфигурации: возможные слабые места в системной конфигурации, запланированные задачи и их настройки

Сетевая настройка: сетевые соединения и открытые порты, привилегии для сетевых сервисов

SUID и SGID файлы: файлы с установленным битом SUID (Set User ID) или SGID (Set Group ID).

Эксплуатационные возможности: возможности для эскалации привилегий на основе найденной информации

271
Q
  1. Какой тип доступа требуется для запуска LinPEAS на целевой системе?
A

Права на выполнение

272
Q
  1. Какие основные разделы содержит вывод LinPEAS? (повторяет 342)
A

Информацию о пользователях и группах: активные пользователи и их привилегии, специальные группы и их члены

Файлы и директории: файлы и директории с неправильными разрешениями или с возможностью записи, но не принадлежащие текущему пользователю

Процессы и службы: запущенные процессы и их привилегии, активные службы и их настройки

Системные настройки и конфигурации: возможные слабые места в системной конфигурации, запланированные задачи и их настройки

Сетевая настройка: сетевые соединения и открытые порты, привилегии для сетевых сервисов

SUID и SGID файлы: файлы с установленным битом SUID (Set User ID) или SGID (Set Group ID).

Эксплуатационные возможности: возможности для эскалации привилегий на основе найденной информации

273
Q
  1. Какие файлы следует скачать и загрузить на целевую систему перед использованием LinPEAS? (повторяет частично 341)
A

Нужно загрузить скрипт linpeas.sh. Команда: curl -O https://raw.githubusercontent.com/carlospolop/privilege-escalation-awesome-scripts-suite/master/linPEAS/linpeas.sh

274
Q
  1. Какой файл нужно выполнить на целевой системе, чтобы запустить LinPEAS?(повторяет частично 341)
A

Файл linpeas.sh

275
Q
  1. Какие команды можно использовать для загрузки LinPEAS на целевую систему? (повторяет 345)
A

Нужно загрузить скрипт linpeas.sh. Команда: curl -O https://raw.githubusercontent.com/carlospolop/privilege-escalation-awesome-scripts-suite/master/linPEAS/linpeas.sh

276
Q
  1. Какие привилегии требуются для успешного выполнения LinPEAS?(повторяет 343)
A

Права на выполнение

277
Q
  1. Какие виды информации о системе анализирует LinPEAS? (повторяет 342)
A

Информацию о пользователях и группах: активные пользователи и их привилегии, специальные группы и их члены

Файлы и директории: файлы и директории с неправильными разрешениями или с возможностью записи, но не принадлежащие текущему пользователю

Процессы и службы: запущенные процессы и их привилегии, активные службы и их настройки

Системные настройки и конфигурации: возможные слабые места в системной конфигурации, запланированные задачи и их настройки

Сетевая настройка: сетевые соединения и открытые порты, привилегии для сетевых сервисов

SUID и SGID файлы: файлы с установленным битом SUID (Set User ID) или SGID (Set Group ID).

Эксплуатационные возможности: возможности для эскалации привилегий на основе найденной информации

278
Q
  1. Какие файлы и директории могут быть интересными для поиска уязвимостей в системе?
A
  1. /etc/passwd и /etc/shadow: Файлы с информацией о пользователях и их хэшах паролей.
  2. /etc/group: Информация о группах пользователей.
  3. /etc/sudoers: Конфигурационный файл sudo, который определяет правила для выполнения команд с привилегиями.
  4. /etc/cron.d/ и /etc/cron.daily/: Каталоги с настройками запланированных задач.
  5. /etc/ssh/sshd_config: Конфигурационный файл SSH.
  6. /var/log/: Каталог с системными журналами (например, syslog, auth.log), где можно найти сообщения об ошибках и необычной активности.
  7. /var/spool/cron/: Каталог с задачами cron для каждого пользователя.
  8. SUID и SGID файлы: Файлы, установленные с битами SUID (Set User ID) или SGID (Set Group ID), могут предоставлять повышенные привилегии при выполнении.
  9. /home/ и /root/: Домашние директории пользователей, где могут находиться скрытые файлы и скрипты
  10. /tmp/ и /var/tmp/: Директории временных файлов, где могут быть созданы временные файлы с уязвимостями.
  11. /etc/security/limits.conf: Конфигурационный файл, определяющий лимиты для ресурсов системы.
  12. /etc/sysctl.conf: Конфигурационный файл для sysctl, где можно установить параметры ядра.
279
Q
  1. Какие службы и сетевые порты анализируются LinPEAS?
A
  1. Активные службы: LinPEAS выводит информацию о запущенных службах на системе. Это может включать веб-серверы (например, Apache, Nginx), базы данных (например, MySQL, PostgreSQL), SSH-серверы и другие сервисы.
  2. Сетевые соединения: Проверяется список активных сетевых соединений, в том числе внешних соединений. Это может помочь выявить подозрительную сетевую активность.
  3. Открытые порты: LinPEAS сканирует открытые сетевые порты на целевой машине, что может помочь выявить потенциальные точки входа для злоумышленников.
  4. Привилегии для сетевых служб: Анализируется конфигурация сетевых служб, включая привилегии, с которыми они запущены.
  5. Настраиваемые сетевые службы: LinPEAS обращает внимание на настраиваемые сетевые службы, которые могут быть потенциально уязвимыми или настроены не безопасно.
280
Q
  1. Какие потенциально опасные конфигурационные файлы и параметры находятся в выводе LinPEAS?
A
  1. /etc/passwd и /etc/shadow: Файлы с информацией о пользователях и их хэшах паролей.
  2. /etc/group: Информация о группах пользователей.
  3. /etc/sudoers: Конфигурационный файл sudo, который определяет правила для выполнения команд с привилегиями.
  4. /etc/cron.d/ и /etc/cron.daily/: Каталоги с настройками запланированных задач.
  5. /etc/ssh/sshd_config: Конфигурационный файл SSH.
  6. /var/log/: Каталог с системными журналами (например, syslog, auth.log), где можно найти сообщения об ошибках и необычной активности.
  7. /var/spool/cron/: Каталог с задачами cron для каждого пользователя.
  8. SUID и SGID файлы: Файлы, установленные с битами SUID (Set User ID) или SGID (Set Group ID), могут предоставлять повышенные привилегии при выполнении.
  9. /home/ и /root/: Домашние директории пользователей, где могут находиться скрытые файлы и скрипты.
  10. /tmp/ и /var/tmp/: Директории временных файлов, где могут быть созданы временные файлы с уязвимостями.
  11. /etc/security/limits.conf: Конфигурационный файл, определяющий лимиты для ресурсов системы.
  12. /etc/sysctl.conf: Конфигурационный файл для sysctl, где можно установить параметры ядра.
281
Q
  1. Какие учетные записи и привилегии могут быть интересными для анализа LinPEAS?
A

LinPEAS — это скрипт, который ищет возможные пути для повышения привилегий на хостах Linux/Unix*/MacOS.

Доступ к привилегиям:

какие пользователи недавно использовали Sudo

доступен ли /etc/sudoers, имеет ли текущий пользователь доступ к Sudo без пароля

известны ли двоичные файлы для «прорыва» защиты через Sudo (например, nmap, vim)

доступен ли домашний каталог Root, можно ли перечислить разрешения для /home/

Учетные данные по умолчанию (или которые легко взломать):

проверка учетных записей Postgres и MYSQL на наличие уязвимостей

282
Q
  1. Какой раздел вывода LinPEAS содержит информацию о наличии SUID/SGID бинарных файлов?
A

Информацию о наличии SUID/SGID бинарных файлов в LinPEAS содержит раздел “Интересные файлы”, который подразделяется на SUID, SGID

283
Q
  1. Какие уязвимости в сетевой безопасности могут быть обнаружены с помощью LinPEAS?
A

С помощью LinPEAS можно обнаружить различные уязвимости в сетевой безопасности, такие как:

  1. Недавно открытые порты и службы, которые могут представлять потенциальную угрозу безопасности.
  2. Настройки файрволла, включая доступные правила и открытые порты.
  3. Привязка служб к непривилегированным портам (порты ниже 1024), что может представлять риск безопасности.
  4. Возможные проблемы с настройками SSH, включая доступные методы аутентификации и открытые конфигурационные файлы.
  5. Открытый доступ к локальным ресурсам и возможные уязвимости, связанные с этим.
284
Q
  1. Какие учетные записи имеют низкие привилегии и могут быть потенциальными целями для повышения привилегий?
A
  1. Учетные записи обычных пользователей операционной системы, такие как учетные записи с именами “user” или “guest”, обычно имеют ограниченные привилегии и могут быть потенциальными целями для повышения привилегий.
  2. Учетные записи служебных аккаунтов, которые используются для выполнения специфических задач или служб на компьютерной системе, могут также иметь низкие привилегии и быть целью для атак на повышение привилегий.
  3. Учетные записи уровня гостя, которые могут использоваться для временного доступа к системе без полного доступа к ее ресурсам, также могут быть потенциальными целями для атак на повышение привилегий.
  4. Учетные записи в виртуальной среде, такие как виртуальные машины или контейнеры, которые могут иметь ограниченные привилегии в сравнении с хост-системой, также могут быть целью для повышения привилегий.
285
Q
  1. Как можно определить, какие скрипты и команды имеют права на выполнение другими пользователями?
A

Для определения того, какие скрипты и команды могут быть выполнены другими пользователями, вы можете использовать команду “ls” с опцией “-l” для просмотра прав доступа к файлам и каталогам. Это выведет список файлов и каталогов в текущем каталоге, а также их права доступа и владельцев.

286
Q
  1. Какой раздел вывода LinPEAS содержит информацию о системных службах?
A

Вы можете найти эту информацию, просматривая раздел “Services” или “Services and Cron Jobs”. В этом разделе LinPEAS обычно предоставляет подробную информацию о запущенных службах, их конфигурации, привилегиях и возможных уязвимостях.

287
Q
  1. Как можно определить, какие службы могут быть уязвимыми для атаки?
A

Есть несколько способов определить, какие службы могут быть уязвимыми для атаки:

  1. Сканирование уязвимостей: Используйте инструменты, такие как Lynis, LinPEAS, чтобы сканировать вашу сеть на наличие известных уязвимостей в службах. Эти инструменты могут выявить службы с уязвимыми версиями или конфигурационными ошибками.
  2. Мониторинг обновлений: Оставайтесь в курсе последних обновлений и уязвимостей для используемых вами служб. Это может включать регулярное отслеживание официальных новостей, обновлений безопасности и уведомлений от поставщиков служб.
  3. Проведение пентеста: Проведение пентестирования (тестирования на проникновение) может помочь выявить уязвимости, включая слабые места в ваших службах, которые могут быть использованы злоумышленниками.
288
Q
  1. Какие файлы конфигурации Linux могут содержать пароли или ключи, и как их можно найти с помощью LinPEAS?
A

В Linux файлы конфигурации, которые могут содержать пароли или ключи, обычно находятся в определенных местах. Некоторые из них могут включать:

  1. Файлы конфигурации SSH (например, /etc/ssh/sshd_config) - они могут содержать ключи для доступа к SSH.
  2. Файлы конфигурации баз данных (например, /etc/mysql/my.cnf) - они могут содержать учетные данные для доступа к базам данных.
  3. Файлы настройки веб-серверов (например, /etc/nginx/nginx.conf или /etc/apache2/httpd.conf) - они могут содержать пароли или ключи для доступа к веб-ресурсам.

Чтобы найти такие файлы с помощью LinPEAS, вы можете выполнить следующие действия:

  1. Загрузите LinPEAS на целевую машину с Linux.
  2. Запустите LinPEAS, выполнив скрипт командой ./linpeas.sh или bash linpeas.sh.
  3. После завершения анализа, поищите разделы, связанные с настройкой, SSH, баз данных, веб-серверов и другими службами, где могут храниться пароли и ключи.
289
Q
  1. Какие файлы журналов анализируются LinPEAS, и какие типы событий они могут раскрывать?
A

Некоторые из файлов журналов, которые LinPEAS анализирует:

/var/log/auth.log: Этот файл журнала содержит информацию о событиях аутентификации и авторизации, таких как вход в систему пользователем, попытки входа без правильного пароля и другие связанные с этим события.

/var/log/syslog: Этот файл журнала содержит общую системную информацию, включая сообщения ядра, статусы служб и другие системные события.

/var/log/dmesg: Этот файл содержит вывод ядра, который содержит информацию о оборудовании, драйверах и других системных событиях.

/var/log/secure: Этот файл журнала содержит информацию о безопасности системы, такую как попытки входа в систему с недействительными учетными данными, успешные попытки аутентификации и другие связанные с безопасностью события.

/var/log/kern.log: Этот файл журнала содержит сообщения ядра, такие как информация о периферийных устройствах и драйверах.

LinPEAS также может анализировать другие файлы журналов, такие как wtmp и btmp для проверки истории сеансов входа в систему и неудачных попыток входа в систему соответственно.

Когда LinPEAS анализирует эти файлы журналов, он ищет различные типы событий и индикаторы компрометации, такие как:

Изменения прав доступа к файлам и директориям.

Аномальные или незнакомые пользователи или группы.

Нестандартная конфигурация служб и исполняемых файлов.

Обнаружение привилегированных процессов или скрытых процессов.

Обнаружение предупреждений безопасности и ошибок.

Сетевая активность и связанные с ней события.

Конфиденциальные информационные директории и файлы, которые доступны всем пользователям.

290
Q
  1. Как можно определить, какие системные файлы были изменены или заменены?
A

Есть несколько способов определить, какие системные файлы были изменены или заменены:

Через функцию проверки целостности файловой системы:

Различные операционные системы предоставляют инструменты для проверки целостности системных файлов. Запустите эту команду в командной строке, чтобы проверить системные файлы на наличие изменений или замен. Этот способ может быть наиболее надежным, так как системные файлы будут автоматически восстановлены, если они были изменены или заменены.

Сравнение с резервной копией:

Если вы регулярно создаете резервные копии системных файлов, вы можете сравнить текущую версию файлов с резервной копией. Любые измененные или замененные файлы будут видны в этом сравнении.

Журналы системных событий:

Системные файлы могут быть фиксированы в системных журналах событий. Проверьте журналы системных событий на наличие записей о измененных файлах.

Сканирование антивирусом или антишпионом:

Многие антивирусные программы и программы антишпионов могут сканировать систему на наличие измененных или замененных системных файлов. Запустите сканирование с помощью таких программ для проверки файлов на изменения.

291
Q
  1. Какие параметры системы могут быть изменены для усиления безопасности?
A

Существует ряд параметров системы, которые могут быть изменены для усиления безопасности. Некоторые из них включают:

Параметры паролей: Установка сложных и уникальных паролей, требование регулярной смены паролей и ограничение повторного использования старых паролей.

Параметры авторизации и аутентификации: Включение двухфакторной аутентификации, использование усиленной авторизации для доступа к системе, регистрация неудачных попыток входа и блокировка аккаунтов после нескольких неудачных попыток.

