среда, 24 августа 2016 г.

Разное

-----
show route ip
show configuration interfaces ae1.2245
show arp no-resolve hostname ip
-----
ltest rf4.0 mac -tb
mint rf4.0 rcmd -node mac -cmd "комманда"
switch group 2 dump
-----
brctl showmacs br0
-----

понедельник, 22 августа 2016 г.

Find и Locate для поиска файлов на сервере Linux

Начиная работу с сервером Linux, пользователи часто сталкиваются с проблемой поиска необходимых файлов.
Данное руководство рассматривает использование соответствующей команды find, которая позволяет искать файлы при помощи различных фильтров и параметров. Кроме того, это руководство вкратце охватывает команду locate, которую можно быть использовать для поиска команд.


четверг, 18 августа 2016 г.

iperf



Проверка скорости соединения между двумя серверами в локальной сети.
Тут все просто, на сервере:

iperf -s -B 202.54.1.1

На клиeнте:

iperf -c 202.54.1.1 -d -t 60 -i 10

Где:
-s : Запустить в серверном режиме.
-B IP : Привязать к IP
-c IP : Запуск в клинтском режиме плюс коннект к IP.
-d : Как это сказать, двусторонний тест что-ли (двунаправленный)
-t 60 : Время в секундах для передачи (обычно 10).
-i 10 : Пауза X секунд между репортами.

понедельник, 21 марта 2016 г.

суббота, 19 марта 2016 г.

ping или port knocking с использованием iptables

КОПИПАСТА с сайта  https://spfng.com/post/hardened-ssh-with-ping-port-knocking-using-only-iptables/

Самая заветная цель любого хакера — получить root-доступ к компьютеру через SSH. До тех пор, пока открыт 22 порт, его будут атаковать, и не только его: не SSH единым. На компьютере работает множество сервисов, публичных и не очень, которые так же могут быть подвержены взлому. Все лишние сервисы должны быть выключены, а все лишние порты прикрыты.

Используя iptables возможно реализовать дополнительный уровень защиты, так называемый «Port Knocking», технология которого заключается в том, что прежде чем подключиться на какой-либо порт, необходимо сперва «постучаться»: подключиться на другой порт, известный только владельцу хоста, после чего основной порт становится доступен на короткий промежуток времени. Можно пойти дальше, ограничиться не одним портом, а несколькими, чтобы требовалось «стучаться» в каждый порт в отдельности и строго в опредлённом порядке. Получается что-то вроде пароля состоящего из отдельных PIN-кодов.

«Port Knocking» известная технология, но почему бы не использовать ICMP? Только вместо номера порта — указывать размер пакета, а в остальном всё тоже самое.
Скрипт реализует «Ping Knocking», чтобы «постучаться» на хост и iptables открыл 22 порт на одну минуту, используя утилиту ping требуется отправить шесть ICMP-пакетов определённого размера и в определённом порядке, а именно: 4 8 15 16 23 42...
Скрипт:

Открыть спойлер

Можно вручную выполнить ping шесть раз, указав размер пакета, но удобнее воспользоваться однострочным скриптом, после выполнения которого 22 порт станет доступен на одну минуту, о чём iptables так же сообщит в логах dmesg — строка будет содержать «пароль».
# for n in 4 8 15 16 23 42; do ping -c 1 -s $n spfng.com; done
Никто не сможет подключиться к хосту по SSH не зная точную комбинацию цифр.