Параметры доступа и разрешений: Ограничение доступа к системе только определенным пользователям или группам, установка разрешений на конкретные функции и ресурсы системы.

Параметры сетевой безопасности: Настройка фаервола для блокировки нежелательного сетевого трафика, использование виртуальных частных сетей (VPN) для обеспечения безопасного удаленного доступа к системе.

Параметры антивирусной и анти-вредоносной защиты: Установка и регулярное обновление антивирусного программного обеспечения и программ-защитников, которые проактивно идентифицируют и блокируют вирусы, вредоносные программы и другие угрозы.

Параметры резервного копирования и восстановления: Установка регулярного резервного копирования данных и тестирование процедур восстановления, чтобы минимизировать потерю данных в случае инцидента безопасности.

Параметры мониторинга и регистрации событий: Включение мониторинга и анализа событий системы с целью обнаружить необычную активность или потенциальные угрозы безопасности.

Обновление программного обеспечения: Установка регулярных обновлений и патчей для операционной системы и приложений, чтобы закрыть уязвимости и исправить известные ошибки.

292
Q
  1. Какие уязвимости в системных службах и конфигурациях могут быть обнаружены LinPEAS?
A

Несколько примеров уязвимостей, которые может обнаружить LinPEAS:

Файлы с ошибками прав доступа: LinPEAS может обнаруживать файлы и директории с неправильными правами доступа (например, режим записи для всех пользователей), которые могут быть использованы злоумышленниками для получения привилегий.

Службы с неправильными настройками прав доступа: LinPEAS может обнаруживать службы с неправильными настройками прав доступа, такие как службы, запущенные от имени привилегированных пользователей или службы с неправильной конфигурацией прав доступа в файловой системе.

Конфигурационные файлы с секретной информацией: LinPEAS может искать конфигурационные файлы, содержащие логины, пароли или другую конфиденциальную информацию, которые могут быть использованы злоумышленниками для получения несанкционированного доступа.

Уязвимые версии программного обеспечения: LinPEAS может обнаруживать уязвимые версии программного обеспечения, которые могут использоваться злоумышленниками для эксплойтации системы.

Уязвимые привилегии системы: LinPEAS может обнаруживать конфигурационные настройки или службы, предоставляющие неправильные привилегии системы, которые могут быть использованы для получения привилегий, необходимых для выполнения вредоносных действий.

293
Q
  1. Какой раздел вывода LinPEAS содержит информацию о сетевых интерфейсах и маршрутизации?
A

LinPEAS содержит информацию о сетевых интерфейсах и маршрутизации в разделе “Networking”.

294
Q
  1. Как можно определить, какие сетевые порты могут быть открыты и уязвимыми для атаки?
A

Есть несколько способов определить, какие сетевые порты могут быть открыты и уязвимыми для атаки:

Сканирование портов: Это наиболее распространенный способ определения открытых портов. Существуют различные инструменты, такие как Nmap, которые могут сканировать порты на определенном хосте или диапазоне IP-адресов и определить, какие порты открыты и доступны для подключения. Это позволяет идентифицировать потенциально уязвимые порты, такие как открытые порты 22 (SSH), 23 (Telnet) или 80 (HTTP).

Анализ журналов безопасности: Можно проанализировать журналы безопасности сервера, сетевого устройства или приложения, чтобы определить, есть ли запрещенные попытки подключения или другие аномальные активности на конкретных портах. Это может помочь выявить потенциально уязвимые порты, на которые происходят несанкционированные попытки подключения.

295
Q
  1. Какие скрипты и приложения могут быть запущены с правами администратора (root)?
A

Под управлением операционной системы Linux, следующие скрипты и приложения могут быть запущены с правами администратора (root):

Установка или удаление программного обеспечения.

Настройка сетевых параметров, включая настройку сетевых интерфейсов, маршрутизации, DNS и файрвола.

Создание, изменение или удаление пользователей и групп.

Администрирование файловой системы, включая создание, изменение или удаление файлов и каталогов, а также настройку прав доступа и привилегий.

Настройка и управление службами и демонами.

Изменение системных параметров и конфигурационных файлов.

Осуществление резервного копирования и восстановления данных.

Управление и мониторинг процессов системы.

296
Q
  1. Какие методы атаки на систему могут быть обнаружены с помощью LinPEAS?
A

LinPEAS (Linux Privilege Escalation Awesome Script) — это скрипт, который ищет возможные пути для повышения привилегий на хостах Linux/Unix*/MacOS.

Красный/желтый цвет используется для идентификации конфигураций, которые приводят к повышению привилегий в (99% уверенности).

Красный цвет используется для выявления подозрительных конфигураций, которые могут привести к повышению привилегий:

Возможные версии ядра, которые можно эксплойтировать

Уязвимые версии sudo

Идентификация процессов, запущенных от имени root

Не смонтированные устройства

Опасные разрешения fstab

Записываемые файлы в интересных каталогах

Двоичные файлы SUID/SGID, которые имеют некоторую уязвимую версию (он также указывает уязвимую версию)

Двоичные файлы SUDO, которые можно использовать для повышения привилегий в sudo -l (без passwd) (https://gtfobins.github.io/)

Проверьте /etc/doas.conf

127.0.0.1 в netstat

Известные файлы, которые могут содержать пароли

Возможности в интересных двоичных файлах

Интересные возможности двоичного файла

Доступные для записи папки и wilcards внутренняя информация о заданиях cron

Записываемые папки в PATH

Группы, которые могут привести к руту

Файлы, которые могут содержать пароли

Подозрительные кронджобс

297
Q
  1. Какие обнаруженные проблемы безопасности можно считать критическими и требующими срочного решения?
A

Все, что выделены красным цветом (перечислены в вопросе 368)

298
Q
  1. Как можно использовать вывод LinPEAS для определения путей для повышения привилегий?
A

(ChatGPT) LinPEAS предоставляет детальный вывод, который может содержать информацию о потенциальных уязвимостях, путях для повышения привилегий и других проблемах безопасности:

  1. Проанализируйте вывод LinPEAS: обратить внимание на разделы, связанные с привилегиями и уязвимостями.
  2. Идентификация файлов SUID/SGID: посмотрите раздел “SUID/SGID files” в выводе LinPEAS, чтобы определить файлы с установленными битами SUID и SGID.

Проверьте эти файлы на наличие известных уязвимостей и возможностей для выполнения команд с повышенными привилегиями.

  1. Проверьте конфигурацию sudo: обратите внимание на секции, связанные с конфигурацией sudo, чтобы определить, какие команды разрешены для выполнения без пароля.
  2. Поиск уязвимостей в программном обеспечении: обратите внимание на наличие известных уязвимостей в этом программном обеспечении.
  3. Анализ других потенциальных слабых мест: обратите внимание на любые другие потенциальные слабые места, такие как настройки служб, возможности изменения файлов с правами root и т. д.
299
Q
  1. Какие действия следует предпринять, если LinPEAS выявил потенциальные уязвимости?
A

(ответ от чатгпт отредаченный) Нужно устранить эти уязвимости. В зависимости от обнаруженных потенциальных уязвимостей шаги будут отличаться:

  • Если LinPEAS выявил явные уязвимости, такие как файлы с установленными битами SUID/SGID или конфигурационные файлы, доступные для записи, устраните их.
  • ПО следует обновить до последних безопасных версий.
  • Изучение логов для выявления подозрительной активности и атак
  • Применение принципов минимальных привилегий
  • Удаление вредоносных файлов

(эти уязвимости перечислены в методичке, изменила на их устранение)

Устранение уязвимости в приложениях/скриптах

Исправление конфигурации ОС и приложений

Забытые критически важные данные (пароли, логины, бэкапы и прочее),

Если уязвимость в ядре ОС, то следует также проверить наличие обновлений и, в случае выхода патча, вручную обновить

300
Q
  1. Какие команды и инструменты можно использовать для решения проблем, выявленных LinPEAS?
A

(ChatGPT)

Обновление

sudo apt update

sudo apt upgrade

Поиск и Удаление SUID/SGID Бинарников:

find / -type f -perm /6000 -exec ls -la {} \;

Просмотрите запущенные службы и процессы:

ps aux

systemctl list-units –type=service

Аудит Конфигурации sudo:

sudo visudo

Проверка Открытых Сетевых Портов:

netstat -tuln

ss -tuln

Используйте команды find и ls для поиска файлов, которые могли бы привлечь внимание:

find / -type f -name “.*” -exec ls -la {} \;

Проверка Конфигурации Файлов:

cat /etc/ssh/sshd_config

301
Q
  1. Как можно сделать вывод LinPEAS более читаемым и организованным?
A

(блять да я не знаю отстань дядя…………)

Можно использовать запись в текстовый файл для дальнейшего многократного анализа:

./linpeas.sh > linpeas_output.txt

Можно отобразить интересующий раздел с помощью grep:

./linpeas.sh | grep -A 30 “Writable dirs”

302
Q
  1. Какие параметры командной строки LinPEAS можно настроить для более детального анализа системы?
A

Рекомендуется использовать параметры -a (все проверки, кроме регулярных выражений) и -r (проверка регулярных выражений), если вы ищете полное и интенсивное сканирование.

303
Q
  1. Какие рекомендации по усилению безопасности могут быть предложены на основе вывода LinPEAS? (по сути то же, что и 382)
A

Обновление программного обеспечения

Настройка прав доступа

Мониторинг сетевой активности

Соблюдайте принципы “принцип наименьших привилегий” и “отсутствие привилегий по умолчанию”

Регулярно обновляйте пароли и используйте механизмы двухфакторной аутентификации

Мониторинг файловой системы

Убедитесь, что установлены антивирусные средства и системы мониторинга безопасности

304
Q
  1. Какие файлы и директории могут содержать следы деятельности злоумышленника на системе?
A

/var/log/ - логи системы

Директория /etc/ с различными конфигурационными файлами

Использование временной директории /tmp/ для выполнения вредоносных программ

Домашние директории пользователей

Скрытые файлы и директории .bashrc, .ssh/

История команд ~/.bash_history

/bin/, /sbin/, /usr/bin/, /usr/sbin/ - В этих директориях могут быть внесены изменения, например, заменены исполняемые файлы

/var/tmp/ - Аналогично /tmp/, это место, где могут быть созданы временные файлы.

/var/www/ - Для веб-серверов, таких как Apache, директории с общим доступом могут содержать следы атак.

305
Q
  1. Как можно определить, какие процессы могут быть подозрительными или несанкционированными?
A

Использование htop, netstat, auditctl и скриптов LinPEAS, Lynis и др.

306
Q
  1. Какие учетные записи могут быть скомпрометированы или подвержены риску повышения привилегий?
A

Скрипт LinPEAS проверяет данные:

-Учетные данные по умолчанию (или которые легко взломать):

- проверка учетных записей Postgres и MYSQL на наличие уязвимостей

Скрипт проверяет значение umask, хранятся ли хэши паролей в файле /etc/passwd, извлекает полную информацию о «стандартных» uid, таких как 0, 1000, 1001. Более того, он пытается прочитать ограниченные файлы, т.е. /etc/shadow, перечисляет актуальные файлы с историей активности пользователей.

Злоумышленникам особенно интересны учетные записи с правами root

307
Q
  1. Как можно использовать информацию, полученную с помощью LinPEAS, для создания отчета о безопасности системы?
A

Скрипт проверяет различные ресурсы или параметры системы, выделяя потенциально уязвимые. На основе выявленных уязвимостей можно составить отчет о безопасности системы и разработать рекомендации по безопасности. (рекомендации - вопросы 375, 382)

308
Q
  1. Как можно определить, какие службы или процессы могут быть запущены с правами root?
A

(ChatGPT) Для определения служб или процессов, запущенных с правами root в системе UNIX/Linux, можно воспользоваться различными инструментами и командами:

  1. Команда ps:
    • Используйте команду ps Процессы, запущенные от имени пользователя “root”, будут видны в выводе.

ps -fu root

  1. Команда top:
    • Запустите команду top и нажмите клавишу “u”, затем введите “root” для отображения только процессов, запущенных пользователем “root”.
    top
  2. Команда pgrep:
    • Используйте команду pgrep для поиска процессов по имени или другим параметрам. Например, чтобы найти процессы, запущенные от имени “root”, выполните:
    pgrep -u root
  3. Файл /etc/init.d/:
    • Просмотрите содержимое директории /etc/init.d/, где обычно располагаются инициализационные скрипты служб. Эти скрипты часто выполняются с правами “root”.
    ls /etc/init.d/
  4. Файл /etc/systemd/system/:
    • Если используется systemd, просмотрите содержимое директории /etc/systemd/system/, где располагаются unit-файлы для служб. Эти файлы также могут указывать на привилегии “root”.
    ls /etc/systemd/system/
  5. Команда sudo lsof:
    • Используйте команду lsof для отображения открытых файловых дескрипторов. Процессы с привилегиями “root” могут открывать специфические файлы.
    sudo lsof -u root
309
Q
  1. Как можно определить, какие скрипты и конфигурационные файлы могут содержать пароли или ключи доступа?
A

310
Q
  1. Какие меры безопасности могут быть предприняты на основе вывода LinPEAS для уменьшения риска атаки?
A

Меры безопасности, которые могут быть предприняты на основе вывода LinPEAS для уменьшения риска атаки, включают:

  • Удаление ненужного програмного обеспечения и услуг
  • Обновление и патчирование системы и приложений
  • Настройка файервола и сетевых фильтров
  • Установка и настройка систем обнаружения вторжений (IDS) и предотвращения вторжений (IPS)
  • Ограничение доступа к важным ресурсам и данным
  • Регулярное проведение аудита и мониторинга системы
311
Q
  1. Как можно использовать LinPEAS для обнаружения проблем с доступом и правами на файлы и директории?
A

LinPEAS может быть использован для обнаружения проблем с доступом и правами на файлы и директории, проанализировав разрешения и владельца файлов и директорий, а также наличие уязвимых файлов и директорий, доступных для записи или выполнения.

312
Q
  1. Какой раздел вывода LinPEAS содержит информацию о системных переменных и переменных окружения?
A

Раздел вывода LinPEAS, содержащий информацию о системных переменных и переменных окружения, - это раздел “Environment variables”.

313
Q
  1. Как можно определить, какие переменные окружения могут быть уязвимыми для эксплуатации?
A

Переменные окружения могут быть уязвимыми для эксплуатации, если они содержат секретную или конфиденциальную информацию, такую как пароли, токены или ключи доступа. Это также относится к переменным, которые могут быть изменены злоумышленниками для выполнения кода или получения доступа к системным ресурсам.

314
Q
  1. Как можно использовать LinPEAS для обнаружения несанкционированных изменений в системе?
A

LinPEAS может быть использован для обнаружения несанкционированных изменений в системе, проанализировав различия в конфигурации системы, файлах и директориях, а также изменения в системных переменных и переменных окружения.

315
Q
  1. Как можно определить, какие службы и порты могут быть подвержены риску атаки?
A

Для определения уязвимых служб и портов LinPEAS может быть использован для сканирования открытых портов и услуг, а также для анализа конфигурации служб и уязвимостей в их программном обеспечении.

316
Q
  1. Как можно использовать LinPEAS для обнаружения проблем безопасности в сетевых интерфейсах?
A

LinPEAS может быть использован для обнаружения проблем безопасности в сетевых интерфейсах, проанализировав конфигурацию сетевых интерфейсов, включая IP-адреса, маски подсети, шлюзы по умолчанию и DNS-сервера.

317
Q
  1. Какие действия следует предпринять при обнаружении потенциальных уязвимостей с помощью LinPEAS?
A

При обнаружении потенциальных уязвимостей с помощью LinPEAS следует предпринять меры по устранению уязвимостей, включая обновление и патчирование системы и приложений, ограничение доступа к уязвимым ресурсам и данным, а также настройку систем обнаружения вторжений (IDS) и предотвращения вторжений (IPS).

318
Q
  1. Как можно использовать LinPEAS для поиска служб, запускаемых с правами root?
A

LinPEAS может быть использован для поиска служб, запускаемых с правами root, проанализировав конфигурацию служб и услуг, а также разрешения и владельца файлов, связанных с ними.

319
Q
  1. Как можно использовать LinPEAS для обнаружения служб и процессов, связанных с учетными записями?
A

LinPEAS может быть использован для обнаружения служб и процессов, связанных с учетными записями, проанализировав конфигурацию служб и услуг, а также разрешения и владельца файлов, связанных с ними.

320
Q
  1. Какие аномалии в журналах и логах системы могут быть обнаружены LinPEAS?
A

Аномалии в журналах и логах системы, которые могут быть обнаружены LinPEAS, включают попытки входа в систему с неверными учетными данными, изменения в конфигурации системы, файлов и директорий, а также попытки запуска уязвимых служб и услуг.

321
Q
  1. Как можно определить, какие файлы и директории могут содержать важную конфигурационную информацию?
A

Для определения файлов и директорий, содержащих важную конфигурационную информацию, LinPEAS может быть использован для анализа разрешений и владельца файлов и директорий, а также для поиска конфиденциальной или секретной информации в файлах и директориях.

322
Q
  1. Как можно использовать LinPEAS для обнаружения следов деятельности злоумышленников на системе?
A

LinPEAS может быть использован для обнаружения следов деятельности злоумышленников на системе, проанализировав журналы и логи системы, а также изменения в конфигурации системы, файлов и директорий.

323
Q
  1. Что такое Lynis, и какая цель его использования?
A

Lynis - это бесплатная и открытая утилита аудита безопасности, предназначенная для проверки безопасности систем на основе Linux, Unix и MacOS. Цель ее использования - помочь администраторам систем провести аудит безопасности системы, обнаружить уязвимости и настроить систему для повышения ее безопасности.

324
Q
  1. Как можно установить Lynis на целевой системе?
A

Lynis может быть установлен на целевой системе, загрузив ее исходный код с официального сайта и установив его с помощью пакетного менеджера системы или компилируя его из исходного кода.

325
Q
  1. Какой тип доступа требуется для запуска Lynis?
A

Для запуска Lynis требуется пользовательский доступ с правами администратора системы (root).

326
Q
  1. Какой основной файл конфигурации Lynis?
A

В /etc/lynis/ есть файл default.prf

Этот файл определяет какие тесты должен выполнять lynis, а также их параметры и значения

327
Q
  1. Как можно запустить анализ безопасности с помощью Lynis?
A

sudo lynis audit system

1) Можно использовать другой профиль (другой конфигурационный файл default.prf). При запуске нужно указать путь до файла в опции –profile (или -c)

2) Вывод только предупреждений и ошибок: опция –warnings-only

3) Анализ хоста по ip-адресу: –auditor “ip-адрес”

4) Показать детальную информацию: –verbose

328
Q
  1. Какие основные разделы содержит вывод Lynis?
A

Debian tests

Boot and services

Memory and Processes

Users, Groups and Authentication

File systems

Networking

329
Q
  1. Какие категории безопасности анализируются Lynis?
A

Проверка безопасности файловой системы, конфигурации сети, наличие нежелательных программ и многое другое

330
Q
  1. Какие факторы оцениваются Lynis в ходе анализа?
A

Lynis оценивает следующие факторы в ходе анализа: безопасность файловой системы, настройку авторизации и аутентификации, защиту сети и сетевых служб, наличие обновлений и патчей, логирование и мониторинг, настройку служб и серверов, защиту от вредоносного ПО и многое другое

331
Q
  1. Какие компоненты системы анализируются Lynis?
A

Компоненты системы, анализируемые Lynis: файловая система, авторизация, сетевая безопасность, логи и мониторинг, конфигурации служб

332
Q
  1. Какие привилегии или права аудита требуются для успешного выполнения Lynis?
A

Для успешного выполнения Lynis требуются привилегии root или права sudo

333
Q
  1. Какие сценарии анализа доступны в Lynis?
A

Некоторые доступные сценарии анализа в Lynis: сканирование, обнаружение вредоносного ПО, аутентификация, целостность файлов и настройка брандмауэра

334
Q
  1. Какие разделы вывода Lynis содержат информацию о потенциальных уязвимостях?
A

Boot and services - содержит информацию об уязвимых пакетах

Users, Groups and Authentication

File systems

Networking

335
Q
  1. Какие учетные записи могут быть подвержены анализу Lynis?
A

Учетная запись администратора (root), учетные записи пользователей, учетные записи сервисов и служб, учетные записи баз данных

336
Q
  1. Какие разделы вывода Lynis содержат информацию о безопасности ядра Linux?
A

Kernel

Kernel Hardening

337
Q
  1. Какие параметры безопасности системы анализируются Lynis?
A

Параметры в конфигурационном файле SSH, например, Port, PermitRootLogin, MaxSessions, ClientAliveCountMax и т.д.

Установленные ненадежные и уязвимые сервисы (telnet и т.п.)

Наличие шифрования для домашних директорий пользователей

Наличие шифрования файловых систем

Программное обеспечение, например, iptables установлен, но не определен набор правил

Параметры для пользователей и групп, например метод хеширования пароля

338
Q
  1. Как можно определить, какие уязвимости связаны с установленными программами и службами?
A

В выводе Lynis есть разделы Software:

1) file integrity

2) System tooling

3) Malware

4) e-mail and messaging

5) firewalls

6) webserver

А также в разделе Boot and Services перечислены сервисы и их безопасность

339
Q
  1. Какие службы и программы могут быть подвержены риску атаки, согласно выводу Lynis?
A

Открытые службы: SSH, FTP, HTTP/HTTPS

Программы с открытыми уязвимостями: Веб-серверы (например, Apache, Nginx), Базы данных (например, MySQL, PostgreSQL)

Конфигурационные файлы

340
Q
  1. Какие советы по улучшению безопасности могут быть предложены на основе вывода Lynis?
A

Поменять конфигурацию SSH:

1) Изменить порт 22 на другой

2) Изменить уровень логирования на подробный

3) Уменьшить количество попыток для входа (MaxAuthTries)

4) Запретить всю переадресацию портов SSH (AllowTcpForwarding no)

Настроить хеширование паролей

Поставить время истечения действия паролей

Установить сканер вредоносных программ

Включить auditd и sysstat

341
Q
  1. Какие рекомендации по настройке файрволла и фильтрации трафика могут быть предложены Lynis?
A

Lynis может предложить рекомендации по настройке файрволла и фильтрации трафика для улучшения безопасности системы. Ниже приведены общие примеры таких рекомендаций:

Проверка статуса файрволла

Настройка правил файрволла

Ограничение доступа к службам

Настройка контроля исходящего трафика

Конкретные рекомендации могут зависеть от конфигурации и требований безопасности. Внимательно изучайте вывод Lynis, чтобы определить конкретные предложения по улучшению файрволла и фильтрации трафика для системы.

342
Q
  1. Какой раздел вывода Lynis содержит информацию о настройках SSH?
A

SSH Support

343
Q
  1. Как можно определить, какие настройки SSH могут потребовать улучшения с точки зрения безопасности?
A

Lynis может выдавать различные сообщения в своем выводе, которые указывают на различные состояния и результаты проверок. Сообщения, которые помогут улучшить безопасность:

344
Q
  1. Какой раздел вывода Lynis содержит информацию о настройках системного журнала?
A

Logging and files

345
Q
  1. Какие параметры системного журнала могут потребовать изменения с целью повышения безопасности?
A

Для повышения безопасности системного журнала Lynis может порекомендовать установить и настроить Syslog-NG, Metalog и RSyslog, а также активировать RFC 3195 для эффективного управления и обмена журнальными данными между системами.

346
Q
  1. Как можно определить, какие службы и сетевые порты могут быть уязвимыми для атаки?
A

Для определения уязвимых служб и сетевых портов можно использовать несколько методов. Воспользуйтесь инструментами, такими как Nmap или Netstat для сканирования портов и отслеживания открытых соединений. Применяйте системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS) для обнаружения аномалий в сетевом трафике. Проводите регулярные аудиты безопасности. Мониторьте сетевой трафик с помощью инструментов, вроде Wireshark, и обращайте внимание на подозрительную активность.

347
Q
  1. Какие рекомендации по улучшению сетевой безопасности могут быть предложены Lynis?
A

Lynis может предложить следующие улучшения сетевой безопасности:

Поддержка IPv6

Рассмотрите включение DNSSEC для повышения целостности данных

Внимательное рассмотрение портов (TCP/UDP) и закрытие ненужных

Корректная настройка DHCP-клиента

348
Q
  1. Какой раздел вывода Lynis содержит информацию о настройках SELinux или AppArmor?
A

Security frameworks

349
Q
  1. Как можно определить, какие настройки SELinux или AppArmor могут потребовать изменения с точки зрения безопасности?
A

Настройки SELinux или AppArmor, требующие изменения с целью безопасности, будут помечены сообщениями [WARNING], [SUGGESTION] или [CRITICAL].

350
Q
  1. Какие рекомендации по улучшению контроля доступа к файлам и директориям могут быть предложены Lynis?
A

Lynis может предложить несколько рекомендаций по улучшению контроля доступа к файлам и директориям. Вот некоторые общие советы, которые могут появиться в выводе Lynis:

Права доступа

Владелец и группа

Контроль доступа через ACL

Проверка наличия необычных прав

Использование механизмов шифрования

Нужно изучить конкретные рекомендации, предлагаемые Lynis, и применить их к системе в соответствии с требованиями безопасности.

351
Q
  1. Как можно определить, какие правила файрволла могут потребовать изменения с целью повышения безопасности?
A

Правила файрволла, требующие изменения с целью безопасности, будут помечены сообщениями [WARNING], [SUGGESTION] или [CRITICAL].

352
Q
  1. Какие рекомендации по улучшению безопасности сети можно получить из вывода Lynis?
A

Вывод Lynis содержит конкретные рекомендации для улучшения безопасности. Примеры таких рекомендаций могут включать в себя следующее:

Настройка файрвола

Проверка наличия неиспользуемых служб

Аудит конфигураций SSH

Повышение криптографической безопасности

Когда вы анализируете вывод Lynis, обратите внимание на конкретные секции, такие как [CRITICAL], [SUGGESTION] или [WARNING], где обычно представлены рекомендации по улучшению безопасности.

353
Q
  1. Как можно определить, какие параметры системы могут потребовать изменения для улучшения безопасности?
A

Параметры системы, требующие изменения с целью безопасности, будут помечены сообщениями [WARNING], [SUGGESTION] или [CRITICAL].

354
Q
  1. Какие рекомендации по улучшению безопасности системы могут быть предложены Lynis?
A

Lynis предоставляет рекомендации по улучшению безопасности системы на основе аудита, который он выполняет. Вот некоторые типичные рекомендации, которые могут появиться в выводе Lynis:

Обновление программного обеспечения

Отключение неиспользуемых служб и демонов

Настройка файрвола

Аудит SSH

Мониторинг журналов системы

Управление правами доступа к файлам и директориям

Когда вы анализируете вывод Lynis, обратите внимание на конкретные секции, такие как [CRITICAL], [Suggestion] или [Warning], где обычно представлены рекомендации по улучшению безопасности.

355
Q
  1. Какой раздел вывода Lynis содержит информацию о настройках баз данных?
A

Databases

356
Q
  1. Как можно определить, какие настройки баз данных могут потребовать изменения с целью повышения безопасности?
A

С помощью аудиторских инструментов, например Lynis. При помощи анализа журналов событий, чтобы выявить подозрительную активность.

357
Q
  1. Какие рекомендации по улучшению безопасности баз данных можно получить из вывода Lynis?
A

Обновление ПО, аутентификация и авторизация, шифрование, файловая система и права, удаление ненужных компонентов, бэкапы данных

358
Q
  1. Как можно использовать информацию, полученную с помощью Lynis, для создания отчета о безопасности системы?
A

Выделить критические и важные замечания, сгруппировать, расставить приоритеты и написать рекомендации по их устранению

359
Q
  1. Какие утилиты и команды можно использовать для решения проблем, выявленных Lynis?
A

Использование ufw, firewalld или других инструментов брандмауэра.

Аудит для базы данных: auditd

Обновление системы: sudo apt update

360
Q
  1. Как можно настроить параметры анализа и поведения Lynis?
A

Например для быстрой проверки: lynis –quick

Или полной: lynis –check-all

Задать конкретные тесты или группы тестов для выполнения: lynis –tests authentication,fileperms

361
Q
  1. Как можно управлять выводом Lynis и сохранять результаты в файл?
A

Например сохранение результатов в файл: lynis –output /путь/к/файлу/результата.txt

Управление форматов вывода: lynis –output /путь/к/файлу/результата.txt –format json

362
Q
  1. Как можно настроить Lynis для автоматического выполнения анализа безопасности системы?
A

Можно использовать cron, добавим в таблицу задачу: 0 2 * * * /путь/к/вашему/lynis –cronjob –quiet –output /путь/к/файлу/результата.txt

Это выполнит Lynis каждый день в 2:00 ночи и сохранит результаты в указанный файл.

363
Q
  1. Как можно использовать вывод Lynis для определения потенциальных проблем безопасности?
A

Просмотреть предупреждения и рекомендации в общем выводе и предпринять действия по устранению проблем.

364
Q
  1. Как можно определить, какие службы и процессы могут быть запущены с правами root?
A

Эта команда отображает все текущие процессы, запущенные с правами root: ps aux | grep root

Проверка логов аудита, если установлены: sudo ausearch -ua 1000

365
Q
  1. Как можно определить, какие службы и программы могут быть запущены автоматически при загрузке системы?
A

Например эта команда отображает скрипты инициализации в папке /etc/init.d/, которые могут быть связаны с автоматическим запуском: ls /etc/init.d/

Или эта команда отображает файлы конфигурации служб в папке /etc/systemd/system/, которые также могут быть связаны с автозапуском: ls /etc/systemd/system/

366
Q
  1. Какие действия следует предпринять при обнаружении уязвимостей или потенциальных проблем безопасности с помощью Lynis?
A

Оценка критичности, план действий, использование рекомендация Lynis, бэкапы.

367
Q
  1. Как можно использовать вывод Lynis для оценки текущего состояния безопасности системы?
A

Просмотреть общий вывод Lynis. Обратить внимание на общие результаты, количество предупреждений и критических замечаний. Это предоставит общую оценку состояния безопасности системы.

368
Q
  1. Как можно определить, какие службы и программы могут быть потенциальными целями атаки?
A

Просмотр открытых портов, проверка удаленного доступа, анализ веб-приложений и анализ конфигурации сетевых служб

369
Q
  1. Как можно определить, какие файлы и директории могут содержать конфиденциальную информацию и могут быть уязвимыми для атаки?
A

Поиск ключевых слов, например “password”, анализ системных журналов, проверить директории с правами доступа, просмотр конфигурационных файлов

370
Q
  1. Как можно использовать информацию, полученную с помощью Lynis, для планирования улучшений безопасности системы?
A

Приоритизация результатов, разработка плана действий, создание регулярного графика обновлений, использование рекомендаций, отчеты и документация.

371
Q
  1. Какие команды и утилиты можно использовать для мониторинга системных ресурсов в реальном времени?
A

htop, top, iotop

также можно использовать watch вместе с утилитами, которые выводят результаты использования ресурсов на момент вывода, например, watch free, watch vmstat и тд

372
Q
  1. Как можно определить, какой процесс занимает больше всего ресурсов с помощью указанных утилит?
A

С помощью htop можно открыть процессы в реальном времени и отсортировать их по использованию процессора или памяти. Так же процессы могут показать top и ps.

373
Q
  1. Какие метрики и показатели системы можно отслеживать с использованием перечисленных команд и утилит?
A
  1. df:
     ◦ Общий объем дискового пространства.
    
     ◦ Использованное дисковое пространство.
    
     ◦ Свободное дисковое пространство.
    
     ◦ Использование в процентах.
    1. du:◦ Размеры файлов и директорий в указанной директории.◦ Общий объем использованного дискового пространства.
    2. free:◦ Общий объем оперативной памяти.◦ Использованная оперативная память.◦ Свободная оперативная память.◦ Кэшированная память.◦ Раздел подкачки (swap).◦ Использование оперативной памяти в процентах.
    3. iostat:◦ Статистика ввода/вывода для дисков.◦ Пропускная способность дисков.◦ Среднее время ответа дисков.◦ Информация о поддержке ввода/вывода.
    4. mpstat:◦ Загрузка процессора по ядрам.◦ Информация о прерываниях и контекстных переключениях.
    5. vmstat:◦ Активность памяти и подкачки.◦ Статистика процессора.◦ Статистика ввода/вывода.◦ Информация о процессах.
    6. w:◦ Активность пользователей.◦ Загруженность системы.◦ Время работы системы.◦ Средняя загрузка системы.
    7. htop:◦ Интерактивный монитор ресурсов, включая процессы, память и загрузку процессора.◦ Статистика ввода/вывода.◦ Информация о процессах в реальном времени.
374
Q
  1. Какие утилиты полезны для обнаружения проблем с производительностью и ресурсами на сервере?
A

htop: Интерактивный монитор процессов и ресурсов, предоставляет детализированную информацию о загрузке процессора, использовании памяти и дисковом вводе/выводе.

vmstat: Предоставляет обширную статистику по системным ресурсам, включая процессор, память, подкачку и ввод/вывод.

iostat: Отображает статистику по вводу/выводу, что может быть полезно для выявления проблем с дисками.

top: Отображает текущую активность процессов, процессора и памяти.

mpstat: Позволяет мониторить использование процессора по ядрам, что может быть полезно при выявлении проблем с CPU.

free: Предоставляет информацию о свободной и используемой оперативной памяти.

w: Отображает текущую активность пользователей и системные ресурсы.

375
Q
  1. Как можно использовать результаты анализа системы с помощью этих утилит для оптимизации работы сервера?
A

Основываясь на результаты анализа, можно найти подозрительные процессы, которые потребляют много памяти и сильно загружают процессор, можно оценить, стоит ли докупить новые процессоры и ОЗУ, новые накопительные устройства для увеличения постоянной памяти.Также можно определить, какие службы не так необходимы, удалить, отключить ил заменить их, включать по необходимости и тд.

376
Q
  1. Какие команды и утилиты вы предпочли бы использовать для анализа конкретной проблемы с производительностью на сервере?
A
  1. Утилиты мониторинга процессов:
    • htop:
    • top:
  2. Мониторинг ввода/вывода:
    • iostat:
  3. Мониторинг процессора:
    • mpstat:
  4. Мониторинг памяти:
    • vmstat:
    • free: Отображает информацию о свободной и использованной оперативной памяти.
  5. Логи системы:
    • **journalctl:
377
Q
  1. Как можно автоматизировать мониторинг и анализ системы с использованием утилит и скриптов?
A
  1. Использование Утилит Мониторинга:
  • cron: Настроить периодические задачи с помощью cron для запуска утилит мониторинга, таких как vmstat, iostat, и др.

Выполняем команду

crontab -e

Пример: Запустить vmstat каждые 5 минут и записывать результат в файл:

*/5 * * * * /usr/bin/vmstat 1 10&raquo_space; /var/log/vmstat.log

  • sar: Системный анализатор и репортёр (System Activity Reporter) позволяет автоматически собирать статистику по процессору, памяти, вводу/выводу и др.
  1. Использование Мониторинговых Систем:
  • Рассмотрите использование специализированных мониторинговых систем, таких как Prometheus, Grafana, Nagios, Zabbix и др. Эти инструменты предоставляют возможности для автоматического сбора данных, создания графиков, оповещений и анализа.
  1. Логирование:
  • Используйте централизованные системы логирования, такие как ELK Stack (Elasticsearch, Logstash, Kibana) или Graylog для хранения и анализа логов. Скрипты и утилиты могут генерировать логи, которые затем могут быть проанализированы.
378
Q
  1. Какие альтернативные утилиты или методы мониторинга и анализа системы вы знаете помимо перечисленных?
A
  1. SAR (System Activity Reporter):
    • Позволяет собирать, сохранять и анализировать данные о использовании системы, включая CPU, память, ввод/вывод и другие ресурсы.
  2. Prometheus:
    • Система мониторинга и тревожных сигналов с открытым исходным кодом. Он может собирать данные с различных компонентов системы и предоставлять гибкую систему запросов и визуализацию данных.
  3. Grafana:
    • Визуализационный инструмент, который может работать с данными из различных источников, включая Prometheus, и предоставляет гибкие панели для мониторинга и анализа.
  4. Nagios:
    • Система мониторинга с открытым исходным кодом, которая может отслеживать состояние различных хостов и служб, а также предоставлять оповещения в случае обнаружения проблем.
  5. Zabbix:
    • Интегрированная система мониторинга и управления с открытым исходным кодом, предоставляющая возможности мониторинга и оповещения.
  6. Sysdig:
    • Инструмент для мониторинга и отладки систем, который позволяет анализировать производительность, события и даже проводить глубокий анализ системы.
  7. Netdata:
    • Мониторинг в реальном времени с открытым исходным кодом, предоставляющий графику и аналитику для различных параметров системы.
  8. Collectd:
    • Система для сбора и отправки статистики о производительности с хостов на центральный сервер.
  9. Cacti:
    • Инструмент для мониторинга и визуализации сетевой и системной активности.
  10. Monit:
    • Утилита для управления и мониторинга служб и ресурсов на сервере, с возможностью оповещения о проблемах.
  11. ELK Stack (Elasticsearch, Logstash, Kibana):
    • Сочетание инструментов для централизованного хранения, анализа и визуализации логов системы.
  12. Docker Stats:
    • Команда Docker для отображения статистики использования ресурсов контейнеров.
  13. iftop и nload:
    • Дополнительные утилиты для мониторинга сетевого трафика.
379
Q
  1. Какие утилиты и команды могут быть доступны в разных операционных системах для анализа системы?
A

Linux и Unix-подобные системы:

1. Общая информация о системе:

    ◦ top: Отображает текущее использование ресурсов и активность процессов в реальном времени.

    ◦ htop: Интерактивная версия top с дополнительными функциями и удобным интерфейсом.

2. Загрузка процессора:

    ◦ mpstat: Показывает статистику процессора, включая загрузку по ядрам.

3. Использование памяти:

    ◦ free: Отображает информацию о свободной и использованной оперативной памяти.

4. Статистика ввода/вывода:

    ◦ iostat: Предоставляет статистику ввода/вывода дисков и других устройств.

5. Статистика сети:

    ◦ iftop: Показывает текущий сетевой трафик в реальном времени.

    ◦ nload: Отображает график использования сетевого трафика.

6. Статистика процессов:

    ◦ ps: Выводит текущие процессы.

    ◦ pgrep: Поиск процессов по имени.

    ◦ pkill: Завершение процессов по имени.

7. Статистика памяти и подкачки:

    ◦ vmstat: Показывает статистику использования памяти, подкачки и других ресурсов.

8. Детализированный анализ процессов:

    ◦ pidstat: Показывает статистику по процессам, включая использование CPU и памяти.

Windows:

1. Общая информация о системе:

    ◦ Task Manager: Встроенный инструмент для отображения активных процессов, загрузки CPU, использования памяти и других системных ресурсов.

2. Монитор ресурсов:

    ◦ Resource Monitor: Позволяет отслеживать активность процессов, использование CPU, памяти, дисков и сети.

3. Анализ загрузки процессора:

    ◦ perfmon: Системный монитор, который может быть настроен для отслеживания различных параметров, включая загрузку процессора.

4. Анализ использования памяти:

    ◦ perfmon: Также позволяет отслеживать использование памяти.

5. Анализ дискового ввода/вывода:

    ◦ perfmon: Может быть настроен для мониторинга статистики дискового ввода/вывода.

6. Дополнительные инструменты:

    ◦ Process Explorer: Более мощный инструмент для анализа процессов и ресурсов.

macOS:

1. Общая информация о системе:

    ◦ Activity Monitor: Графический инструмент для отслеживания процессов и ресурсов.

2. Монитор процессора:

    ◦ top: Доступен в командной строке, как и в Linux.

3. Монитор использования памяти:

    ◦ top или Activity Monitor.

4. Монитор дискового ввода/вывода:

    ◦ iostat: Встроенная утилита для анализа статистики ввода/вывода.

5. Монитор сети:

    ◦ netstat: Отображает статистику сетевых подключений.

    ◦ Activity Monitor.

6. Монитор памяти и подкачки:

    ◦ vm_stat: Выводит статистику использования памяти и подкачки.
380
Q
  1. Как можно использовать полученные данные для повышения безопасности и производительности системы?
A

С помощью htop, top, ps можно искать подозрительные, ненужные и очень затратные процессы, чтобы убрать и удалить всё лишнее.

С помощью netstat, iftop можно остлеживать странные соединения, чтобы увеличить безопасность, а nload вместе с ними поможет в оптимизировании конфигураций.

С помощью w можно отслеживать, кто и когда заходит в систему, это повысит безопасность.

Iostat может помочь в оптимизации ввода/вывода, если правильно настроить конфигурацию дисков.

Free и vmstat помогут в отслеживании использования памяти.

Также помочь с безопасностью и производительностью может логирование.

381
Q
  1. Какие специфические задачи администрирования можно решить с использованием перечисленных утилит?
A
  1. df и du:
     ◦ df: Определение использования дискового пространства на различных разделах файловой системы.
    
     ◦ du: Анализ использования дискового пространства внутри конкретных директорий и поддиректорий.
    1. free и vmstat:◦ free: Определение общего объема, использованной и свободной оперативной памяти, а также использования подкачки.◦ vmstat: Мониторинг статистики по использованию памяти, подкачке, процессоре и дисковой подсистеме.
    2. iostat:◦ Оценка статистики ввода/вывода, такой как скорость передачи данных, уровень загрузки диска и среднее время обращения к диску. Помогает выявить узкие места в подсистеме хранения.
    3. mpstat:◦ Анализ загрузки процессора по ядрам. Позволяет выявить узкие места в использовании CPU и распределить нагрузку более эффективно.
    4. w и htop:◦ w: Отображение активных сеансов пользователей, их активность и текущую нагрузку на систему.◦ htop: Интерактивная версия top, предоставляющая более широкие возможности мониторинга процессов и системных ресурсов.
    5. ps:◦ Вывод списка текущих процессов с различными параметрами, такими как их идентификатор, статус, использование CPU и памяти.
    6. netstat:◦ Просмотр активных сетевых подключений, таблицы маршрутизации, статистику интерфейсов и другую сетевую информацию.
    7. iftop:◦ Мониторинг сетевого трафика в реальном времени с указанием использования пропускной способности для каждого сетевого соединения.
382
Q
  1. Какие опции и аргументы можно использовать с каждой из перечисленных команд для более детального анализа системы?
A

df:

-h: Вывести размеры в человекочитаемом формате.

-i: Показать использование индексных узлов (inodes).

du:

-h: Вывести размеры в человекочитаемом формате.

-s: Показать общий размер для каждой директории.

-c: Показать общий размер для всего списка.

free:

-h: Вывести размеры в человекочитаемом формате.

-t: Показать общее количество памяти.

iostat:

-c: Показать статистику по использованию CPU.

-d: Показать статистику по использованию диска.

mpstat:

-P ALL: Показать статистику по каждому ядру процессора.

-I ALL: Показать статистику по использованию прерываний.

vmstat:

-s: Показать статистику по использованию памяти.

-d: Показать статистику по использованию диска.

-t: Включить временные метки.

w:

-u: Показать статистику по использованию CPU.

-m: Показать статистику по использованию памяти.

htop:

Нет определенных аргументов, но htop предоставляет интерактивный интерфейс с множеством опций для фильтрации, сортировки и управления процессами.

ps:

aux: Вывести полный формат, включая процессы всех пользователей.

aux –forest: Показать процессы в виде дерева.

netstat:

-a: Показать все сетевые соединения.

-r: Вывести таблицу маршрутизации.

iftop:

-i : Выбрать сетевой интерфейс для мониторинга.

-F : Применить фильтр для отображения только определенного трафика.

383
Q
  1. Какая команда используется для отображения информации о дисковом пространстве?
A

df -h

384
Q
  1. Какие опции можно использовать с командой df для вывода информации о файловых системах?
A

-h или –human-readable:

Вывод размеров в человекочитаемом формате (ГБ, МБ и т.д.).

-a или –all:

Вывод информации о всех файловых системах, включая те, которые обычно не отображаются.

-t <тип_файловой_системы> или --type=<тип_файловой_системы>:</тип_файловой_системы></тип_файловой_системы>

Ограничение вывода по указанному типу файловой системы.

-i или –inodes:

Вывод информации о использовании индексных узлов (inodes) вместо блоков.

–total:

Вывод общего размера всех файловых систем в конце списка.

-P или –portability:

Использование портативного формата вывода (для легкости чтения другими программами).

385
Q
  1. Какие единицы измерения используются для отображения размеров дискового пространства с помощью команды df?
A

Команда df в Linux отображает размеры дискового пространства в стандартных единицах измерения, таких как килобайты (KB), мегабайты (MB), гигабайты (GB) и терабайты (TB), в зависимости от величины объема данных.

Когда вы используете опцию -h или –human-readable с командой df, размеры будут выведены в человекочитаемом формате, что делает их более удобными для восприятия.

386
Q
  1. Какая команда позволяет узнать размер каталога и его содержимое?
A

Команда du , сокращение от «использование диска», сообщает приблизительный объем дискового пространства, используемого данными файлами или каталогами. Это практически полезно для поиска файлов и каталогов, занимающих большие объемы дискового пространства.

Параметр -a указывает du сообщать об использовании дискового пространства каждым файлом в каталоге.

du -a /путьккаталогу

Для отображения только пространства, занимаемого данным каталогом, в удобочитаемом формате используется параметр -h .

387
Q
  1. Какие опции можно использовать с командой du для вывода размера каталога в байтах?
A

Флаг –bytes или -b (доступно только в GNU du) и определяет размер файла в байтах

388
Q
  1. Как можно сортировать результаты команды du по размеру?
A

При наличии GNU coreutils (распространенный в большинстве дистрибутивов Linux), вы можете использовать

du -h /путьккаталогу | sort -h

-h Опция сообщает sort, что входные данные представлены в удобочитаемом формате

389
Q
  1. Для чего используется команда free?
A

Команда free предоставляет информацию об общем объеме физической памяти и памяти подкачки , а также о свободной и используемой памяти. Подкаталоги отображаются в виде линий, которые выглядят как ветви деревьев, отсюда и название tree command.

Синтаксис команды: free [options]

390
Q
  1. Какие единицы измерения используются для вывода информации о памяти с помощью команды free?
A

При выводе информации о памяти с помощью команды free используются килобайты.

391
Q
  1. Какие столбцы отображаются в выводе команды free?
A

Вывод будет включать три строки, заголовок, одну строку для памяти и одну для свопа:

Mem Строка (вторая строка) - использование памяти.

Swap Строка (третья строка) - использование пространства подкачки.

total — это число представляет общий объем памяти, который может быть использован приложениями.

used — Используемая память. Он рассчитывается как: used = total - free - buffers - cache

free — Свободная / неиспользуемая память.

shared — этот столбец отображает размер совместно используемой физической памяти.

buff / cache — объединенная память, используемая буферами ядра, а также страничным кешем и блоками. Эта память может быть освобождена в любое время, если это необходимо приложениям.

392
Q
  1. Какие опции можно использовать с командой free для изменения интервала обновления?
A

Есть параметр “-s”, которая запускает команду free в течение заданного интервала секунд, пока пользователь не закроет программу (^ + C).

free -s 5

Существует также “-c”, который можно использовать отдельно или в сочетании с параметром секунд. Если вы введете только “-c” и целое число (n), команда будет запускаться n раз. По умолчанию используются интервалы в одну секунду.

free -c 6

Если вы хотите постоянно отслеживать использование памяти командой free, но не хотите, чтобы ее вывод загромождал экран, вы можете использовать команду watch вместе с командой free. Это покажет только один вывод для команды free, но этот вывод будет изменяться через регулярные промежутки времени.

watch free -h

393
Q
  1. Какая команда предоставляет информацию о загрузке ЦП и его использовании?
A

В Linux команда top предоставляет информацию о загрузке ЦП и его использовании. Команда top отображает текущую активность системы, включая использование ЦП, памяти, процессов и других ресурсов.

Чтобы запустить top, откройте терминал и просто введите top, затем нажмите клавишу Enter.

В окне top вы можете видеть загрузку ЦП в процентах для каждого ядра, общую загрузку системы и другую сводную информацию. Вы также можете увидеть список процессов, отсортированных по использованию ЦП.

Чтобы выйти из top, нажмите клавишу q.

394
Q
  1. Какая команда позволяет отслеживать статистику ввода-вывода (I/O) на системе?
A

Утилита iostat позволяет проанализировать загруженность системы. Она выводит основные параметры ввода и вывода данных на диск, скорость записи и чтения данных, а также количество записанных или прочитанных данных. Кроме того, утилита выводит параметры загруженности процессора. Её можно использовать для оптимизации работы системы.

395
Q
  1. Какие опции можно использовать с командой iostat для отображения средних значений за интервал времени?
A

-t: Эта опция позволяет отображать средние значения за интервал времени. Она включает столбец avg-cpu, который отображает среднюю загрузку ЦП за указанный период времени, а также столбцы, связанные с дисковыми операциями, такие как tps (транзакций в секунду), kB_read/s (количество прочитанных килобайт в секунду) и kB_wrtn/s (количество записанных килобайт в секунду) для каждого диска.

iostat -t 5

В этом примере команда iostat будет отображать средние значения каждые 5 секунд.

396
Q
  1. Какая команда выводит статистику по многопроцессорной системе?
A

mpstat - утилита для мониторинга производительности Unix/Linux, выводит отчёт об использовании процессоров.

Команда mpstat пишет в стандартный вывод на экран о каждом имеющемся процессоре, 0-й процессор будет выведен на первое место. Параметр «interval» определяет количество времени в секундах между каждым отчетом. Значение 0 (или без параметров) показывает статистику о процессорах и отчетность будет представляться с момента запуска системы (загрузки).

397
Q
  1. Какие опции можно использовать с командой mpstat для отображения информации о каждом процессоре?
A

Параметр «-P ALL», покажет все индивидуальные процессоры или ядра вместе со статистикой:

mpstat -P ALL

Для отображения статистически о конкретном CPU или ядре, используется опция «-P»:

mpstat -P 0

398
Q
  1. Какая команда предоставляет информацию о состоянии системы, такую как память, ЦП и ввод-вывод?
A

Команда vmstat в Linux / Unix - это команда мониторинга производительности системы, поскольку она предоставляет информацию о процессах, памяти, подкачке, блочном вводе-выводе, расписании диска и процессора.

399
Q
  1. Какие столбцы в выводе команды vmstat отображают информацию о запасе памяти и процессах?
A

В выводе команды vmstat следующие столбцы отображают информацию о запасе памяти и процессах:

swpd: Отображает объем виртуальной памяти, используемой для подкачки страниц на диск (в килобайтах). Это значение может указывать на то, что системе не хватает физической памяти, и происходит подкачка данных на диск.

free: Показывает объем свободной физической памяти (в килобайтах). Это количество памяти, которая доступна системе без подкачки страниц на диск.

buff: Отображает объем памяти, используемой в качестве буферов (в килобайтах). Буферы используются для временного хранения данных перед их записью на диск.

cache: Показывает объем памяти, используемой в качестве кэша (в килобайтах). Кэш используется для хранения часто используемых данных, чтобы ускорить доступ к ним.

inact: Отображает объем неактивной памяти (в килобайтах). Это память, которая не используется в данный момент, но может быть использована, если понадобится.

active: Показывает объем активной памяти (в килобайтах). Это память, которая активно используется системой и процессами.

si (swap in): Отображает количество страниц, загруженных из подкачки на диск в память в секунду.

so (swap out): Показывает количество страниц, выгруженных из памяти на диск в секунду.

bi (blocks in): Отображает количество блоков, прочитанных с диска в секунду.

bo (blocks out): Показывает количество блоков, записанных на диск в секунду.

Кроме того, vmstat также предоставляет информацию о процессах в столбцах procs. Эта информация включает:

r: Количество процессов, выполняющихся в данный момент (в режиме исполнения).

b: Количество процессов, заблокированных, ожидающих завершения операции ввода-вывода (I/O).

procs - waiting for memory: Количество процессов, ожидающих освобождения памяти.

400
Q
  1. Какая команда выводит список текущих пользователей и их активность?
A

Команда w выводит информацию об учётных записях, которые были активны в системе с момента включения компьютера, а также о действиях, воспроизводимых с каждого аккаунта.

401
Q
  1. Какие столбцы отображаются в выводе команды w?
A

USER — имя пользователя.

TTY — название терминала.

FROM — название удаленного компьютера или IP-адрес.

LOGIN — время входа в систему.

IDLE — время бездействия.

JCPU — время, использованное всеми процессами, подключенными к tty. Оно не включает завершенные фоновые задания, но включает фоновые задания, работающие в данный момент.

PCPU — время, использованное текущим процессом, который указан в поле WHAT. WHAT — текущий процесс (командная строка текущего процесса).

402
Q
  1. Какой командой можно просмотреть текущие правила аудита на системе?
A

Для просмотра установленных шаблонов используем следующий флаг:

auditctl –l

403
Q
  1. Какие аргументы можно использовать при добавлении новых правил аудита с помощью команды auditctl?
A

-b backlog

Установить количество доступных буферов

-e [0..2]

Установить флаг блокировки

-f [0..2]

Установить способ обработки для флага сбоя

-h

Краткая помощь

-i

Игнорировать ошибки при чтении правил из файла.

-l

Вывести список всех правил по одному правилу в строке.

-k <ключ></ключ>

Установить на правило ключ фильтрации

-m <текст></текст>

Послать в систему аудита пользовательское сообщение

-p [r|w|x|a]

Установить фильтр прав доступа для точки наблюдения

-r <частота></частота>

Установить ограничение скорости выдачи сообщений в секунду

-R <файл></файл>

Читать правила из файла

-s

Получить статус аудита

так же после a можно указать действия: task, entry, exit, user, exclude

404
Q
  1. Как можно добавить правила аудита для отслеживания доступа к определенным файлам или каталогам?
A

sudo auditctl -w /path/to/file/or/dir -p wrxa -k audit_filter

где:

-w - означает просмотр

/home/audit.txt - путь к файлу

-p wrxa — разрешение на отслеживания

-k audit_filter — фильтрующий ключ

405
Q
  1. Как можно настроить Auditd для отслеживания неудачных попыток входа в систему?
A

aureport –login –summary -i

406
Q
  1. Какие события можно аудиторией, чтобы отслеживать изменения в системных файловых атрибутах?
A

Полагаю он имел ввиду какой фильтр можно установить

-p a – отслеживание изменения атрибута

407
Q
  1. Как можно настроить правила аудита для отслеживания действий определенного пользователя?
A

-a user,always

408
Q
  1. Как можно настроить Auditd для записи аудиторией событий в удаленный журнал?
A

в настройках логгирования /etc/audisp/plugins.d/audisp-remote.conf прописать директиву active = yes, и

в файле etc/audisp/audisp-remote.conf в значении параметра remote_server прописать ip

409
Q
  1. Какие утилиты и команды можно использовать для анализа журналов аудита?
A

aureport и ausearch

410
Q
  1. Какие метаданные о событии содержатся в записях журнала аудита?
A

type=SYSCALL, чем вызвана запись

msg=audit(1364481363.243:24287 отметка времени и доп данные

arch=c000003e, значение об архитектуре ЦП

syscall=2, тип системного вызова

success=no, был ли системный вызов

exit=-13, код завершения

a0=7fffd19c5592, a1=0, a2=7fffd19c5592,a3=a, первые четыре аргумента системного вызова

items=1, кол-во вспомогательных записей PATH

ppid=2686, id пользовательского процесса

pid=3538? id процесса

auid=1000, id пользователя аудита

uid=1000, id пользователя, запустившего анализируемый процесс

gid=1000, id группы пользователя

euid=1000, эффективный id пользователя

suid=1000,установленный идентификатор пользователя

fsuid=1000,идентификатор пользователя файловой системы

egid=1000,эффективный групповой идентификатор

sgid=1000, установленный групповой идентификатор

fsgid=1000, идентификатор группы файловой системы

tty=pts0,терминал

ses=1,идентификатор сеанса

comm=”cat”,имя команды

exe=”/bin/cat”,путь к исполняемому файлу

subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023,контекст SELinux

key=”sshd_config”,строка, связанная с правилом

https://access.redhat.com/documentation/ru-ru/red_hat_enterprise_linux/7/html/security_guide/sec-understanding_audit_log_files

411
Q
  1. Как можно определить, кто и когда выполнил определенное действие с помощью журнала аудита?
A

Посмотреть на поле egid в журнале

412
Q
  1. Как можно определить, какой процесс или приложение инициировал аудиторное событие?
A

Просмотреть на поле exe в журнале

413
Q
  1. Как можно настроить Auditd для оповещения о определенных событиях, например, через почту или лог?
A

Например, с помощью auditbeat связать аудит с kibana, и в ней настроить оповещения

414
Q
  1. Как можно анализировать журнал аудита для выявления потенциальных угроз безопасности?
A

Посмотреть неудачные попытки входа, попытки доступа к системным файлам и т.д.

415
Q
  1. Как можно настроить ротацию журнала аудита, чтобы предотвратить его переполнение?
A

Ротация журнала настраивается в /etc/audit/audit.conf

нужно прописать

max_log_file = 8

space_left = 100

space_left_action = ROTATE

416
Q
  1. Какие лучшие практики безопасности рекомендуется соблюдать при использовании Auditd для мониторинга и аудита в Linux?
A

Стремление к созданию таких правил, события которых будут означать возникновение инцидента. Кратко: если возникло событие по правилу инцидента, то возник и сам инцидент.

417
Q
  1. Что представляет собой Iptables и для чего он используется в Linux?
A

Iptables - это утилита в Linux, которая предоставляет средства для настройки правил фильтрации пакетов данных в сети. Она используется для управления сетевым трафиком, применения правил безопасности, маршрутизации и преобразования сетевых пакетов. Iptables позволяет администраторам сети создавать правила для контроля доступа к ресурсам сети, защиты от атак, настройки NAT (Network Address Translation) и других аспектов управления сетевым трафиком.

418
Q
  1. Как можно установить Iptables на Linux-системе?
A

Iptables можно установить с помощью менеджера пакетов дистрибутива.

Для Ubuntu и Debian:

sudo apt update

sudo apt install iptables

Для CentOS и Fedora:

sudo yum install iptables

Для openSUSE:

sudo zypper install iptables

419
Q
  1. Какие цели могут быть достигнуты с помощью Iptables?
A
  1. Фильтрация пакетов: Iptables позволяет определять правила, которые определяют, какие сетевые пакеты разрешены или блокируются на основе различных критериев, таких как исходный/назначенный IP-адрес, порт, протокол и т.д.
  2. Преобразование адресов (NAT): Iptables позволяет изменять исходные и назначенные IP-адреса и порты в сетевых пакетах.
  3. Маршрутизация пакетов: Iptables может использоваться для управления маршрутизацией сетевых пакетов, направляя их через определенные интерфейсы или шлюзы.
  4. Ограничение скорости: Iptables позволяет ограничивать скорость передачи данных для определенных типов трафика.
  5. Защита от атак: Iptables может использоваться для обнаружения и предотвращения различных типов атак, таких как атаки отказа в обслуживании (DDoS), сканирование портов и другие.
420
Q
  1. Какова роль таблиц в Iptables и сколько их всего?
A
  1. Таблица filter: Это основная таблица для фильтрации пакетов. Она используется для принятия решений о том, разрешать или блокировать сетевые пакеты на основе различных критериев, таких как исходный/назначенный IP-адрес, порт, протокол и т.д.
  2. Таблица nat: Эта таблица используется для преобразования адресов (NAT) и маршрутизации пакетов. Она позволяет изменять исходные и назначенные IP-адреса и порты в сетевых пакетах, а также управлять маршрутизацией трафика.
  3. Таблица mangle: Эта таблица используется для специальной обработки (модификации) сетевых пакетов. Она может быть использована для изменения заголовков пакетов, маркировки пакетов для QoS (Quality of Service) и других специальных операций.
  4. Таблица raw: Эта таблица используется для настройки специальных правил, которые применяются к пакетам до того, как они попадут в таблицу conntrack для отслеживания состояния соединений.
421
Q
  1. Какие цепи (chains) существуют в таблице filter по умолчанию?
A
  1. Цепь INPUT: Эта цепь применяется к входящим пакетам, то есть пакетам, которые направлены на сам сервер или проходят через него.
  2. Цепь OUTPUT: Эта цепь применяется к исходящим пакетам, то есть пакетам, которые генерируются на сервере и направляются на другие узлы сети.
  3. Цепь FORWARD: Эта цепь применяется к пакетам, которые проходят через сервер, то есть пакетам, которые не являются ни входящими, ни исходящими, а проходят через сервер в качестве промежуточного узла.
422
Q
  1. Какие команды используются для отображения списка правил Iptables?
A

Для отображения списка правил iptables можно использовать следующие команды:

  1. iptables -L или iptables –list: Эта команда отображает все текущие правила для всех цепей (chains) в таблице filter.
  2. iptables -L -n или iptables –list –numeric: Эта команда отображает список правил, но также выводит IP-адреса и порты в числовом формате, а не пытается разрешить их в имена.
  3. iptables -L -v или iptables –list –verbose: Эта команда отображает список правил с дополнительной информацией, такой как количество пакетов и байт, соответствующих каждому правилу.
  4. iptables -S или iptables –list-rules: Эта команда выводит список правил в формате, который может быть использован для воссоздания тех же правил с помощью команды iptables.
  5. iptables -S -t nat или iptables –list-rules -t nat: Эта команда отображает список правил для таблицы NAT.
423
Q
  1. Как можно добавить новое правило для разрешения входящего сетевого трафика к определенному порту?
A

Чтобы добавить новое правило для разрешения входящего сетевого трафика к определенному порту с использованием iptables, вы можете выполнить следующую команду:

iptables -A INPUT -p tcp –dport <порт> -j ACCEPT</порт>

Где <порт> - это номер порта, для которого вы хотите разрешить входящий трафик.</порт>

424
Q
  1. Какие опции можно использовать при добавлении правил с командой iptables?
A
  1. -A или –append: Добавляет правило в конец указанной цепи.
  2. -p или –protocol: Указывает протокол трафика (например, tcp, udp, icmp).
  3. -s или –source: Устанавливает источник пакетов (IP-адрес или подсеть).
  4. -d или –destination: Устанавливает назначение пакетов (IP-адрес или подсеть).
  5. –sport: Устанавливает порт источника (для исходящего трафика).
  6. –dport: Устанавливает порт назначения (для входящего трафика).
  7. -j или –jump: Указывает действие, которое следует применить к пакетам, соответствующим условиям (например, ACCEPT, DROP, REJECT).
425
Q
  1. Как можно добавить правило для запрета исходящего сетевого трафика от определенного IP-адреса?
A

sudo iptables -A OUTPUT -s -j DROP

Где - это IP-адрес, с которого вы хотите запретить исходящий трафик.

Эта команда добавит правило в цепь OUTPUT, которая применяется ко всем исходящим пакетам. Опция -s указывает источник пакетов (в данном случае, определенный IP-адрес), а опция -j DROP указывает, что пакеты, соответствующие этому правилу, должны быть отброшены.

426
Q
  1. Какие типы сетевых пакетов могут быть соответствующими условиями при создании правил?
A
  1. Источник и назначение IP-адреса: Вы можете создать правила, основанные на источнике и/или назначении IP-адреса пакета.
  2. Протокол: Вы можете фильтровать пакеты на основе используемого сетевого протокола, такого как TCP, UDP, ICMP и другие.
  3. Номер порта: Для TCP и UDP пакетов вы можете указать номера портов их источника или назначения.
  4. Состояние соединения: Вы можете создавать правила, основанные на состоянии сетевого соединения, такие как NEW (новое соединение), ESTABLISHED (установленное соединение) и RELATED (связанное с установленным соединением).
  5. Интерфейс сетевого устройства: Вы можете фильтровать пакеты на основе входного или выходного интерфейса сетевого устройства.
427
Q
  1. Как можно удалить правило Iptables?
A
  1. Удаление по номеруsudo iptables -D INPUT 5 # Удаляет пятое правило из цепочки INPUT
  2. Удаление по спецификации:sudo iptables -D INPUT -s 192.168.1.100 -p tcp –dport 80 -j DROP # Удаляет правило для блокировки входящих TCP-пакетов на порт 80 от IP-адреса 192.168.1.100
  3. Очистка цепочки:sudo iptables -F INPUT # Очищает все правила из цепочки INPUT
  4. Удаление всех правил:sudo iptables -F # Очищает все правила из всех цепочек
428
Q
  1. Как можно очистить все правила из определенной цепи в Iptables?
A

Чтобы очистить все правила из определенной цепи в iptables, вы можете использовать команду iptables -F . Если вы хотите очистить все правила из цепочки INPUT, выполните следующую команду:

sudo iptables -F INPUT

429
Q
  1. Как можно установить политику по умолчанию для цепи?
A

Чтобы установить политику по умолчанию для цепи в iptables, вы можете использовать команду iptables -P . если вы хотите установить политику по умолчанию для цепочки INPUT на DROP, выполните следующую команду:

sudo iptables -P INPUT DROP

430
Q
  1. Какие команды используются для сохранения и загрузки конфигурации Iptables?
A

Для сохранения и загрузки конфигурации iptables используются утилиты iptables-save и iptables-restore.

  1. Сохранение конфигурации iptables:sudo iptables-save > /etc/iptables/rules.v4
  2. Загрузка конфигурации iptables:sudo iptables-restore < /etc/iptables/rules.v4
431
Q
  1. Как можно настроить Network Address Translation (NAT) с помощью Iptables?
A

Для настройки Network Address Translation (NAT) с помощью iptables вам нужно создать правила маскарадинга (MASQUERADE) для перенаправления трафика с внутренней сети на внешний интерфейс. Вот примеры команд для настройки NAT с использованием iptables:

  1. Позволить перенаправление пакетов:sudo sysctl net.ipv4.ip_forward=1
  2. Создание правила маскарадинга для исходящего трафика:sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
  3. Если вам также нужно настроить перенаправление портов, вы можете добавить правила для этого.sudo iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j DNAT –to-destination 192.168.1.100:80
  4. Сохраните конфигурацию iptables, чтобы она сохранялась после перезагрузки:sudo iptables-save > /etc/iptables/rules.v4
432
Q
  1. Как можно создать перенаправление портов с помощью Iptables?
A

Процедура предполагает настройку обоих направлений передачи данных. Тогда система поймет, откуда пришел пакет и куда возвращать ответ, если тот поступит на маршрутизатор.

433
Q
  1. Как можно ограничить доступ к определенным службам или портам с помощью Iptables?
A
  1. Откройте терминал и выполните команду sudo iptables -A INPUT -s -j DROP, где — это IP-адрес, который вы хотите заблокировать.
  2. При необходимости можно добавить дополнительные правила для блокировки портов или протоколов с помощью команды sudo iptables -A INPUT -s -p <протокол> --dport <порт> -j DROP.</порт></протокол>

После выполнения этих команд IP-адрес будет заблокирован, и все пакеты, исходящие от этого адреса, будут отброшены.

434
Q
  1. Как можно настроить логирование событий, соответствующих определенным правилам Iptables?
A

В качестве примера возьму правило логирования пингов и правило разрешающее их:

iptables -A INPUT -p ICMP –icmp-type 8 -j LOG –log-prefix “Ping detected: “

iptables -A INPUT -p ICMP –icmp-type 8 -j ACCEPT

Изменим критерий в префиксе сообщения, например, так:

iptables -A INPUT -p ICMP –icmp-type 8 -j LOG –log-prefix “Iptables: Ping detected: “

iptables -A INPUT -p ICMP –icmp-type 8 -j ACCEPT

И создать файл /etc/rsyslog.d/iptables.conf со следующим содержанием:

echo ‘:msg, contains, “Iptables: “ -/var/log/iptables.log’ > /etc/rsyslog.d/iptables.conf

echo ‘& ~’&raquo_space; /etc/rsyslog.d/iptables.conf

Параметры:

& ~ — говорит о том, что дальнейшую обработку записи производить не следует, поэтому она не попадет в другие файлы логов.

“Iptables: “ — тот самый log-prefix — критерий по которому rsyslog принимает решение перенаправить лог в нужный файл. Префикс можно было и не менять, а оставить как есть — Ping detected, но если правило не одно, то удобнее иметь общий префикс для всех правил, который и был сделан.

/var/log/iptables.log — сам файл лога.

Перезапустить демон rsyslog:

/etc/init.d/rsyslog restart

435
Q
  1. Какие таблицы Iptables используются для управления маршрутизацией пакетов?
A

В iptables, управление маршрутизацией пакетов осуществляется в таблице mangle. Таблица mangle используется для изменения полей заголовков пакетов, и она включает в себя возможности, связанные с маршрутизацией.

В Iptables есть четыре основные таблицы:

  1. Filter - это основная таблица, используемая для фильтрации пакетов.
  2. NAT - эта таблица используется для настройки NAT (Network Address Translation).
  3. Mangle - эта таблица используется для специальной обработки пакетов.
  4. Raw - эта таблица используется для обхода системы отслеживания состояний.
436
Q
  1. Какие цепи Iptables используются для управления Network Address Translation (NAT)?
A

Цепочки - это последовательности правил, которые применяются к пакетам. В Iptables в таблице NAT есть три встроенные цепочки:

PREROUTING - используется для всего входящего трафика до принятия первого решения о маршрутизации

OUTPUT - применятся для исходящего трафика текущего узла

POSTROUTING - используется для всего исходящего трафика после принятия всех решений о маршрутизации

437
Q
  1. Как можно просмотреть текущие статистические данные о цепях и правилах Iptables?
A

Чтобы посмотреть таблицу правил со счетчиком переданного (полученного) количества байтов (bytes) и пакетов (pkts) используется следующая команда:

sudo iptables [-t таблица] [-L имя цепочки] -n -v

438
Q
  1. Какие метки могут быть применены к правилам Iptables и для чего они используются?
A

ACCEPT — разрешить дальнейшее прохождение пакета по системе;

DROP — выбросить пакет без уведомления отправителя;

LOG — зафиксировать информацию о пакете в файле системного журнала;

MARK — позволяет помечать определенные пакеты, например для маршрутизации, данная метка перестает существовать, как только пакет покинет брандмауэр;

CONNMARK — то же самое, что и MARK, только для соединений;

QUEUE — отправляет пакет в очередь приложению для дальнейшего взаимодействия;

RETURN — прекращение движения пакета по текущей цепочке и возврат в предыдущую цепочку. Если текущая цепочка единственная — к пакету будет применено действие по умолчанию;

REDIRECT — перенаправляет пакет на указанный порт, в пределах этого же узла, применяется для реализации «прозрачного» прокси;

DNAT — подменяет адрес получателя в заголовке IP-пакета, основное применение — предоставление доступа к сервисам снаружи, находящимся внутри сети;

SNAT — служит для преобразования сетевых адресов, применимо, когда за сервером находятся машины, которым необходимо предоставить доступ в Интернет, при этом от провайдера имеется статический IP-адрес;

MASQUERADE — то же, что и SNAT, но главное отличие в том, что может использоваться, когда провайдер предоставляет динамический адрес, создаёт дополнительную нагрузку на систему по сравнению с SNAT;

TOS — позволяет управлять битами в одноименном поле заголовка IP-пакета;

ULOG — более продвинутый вариант записи информации, может писать как в обычный текстовый файл, так и в базу данных;

TTL — используется для изменения значения поля одноименного заголовка IP-пакета, устанавливает время жизни пакета.

439
Q
  1. Как можно временно блокировать IP-адрес с помощью Iptables?
A

Для того, чтобы ограничить доступ к компьютеру более строго, мы можем заменить правило по умолчанию ACCEPT на правило DROP или REJECT с помощью команды

sudo iptables -t [таблица] -P [цепочка] [действие]

Например, следующая команда установит правило по умолчанию для таблицы filter цепочки INPUT действие по умолчанию -отбрасывать пакеты:

sudo iptables -t filter -P INPUT DROP

В таком случае, чтобы разблокировать IP iptables адрес, необходимо будет задать правило для данного IP адреса с действием ACCEPT:

sudo iptables -t filter -A INPUT -i enp0s3 -s 8.8.8.8/32 -j ACCEPT

440
Q
  1. Как можно настроить Iptables для автоматической загрузки правил при запуске системы?
A

Самый простой способ загрузки таблиц - это вызывать загрузку после поднятия основного сетевого интерфейса при помощи параметра post-up, размещенного в файле /etc/network/interfaces

В первую очередь нам потребуется директория, в которой будут храниться файлы с таблицами. В соответствии со стандартом FHS, это будет /etc/iptables/, в ней мы будем хранить файлы с правилами, полученными при помощи iptables-save. Перед настройкой правил сначала сбросим содержимое правил по умолчанию:

iptables -F INPUT

iptables -F OUTPUT

iptables -F FORWARD

Теперь посмотрим, что у нас получилось:

iptables-save

У вас должны быть чистые списки правил. Это состояние желательно сохранить на случай необходимости сброса правил.

iptables-save > /etc/iptables/iptables.clean

Я предпочитаю включать в название файла дату и время сохранения правил. Во-первых, так понятнее, что и когда сохранялось, во-вторых, сортировка при просмотре в файловых менеджерах по именам выстроит список файлов по времени их создания.

iptables-save > /etc/iptables/iptables-date +%Y%m%d-%H%M%S

Имя получается длинное, но зато при использовании такого шаблона точно можно определить, в какое время этот файл был получен.

Теперь делаем еще одно действие, которое нам позволит не переписывать название файла с правилами для загрузки. Создаем символическую ссылку на файл, в который мы только что сохранили правила. Пусть это будет файл iptables-20130904-223007, тогда делаем так:

ln -s /etc/iptables/iptables-20130904-223007 /etc/iptables/iptables.default

И последнее, что надо сделать - изменить файл /etc/network/interfaces, дописав одну строчку:

auto eth0

iface eth0 inet dhcp

post-up /sbin/iptables-restore < /etc/iptables/iptables.default

Сохраняем.

Вариация этого способа - размещение скрипта загрузки правил в директории /etc/network/{if-pre-up.d|if-up.d}. В таком случае По соответствующему событию правила будут загружаться автоматически.
441
Q
  1. Какие лучшие практики безопасности рекомендуется соблюдать при использовании Iptables для защиты сервера?
A

Iptables — это программа, которая компилирует и фильтрует трафик на сервере. С её помощью можно ограничить доступ к входящим портам или ограничить исходящий трафик по каким-то правилам. Она нужна, чтобы обеспечить безопасность на уровне сити и не оставлять открытых портов.

Конфигурация iptables состоит из цепочек правил. Все пакеты пропускаются через определенную для них последовательность цепочек и при прохождении пакетом цепочки к нему последовательно применяются все правила этой цепочки. Поэтому при использовании iptables стоит отключать другие межсетевые экраны, чтобы не случилась путаница с правилами.

Что важно помнить про iptables:

· ограничивает доступ на уровне сети;

· конфигурация состоит из цепочек правил;

· управляется командой iptables.

Несколько лучших практик безопасности при использовании iptables:

Установите строгую политику по умолчанию для таблицы filter. Обычно это DROP для входящего и исходящего трафика. Это предотвращает нежелательный трафик, если не определены явные правила.

Минимизируйте количество правил в таблицах, чтобы упростить обслуживание и снизить вероятность ошибок. Удалите ненужные правила и используйте группировку правил, где это возможно.

Отклоняйте доступ к службам, которые не должны быть открыты для общего доступа, чтобы уменьшить поверхность атак.

Регулярно обновляйте свои правила iptables в соответствии с изменениями в сетевой инфраструктуре и требованиями безопасности.

442
Q
  1. Что такое Wireshark и для чего он используется?
A

Wireshark – это мощный инструмент для анализа сетевого трафика. Он позволяет отслеживать, захватывать и анализировать данные, передаваемые по сети. Wireshark предоставляет детальную информацию о каждом пакете, который проходит через выбранный сетевой интерфейс, позволяя исследовать и выявлять проблемы в сетевом взаимодействии.

443
Q
  1. Какие операционные системы поддерживают Wireshark?
A

Программа является кроссплатформенной и поддерживает следующие операционные системы: Windows, Linux, Mac OS X, Solaris, FreeBSD, NetBSD, OpenBSD.

444
Q
  1. Как можно установить Wireshark на компьютер?
A

Для начала нам необходимо скачать и установить программу Wireshark. Так как программа распространяется под лицензией GNU GPL v2 (т.е. может свободно распространяться), то несложно найти любую версию программы в свободном доступе.

Для Ubuntu/Debian: sudo apt install wireshark

445
Q
  1. Какие протоколы и сетевые технологии можно анализировать с помощью Wireshark?
A

Wireshark поддерживает работу с разными видами сетевых протоколов, включая Ethernet, TCP/IP, HTTP, DNS и многие другие. С его помощью можно анализировать как проводную, так и беспроводную сеть. Основной функцией программы является захват и отображение пакетов данных, а также удобная навигация по ним.

446
Q
  1. Как можно начать захват сетевого трафика в Wireshark?
A

При запуске программы можно выбрать захват пакетов интересующей сети.

После двойного нажатия на интерфейсе автоматически будет запущен захват сетевых пакетов.

447
Q
  1. Какие интерфейсы и адаптеры сетевых карт можно использовать для захвата пакетов?
A

Ethernet (Wired) Адаптеры:

Сетевые карты, подключенные по проводному (Ethernet) соединению, часто поддерживают захват пакетов.

Это может быть встроенная сетевая карта на компьютере или внешний Ethernet-адаптер.

Wi-Fi (Wireless) Адаптеры:

Wi-Fi адаптеры также могут использоваться для захвата пакетов.

Некоторые Wi-Fi адаптеры имеют поддержку режима монитора (monitor mode), который аналогичен режиму “прослушивания” в проводных сетях.

USB Адаптеры:

Внешние USB-адаптеры могут предоставлять возможность захвата пакетов. Это может быть полезно для устройств,

где встроенная сетевая карта не поддерживает режим “прослушивания”.

Bluetooth Адаптеры:

Для захвата пакетов в Bluetooth-сетях можно использовать Bluetooth-адаптеры.

Петлевые (Loopback) Адаптеры:

Петлевые адаптеры представляют собой виртуальные интерфейсы, которые могут быть использованы для захвата локального сетевого трафика на уровне операционной системы.

Фильтры Захвата на ОС-Уровне:

Некоторые операционные системы (как, например, Npcap для Windows или libpcap для UNIX-подобных систем) предоставляют

собственные драйверы и интерфейсы для захвата пакетов.

448
Q
  1. Какие фильтры можно использовать для ограничения захвата пакетов в Wireshark?
A

Фильтр по IP-адресу:

host 192.168.1.1

Захватывает только пакеты, связанные с указанным IP-адресом.

Фильтр по порту:

port 80

Захватывает пакеты, передаваемые через указанный порт.

Фильтр по протоколу TCP:

tcp

Захватывает только TCP-пакеты.

Фильтр по подсети:

net 192.168.0.0/24

Захватывает пакеты, проходящие через указанную подсеть.

Фильтр по протоколу ICMP:

icmp

Захватывает только ICMP-пакеты.

Фильтр по исключению определенного IP-адреса:

not ip.addr == 192.168.1.1

Захватывает все пакеты, кроме тех, которые связаны с указанным IP-адресом.

Фильтр по исключению протокола:

not udp

Захватывает все пакеты, кроме UDP-пакетов.

Фильтр по содержимому пакета:

tcp contains “login”

Захватывает пакеты, содержащие указанный текст.

Фильтр по размеру пакета:

length > 100

Захватывает пакеты, размер которых больше 100 байт.

Комбинированный фильтр:

ip.addr == 192.168.1.1 and tcp.dstport == 443

Захватывает пакеты, удовлетворяющие обоим условиям.

449
Q
  1. Как можно остановить захват сетевого трафика в Wireshark?
A

Для остановки захвата сетевого трафика в Wireshark, можно просто нажать кнопку “Stop” (остановить) в интерфейсе программы.

450
Q
  1. Какие столбцы информации отображаются в основном окне Wireshark?
A

No. (№): Номер пакета в последовательности захвата.

Time: Время захвата пакета с начала сессии захвата.

Source: Источник (IP-адрес или MAC-адрес отправителя).

Destination: Назначение (IP-адрес или MAC-адрес получателя).

Protocol: Протокол используемый в пакете (например, TCP, UDP, ICMP).

Length: Длина пакета в байтах.

Info: Дополнительная информация о пакете, такая как детали протокола, комментарии и т.д.

Flags: Флаги протокола (например, для TCP: SYN, ACK и др.).

Source Port: Порт отправителя (для транспортных протоколов, таких как TCP и UDP).

Destination Port: Порт получателя (для транспортных протоколов, таких как TCP и UDP).

451
Q
  1. Как можно отобразить подробные сведения о выбранном пакете в Wireshark?
A

Чтобы отобразить подробные сведения о выбранном пакете в Wireshark,

можно кликнуть на пакет в основном окне, и подробная информация будет показана в нижней части экрана.

452
Q
  1. Какие фильтры можно использовать для поиска определенных пакетов в захваченном трафике?
A

ip.addr == 192.168.1.1: Показывает пакеты, связанные с указанным IP-адресом.

tcp.port == 80: Отображает только TCP-пакеты, использующие порт 80.

udp: Показывает только пакеты протокола UDP.

not icmp: Исключает ICMP-пакеты.

frame contains “HTTP”: Показывает пакеты, содержащие указанный текст, в данном случае, “HTTP”.

eth.addr == 00:11:22:33:44:55 : Показывает пакеты, связанные с указанным MAC-адресом.

ip.src == 192.168.1.1 and tcp.dstport == 443 : Комбинированное условие с указанным ip и tcp портом 443.

453
Q
  1. Как можно сохранить захваченные пакеты в файл с помощью Wireshark?
A

Для сохранения захваченных пакетов в файл воспользуйтесь опцией “File” -> “Save As” в Wireshark.

454
Q
  1. Какие форматы файлов для хранения захваченных пакетов поддерживаются в Wireshark?
A

CAP Packet Capture Format

PCAP Packet Capture Data

5VW 5Views Packet Capture

ATC AutoCAD Catalog Format

CFA Adobe Conformed Audio Format

CSV Comma Separated Values Format

ERF Epson Camera RAW Format

OUT Output Format

PS PostScript Format

RF5 Tektronix

TXT Plain Text Format

XML XML Format

455
Q
  1. Как можно загрузить захваченные пакеты из файла в Wireshark для последующего анализа?
A

Для загрузки захваченных пакетов из файла в Wireshark, используйте опцию “File” -> “Open” и выберите соответствующий файл.

456
Q
  1. Как можно анализировать потоки данных между двумя устройствами в Wireshark?
A

Для анализа потоков данных между двумя устройствами в Wireshark, можно использовать функции “Follow TCP Stream” или “Follow UDP Stream” после выделения соответствующего пакета.

457
Q
  1. Какие функции и инструменты доступны для анализа и отладки протоколов в Wireshark?
A

Иерархия Протоколов (Protocol Hierarchy):

Позволяет просматривать иерархическую структуру протоколов внутри каждого пакета. Это помогает идентифицировать использованные протоколы и их вложенность.

Статистика Протоколов (Protocol Statistics):

Предоставляет статистику использования различных протоколов в захваченных пакетах. Может включать информацию о распределении протоколов, их количестве, времени жизни сессий и т.д.

Фильтрация и Поиск (Filtering and Searching):

Мощные фильтры позволяют выбирать и анализировать только нужные пакеты. Возможность использования выражений для точной фильтрации данных. Также предоставляется инструмент поиска для быстрого нахождения конкретных пакетов.

Слежение за Потоками (Following Streams):

Позволяет анализировать и следить за потоками данных между двумя устройствами. Это полезно для изучения взаимодействия между клиентом и сервером.

Графики Ввода-Вывода (IO Graphs):

Создает графики для отображения статистики ввода-вывода, такие как количество пакетов в секунду, количество байт в секунду и т.д.

Список Процессов (Endpoints):

Показывает список уникальных сетевых соединений в ходе захвата, включая информацию о портах и протоколах.

Таблица Сводной Информации (Summary Table):

Предоставляет сводную информацию о выделенных пакетах, включая статистику по протоколам и их распределение.

Отображение Зависимостей Протоколов (Protocol Tree):

Показывает структуру протоколов в виде дерева, что помогает визуально исследовать вложенность протоколов внутри пакета.

Таблица Значений (Value Table):

Позволяет просматривать и анализировать конкретные значения полей протоколов для выбранного пакета или потока.

SSL/TLS Декодирование:

Wireshark может декодировать зашифрованный сетевой трафик, если предоставлены необходимые ключи для SSL/TLS протоколов.

458
Q
  1. Как можно отслеживать изменения в потоке сетевого трафика в реальном времени?
A

Для отслеживания изменений в потоке сетевого трафика в реальном времени, можно воспользоваться режимом “Live Capture” и наблюдать за пакетами по мере их поступления.

459
Q
  1. Какие статистические данные и графики можно получить из захваченного трафика с помощью Wireshark?
A

Статистика Протоколов (Protocol Statistics):

Wireshark предоставляет обширную статистику по использованию различных сетевых протоколов в захваченных пакетах. Вы можете увидеть общее количество пакетов для каждого протокола, а также соотношение протоколов.

Статистика Endpoints (Сетевые Соединения):

Wireshark выводит информацию о конечных точках (endpoints) сетевых соединений, включая список IP-адресов, порты, количество переданных пакетов и объем переданных данных.

Статистика Потоков (Stream Statistics):

Этот инструмент предоставляет информацию о потоках данных между двумя устройствами, включая статистику по каждому потоку, такую как количество пакетов, размер данных и т.д.

IO Graphs (Графики Ввода-Вывода):

Wireshark может строить графики для отображения динамики сетевого трафика. Это могут быть графики по времени с различными параметрами, такими как количество пакетов в секунду, объем данных, пропускная способность и др.

Таблица Значений (Value Table):

Позволяет просматривать и анализировать конкретные значения полей протоколов для выбранных пакетов или потоков.

Топ-10 Статистики (Top-10 Statistics):

Wireshark может выделять наиболее значимые элементы статистики, такие как наиболее используемые протоколы, IP-адреса, порты и т.д.

Статистика Пакетов по Времени (Packet Lengths Over Time):

График, отображающий изменение размеров пакетов в течение времени, что может помочь выявить периоды интенсивности сетевого трафика.

График RTT (Round-Trip Time):

Если анализируется трафик на уровне транспортного протокола (например, TCP), Wireshark может отобразить график задержки (RTT) для пакетов.

460
Q
  1. Как можно раскрывать и анализировать зашифрованный сетевой трафик в Wireshark?
A

Когда доступны ключи шифрования, Wireshark может декодировать зашифрованный трафик.Вот несколько шагов для работы с зашифрованным трафиком в Wireshark:

Доступ к Ключам Шифрования:

Если у вас есть доступ к ключам шифрования, таким как приватные ключи SSL/TLS, вы можете использовать их для декодирования зашифрованного трафика. Ключи могут быть предоставлены администратором сервера или могут быть добыты из конфигурационных файлов приложений.

SSL/TLS Декодирование:

В Wireshark существует возможность декодирования трафика, зашифрованного через SSL/TLS, если у вас есть доступ к ключам. Выберите пакет с зашифрованным трафиком, затем используйте опцию “Decode As” и выберите “SSL” или “TLS”. Затем укажите ключи.

WPA/WPA2 Декодирование:

Если зашифрованный трафик проходит через Wi-Fi сеть с использованием протоколов WPA или WPA2, Wireshark может декодировать этот трафик, если у вас есть ключи Wi-Fi сети. Ключи можно добавить в настройках Wireshark.

Использование Предварительно Распределенных Ключей (Pre-Shared Keys - PSK):

Для протоколов, таких как IPsec, где используются предварительно распределенные ключи, можно предоставить эти ключи Wireshark для декодирования трафика.

Поддержка Других Протоколов:

Некоторые протоколы могут иметь свои методы декодирования. Например, для SIP (Session Initiation Protocol) можно указать параметры для декодирования трафика в соответствующих настройках.

Слежение за Изменениями в Протоколе:

Если вы не можете раскодировать зашифрованный трафик с использованием ключей, иногда можно обнаружить изменения в пакетах, которые могут указывать на используемый протокол. Это может включать в себя изменения в длине пакетов, значениях полей и т.д.

461
Q
  1. Какие опции и настройки безопасности доступны в Wireshark для защиты конфиденциальных данных?
A

Фильтрация и Защита Доступа:

Используйте мощные фильтры для исключения чувствительных данных из отображения. Это можно сделать во время захвата или в режиме анализа, что помогает минимизировать риск случайного включения конфиденциальной информации в отчеты.

Применение Приватных Ключей для Декодирования Шифрования:

В случае использования зашифрованных протоколов, таких как SSL/TLS, предоставляйте ключи только тем, кто имеет соответствующие права доступа. Таким образом, предотвращается возможность неправомерного доступа к зашифрованным данным.

Настройка Профилей Пользователей:

Wireshark позволяет создавать различные профили пользователей с разными настройками и фильтрами. Это может помочь в создании профиля с минимальным набором прав и возможностей для защиты от несанкционированного использования.

Защита Пароля:

Если в Wireshark используется возможность захвата паролей, таких как HTTP авторизация, убедитесь, что доступ к таким данным ограничен. Помните, что захват и анализ паролей без разрешения пользователя может нарушать нормы этики.

Блокировка Захвата на ОС-Уровне:

На уровне операционной системы можно управлять доступом к сетевым интерфейсам и возможностью захвата пакетов. Тщательно настроенные правила безопасности могут предотвращать недопустимый захват трафика.

Шифрование Ключей и Файлов Захвата:

Если вы работаете с файлами захвата, убедитесь, что они хранятся в безопасном месте и, при необходимости, используйте методы шифрования для защиты от несанкционированного доступа.

Контроль Запуска Wireshark:

Управляйте правами доступа к приложению. Ограничьте доступ к Wireshark только тем пользователям, которые действительно нуждаются в использовании этого инструмента.

462
Q
  1. Как можно использовать Wireshark для обнаружения атак и уязвимостей в сети?
A

Мониторинг трафика: С помощью Wireshark можно анализировать трафик в реальном времени или записанный трафик, чтобы выявить аномальные или подозрительные пакеты данных.

Фильтрация данных: Применяя различные фильтры, можно сконцентрироваться на определенных типах трафика или конкретных протоколах, которые могут быть связаны с известными уязвимостями или атаками.

Анализ пакетов: Изучая содержимое сетевых пакетов, можно выявить аномалии, такие как необычные запросы, подозрительные заголовки или атрибуты пакетов, которые могут указывать на потенциальные атаки.

Сравнение с шаблонами известных атак: Wireshark позволяет сравнивать сетевой трафик с известными шаблонами атак или уязвимостей, чтобы выявить сходства и предупредить о возможных рисках.

Статистический анализ: Используя статистические инструменты и функции Wireshark, можно выявить необычные или подозрительные паттерны в сетевом трафике, что может указывать на скрытые атаки или уязвимости.

463
Q
  1. Какие фильтры и профили можно настроить в Wireshark для определения специфических событий и проблем?
A

Фильтры по протоколу: Вы можете использовать фильтры для отображения трафика, связанного с конкретными сетевыми протоколами, такими как HTTP, DNS, TCP, UDP и другими.

Фильтры по IP-адресу: С помощью фильтров можно анализировать трафик, исходящий или направленный на конкретные IP-адреса или диапазоны IP-адресов.

Фильтры по портам: Вы можете настроить фильтры для анализа сетевого трафика, проходящего через определенные порты, что может помочь в обнаружении аномальной активности или атак.

Фильтры по содержимому пакета: С использованием фильтров можно искать конкретные строки или шаблоны в содержимом сетевых пакетов, что полезно для обнаружения определенных событий или атак, таких как SQL-инъекции или XSS-атаки.

Профили и настройки анализа: Wireshark позволяет создавать пользовательские профили и настройки для анализа трафика, включая режимы отладки, детализацию пакетов, временные метки и другие параметры, которые могут быть полезными для определения специфических проблем или аномалий.

Фильтры по времени: Вы можете настроить фильтры для анализа сетевого трафика в определенные временные интервалы или события, что может помочь в выявлении временно связанных проблем или атак.

464
Q
  1. Как можно настроить и использовать дополнительные плагины и расширения в Wireshark?
A

Активация плагинов в Wireshark:

После установки плагина перезапустите Wireshark.

Перейдите в меню “Настройки” (или “Edit” в некоторых версиях) > “Параметры” (или “Preferences”) > “Плагины” (или “Plugins”).

Здесь вы можете увидеть список установленных плагинов. Убедитесь, что необходимый плагин активирован.

Настройка плагинов:

Многие плагины предлагают различные параметры конфигурации. Чтобы настроить плагин, выберите его в списке и нажмите на кнопку “Настройка” или используйте соответствующие параметры, предоставленные интерфейсом Wireshark.

Использование расширений и скриптов:

Wireshark также поддерживает использование Lua-скриптов и других расширений для автоматизации задач анализа и обработки трафика.

Чтобы использовать Lua-скрипты, загрузите соответствующий скрипт и активируйте его в Wireshark через меню “Настройки” > “Параметры” > “Протоколы” > “Lua”.

465
Q
  1. Какие лучшие практики следует соблюдать при работе с Wireshark в профессиональном сетевом анализе?
A

Фильтрация данных: Используйте фильтры в Wireshark

Пакетные фильтры

Логические операторы

И протоколы

Ограничение захвата: Если возможно, ограничьте количество захваченных данных, установив фильтры или используя определенные параметры захвата. Это поможет избежать переполнения буфера и сохранить ресурсы.

Анализ после захвата: После завершения захвата трафика сохраните файлы и проанализируйте их в безопасной среде. Это позволит избежать потенциальных угроз и изолировать анализируемые данные.

466
Q
  1. Как можно использовать результаты анализа сетевого трафика в Wireshark для оптимизации работы сети и решения проблем?
A

Выявление проблем с производительностью: При помощи анализа трафика можно определить, есть ли узкие места в сети, например, чрезмерный объем трафика на определенном участке сети или слишком большое количество ошибок на сетевых устройствах.

Выявление аномального трафика: С помощью Wireshark можно обнаружить необычный или вредоносный трафик, такой как попытки атак, сканирование портов или передача данных вне рабочих часов.

Оптимизация приложений: Анализируя трафик между клиентами и серверами, можно выявить проблемы с производительностью определенных приложений, таких как задержки или потеря данных, и предпринять меры для их устранения.

Планирование масштабирования: На основе анализа трафика можно определить, когда и где требуется расширение пропускной способности или добавление новых сетевых ресурсов.

Отладка сетевых проблем: При помощи Wireshark можно анализировать трафик для выявления и устранения различных сетевых проблем, таких как проблемы с маршрутизацией, настройкой сетевых устройств или конфликтами IP-адресов.

Мониторинг качества обслуживания (QoS): Анализ трафика позволяет контролировать и улучшать QoS в сети, обеспечивая приоритет доступа к ресурсам для важных приложений и услуг.

Повышение безопасности: Анализ трафика с помощью Wireshark может помочь в обнаружении уязвимостей, вредоносного программного обеспечения или несанкционированного доступа к сети.

467
Q
  1. Как создать новую учетную запись пользователя в Linux?
A

sudo useradd -m имя_пользователя

sudo passwd имя_пользователя

468
Q
  1. Как можно изменить имя пользователя (username) в Linux?
A

sudo useradd новое_имя_пользователя

sudo rsync -a /home/старое_имя_пользователя/ /home/новое_имя_пользователя/

sudo passwd новое_имя_пользователя

sudo usermod -a -G имя_группы новое_имя_пользователя

sudo userdel -r старое_имя_пользователя

469
Q
  1. Какие файлы хранят информацию о пользователях в Linux?
A

/etc/passwd: Этот файл содержит базовую информацию о пользователях, такую как их имена, идентификаторы пользователя (UID), идентификаторы группы (GID), домашние каталоги и командные оболочки.

/etc/shadow: В этом файле хранятся зашифрованные пароли пользователей. Файл доступен только для чтения для суперпользователя (root) и предоставляет дополнительную безопасность.

/etc/group: Этот файл содержит информацию о группах, включая их имена, идентификаторы группы (GID) и членство пользователей в группах.

/etc/gshadow: Аналогично файлу /etc/shadow, /etc/gshadow содержит зашифрованные пароли для групп, но он не так распространен в сравнении с /etc/passwd и /etc/shadow.

470
Q
  1. Что такое UID (User ID) и какие ограничения оно накладывает на пользователя в Linux?
A

UID (User ID) в Linux — это уникальный идентификатор, присваиваемый каждому пользователю в системе. Каждая учетная запись пользователя имеет свой уникальный UID, который используется для идентификации пользователя на уровне ядра операционной системы.

Уникальность: Каждый UID должен быть уникальным в пределах системы. Это гарантирует, что каждая учетная запись пользователя имеет уникальный идентификатор.

Привилегии: UID связан с разрешениями доступа к файлам и ресурсам в системе. Например, файлы и каталоги в Linux имеют владельца (пользователя) и группу владельца (GID). UID определяет права доступа к этим файлам и ресурсам.

Ограничения: Одним из основных ограничений UID является его уникальность. Если две учетные записи пользователя имеют один и тот же UID, это может вызвать проблемы с безопасностью и доступом к ресурсам. Кроме того, изменение UID существующего пользователя может повлиять на его права доступа к файлам и ресурсам, если владельцем был старый UID.

Определение прав доступа: UID используется системой для определения прав доступа пользователя к различным ресурсам, таким как файлы, каталоги, устройства и сетевые службы. Например, при попытке доступа к файлу система проверяет, соответствует ли UID пользователя владельцу файла, и применяет соответствующие права доступа (чтение, запись, выполнение).

471
Q
  1. Как можно изменить пароль пользователя в Linux с помощью команды passwd?
A

sudo passwd имя_пользователя

472
Q
  1. Какие требования можно установить для пароля пользователя с помощью команды passwd?
A

-l минимальная_длина

-x максимальное_количество_дней

-n минимальное_количество_дней

-w количество_дней_до_предупреждения

Принудительное изменение пароля: Если вы хотите заставить пользователя сразу изменить свой пароль при следующем входе, используйте опцию -e

473
Q
  1. Как можно заблокировать учетную запись пользователя в Linux?
A

sudo passwd -l имя_пользователя

474
Q
  1. Как можно разблокировать заблокированную учетную запись пользователя?
A

sudo passwd -u имя_пользователя

475
Q
  1. Какие параметры учетной записи можно настроить с помощью команды chage?
A

Срок действия учетной записи: Опция -E

Срок действия пароля: Опции -M (максимальный срок действия пароля) и -m (минимальный срок действия пароля)

Предупреждение о сроке действия пароля: Опция -W количество_дней имя_пользователя

Минимальное количество дней перед изменением пароля: Опция -I

Максимальное количество дней без изменения пароля: Опция -E

476
Q
  1. Как можно установить дату истечения срока действия пароля для пользователя?
A

sudo chage -E YYYY-MM-DD имя_пользователя

477
Q
  1. Как можно просмотреть список всех учетных записей пользователей в Linux?
A

sudo cat /etc/passwd

478
Q
  1. Какие файлы хранят информацию о группах пользователей в Linux?
A

/etc/group — файл групп, содержащий основную информацию о группах и принадлежащих этим группам пользователях.

/etc/gshadow — файл теневых групп, содержащий шифрованные пароли групп.

479
Q
  1. Как можно добавить пользователя в группу с помощью команды usermod?
A

sudo usermod -aG

480
Q
  1. Как можно удалить пользователя из группы с помощью команды gpasswd?
A

sudo gpasswd -d

481
Q
  1. Как можно ограничить доступ к учетной записи пользователя с помощью команды usermod?
A

sudo usermod -L

482
Q
  1. Как можно настроить систему на обязательное смена пароля при первом входе пользователя?
A

chage –lastday 0

или

chage -d 0

или

chage –lastday 1970-01-01 yurii

483
Q
  1. Как можно настроить двухфакторную аутентификацию для пользователей Linux?
A

484
Q

588.Как можно настроить минимальную длину пароля в Linux?

A

Установим утилиту pam-cracklib

sudo apt-get install libpam-cracklib

Перейдем в конфигурационный файл:

sudo nano /etc/pam.d/common-password

Найдем там такую строчку:

password requisite pam_cracklib.so retry=3 minlen=8 difok=3

Параметр minlen отвечает за минимальную длину пароля, его нужно изменить на нужное число

485
Q
  1. Как можно требовать включения букв, цифр и специальных символов в паролях пользователей?
A

Установим утилиту pam-cracklib

sudo apt-get install libpam-cracklib

Перейдем в конфигурационный файл:

sudo nano /etc/pam.d/common-password

Найдем там такую строчку:

password requisite pam_cracklib.so retry=3 minlen=8 difok=3

Изменить строчку следующим образом

password requisite pam_cracklib.so retry=3 minlen=16 difok=3 ucredit=-1 lcredit=-2 ocredit=-2

difok=3 : количество символов, на которое должен отличаться новый пароль от предыдущего

ucredit=-1 : как минимум один символ - в верхнем регистре

lcredit=-2 : как минимум два символа - в нижнем регистре

ocredit=-2 : как минимум два символа

486
Q
  1. Как можно настроить максимальное время жизни пароля и период смены пароля?
A

Установить максимальное количество дней работоспособности пароля.

sudo chage -M 90

Установить количество дней неактивности после устаревания пароля перед тем как учётная запись будет заблокирована. В параметре ДНЕЙ задаётся количество дней неактивности. Пользователь, чья учётная запись была заблокирована, должен обратиться к системному администратору, если хочет в дальнейшем работать с системой.

sudo chage -I 5

Установить дату устаревания учётной записи пользователя, которая задаётся числом дней прошедших с 1 января 1970 года. Дата может быть также задана в виде ГГГГ-ММ-ДД (или в форме согласно региональным настройкам). Пользователь, чья учётная запись была заблокирована, должен обратиться к системному администратору, если хочет в дальнейшем работать с системой.

sudo chage -E 2024-01-20

487
Q
  1. Как можно запретить использование предыдущих паролей при смене пароля?
A

Открываем файл :

nano /etc/pam.d/common-password

Добавляем туда следующие строчки чтобы пользователи не могли повторно использовать четыре недавно использованных пароля (значение параметра remember = 4) :

auth sufficient pam_unix.so likeauthnullok

password sufficient pam_unix.so remember=4