Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 1391 сообщений
Cообщения с меткой

proxy - Самое интересное в блогах

Следующие 30  »
netsmetu

Как организовать свой сервер

Суббота, 17 Сентября 2016 г. 09:53 (ссылка)

Наличие собственного сервера позволяет реализовывать массу полезных функций. Если у вас нет возможности выделить для этих целей компьютер, создайте бесплатный proxy-серверами. ЧИТАТЬ ДАЛЬШЕ>>>



Комментарии (0)КомментироватьВ цитатник или сообщество
aptremul

Как настроить линукс

Среда, 14 Сентября 2016 г. 16:42 (ссылка)

Линукс пока непривычен для рядового пользователя, не представляющего своей работы за компьютером без продуктов Майкрософт. Однако если раньше настроить линукс мог лишь настоящий эксперт, то сейчас установка и настройка этой операционной системы вполне доступна рядовому пользователю. ЧИТАТЬ ДАЛЬШЕ>>>



Комментарии (0)КомментироватьВ цитатник или сообщество
Rost

Ваш IP-адрес: мифы и реальность

Среда, 14 Сентября 2016 г. 09:32 (ссылка)

Но я не знаю, как идет сигнал,
Я не знаю принципа связи,
Я не знаю, кто клал кабель,
Едва ли я когда-нибудь услышу тебя, тебя, тебя...
(«Аквариум», «212-85-06»)

Добрый (надеюсь) день! Сегодня хочу навести в головах и умах непосвященных порядок. И объяснить на простых примерах, что такое IP-адрес. И развеять многие легенды, которые связаны с этим самым IP-адресом.

Итак, ваш IP-адрес. Вот он:
Теперь вы его знаете, но – что это такое? Не буду даваться в сложные для большинства технические подробности, попробую объяснить это на простых примерах.

Кому интересно

Ранее у меня в блоге на эту тему:
  • Что такое «прокси-сервер», зачем он нужен и как им пользоваться
  • Устанавливаем и используем новую версию «TOR browser»
  • Бесплатный VPN от TunnelBear
  • Метки:   Комментарии (61)КомментироватьВ цитатник или сообщество
    rss_rss_hh_new

    [Из песочницы] Скрипт для тех, кому лень разбираться в Linux

    Пятница, 09 Сентября 2016 г. 17:51 (ссылка)

    Сфер применения Linux может быть очень много. Особенно, когда арендовать VPS стало можно от $1 в месяц. Кроме стандартного использования под хостинг сайтов, его используют в качестве сервера для игр (CS:GO, Terraria, Minecraft), в качестве Proxy-сервера и VPN-сервера. Под майнинг криптовалют. Под резервное хранилище бэкапов. Под домашнюю торренто-качалку. А также для тестирования, разработки и просто различных экспериментов. Именно доступность VPS на базе Linux с огромным спектром возможного его применения привела к популяризации Linux. Но желающих использовать Linux значительно больше, чем людей, которые умеют его использовать. И часто именно слабые познания администрирования Linux останавливают людей от его использования. Ну или просто усложняют таким людям жизнь — им приходится часами ковыряться в мануалах, форумах и «статьях для новичков».



    Да мне и самому надоело лазить по специализированным форумам, каждый раз, когда приходится сделать шаг влево или шаг вправо относительно того, что я уже научился делать. Именно поэтому, со временем, все типовые вещи я свёл в один скрипт с дружелюбным интерфейсом, который умеет делать всё сам. Начиналась всё с малого. Скрипт просто автоматизировал установку нужного мне софта. Но за полгода он превратился уже в весьма серьёзную утилиту весом 85 Кб, в которой более 2100 строк кода. Скрипт ранее нигде не выкладывался. Использовался только в личных целях мной и несколькими моими товарищами. Пришло время им поделиться с публикой. Уверен, многим людям он способен сэкономить кучу времени.



    Чтобы понять, что он умеет, проще всего глянуть на заглавный скриншот:





    Далее подробнее опишу, что и как он делает.



    Информация о системе



    Этот раздел в дружелюбной форме выводит информацию об этом сервере. Что за железо, какая ОС, какой IP-адрес. Причём, IP адрес он сначала пытается определить по интерфейсу, но т.к. бывают VPS без выделенного IP-адреса (за NAT), далее скрипт лезет в интернет и с помощью сторонних сайтов смотрит с какого IP пришли запросы и показывает реальный внешний IP-адрес (на это тратится пара секунд). Выглядит это информационное окно так:





    Работа с ОС



    В этом разделе собрано несколько как мелких утилит, типа смены пароля root, установки часового пояса, обновление ОС, добавление репозитория, установка популярных приложений (типа midinght commander), так и несколько более серьезных, на которых остановлюсь подробнее:




    • Антивирус. Да, на Линуксе не бывает вирусов. Но бывают бэкдоры, которые через сайт открывают доступ ко всем вашим файлам злоумышленникам. Через эти же бэкдоры спамеры потом могут делать спам-рассылки используя ваш сервер. У меня в своё время за это забанили VPS. Поэтому, я предусмотрел установку антивируса. Разбираться в нём не нужно. Сам всё ставит, обновляет. Далее, не разбираясь в синтаксисе антивируса, через скрипт можно проверить весь диск или конкретную папку (например, где хостятся сайты).




    • Firewall. Не все умеют настраивать правила Firewall (iptables). А в некоторых арендуемых VPS он преднастроен и включен, причём так, что устанавливаемые вами сервисы не будут доступны. И вам придётся копаться в настройках и открывать порты. А неправильная и необдуманная настройка firewall может вообще привести к тому, что вы после этого в принципе не сможете подключиться по SSH к своему серверу и вам придется либо переустанавливать ОС, либо как-то лезть на сервер через web-терминал, но эта функция есть не у всех хостеров. В случае использования моего скрипта такие проблемы исключены, а настройка Firewall происходит через «Помощник», где нужно просто ответить на простые вопросы.




    • Планировщик задач (cron). Бывает, что нужно периодически выполнять какие-то типовые действия: проверка на вирусы, очистка логов, выкладывание бэкапов и т.д. Многие знают, что в Linux есть планировщик, который может выполнять задания по расписанию, но не всё умеют им пользоваться. Мой скрипт позволяет установить, включить, выключить планировщик и добавить в него задание, выбрав интервал запуска.



    Установка панели управления хостингом



    Очень часто Linux используется именно для хостинга, но руками настраивать там все сервисы типа: Apache, Nginx, PHP, MySQL, почтовый демон и так далее — совсем непросто для новичков. Большинство предпочитает установить какую-либо панель управления. Но даже её нужно сначала как-то установить. В своём скрипте я собрал пять бесплатных панелей управления сайтом (Vesta CP, Webuzo, CWP, ZPanel, Ajenti) и платную ISPmanager (которая является, пожалуй, самой распространенной панелью в России). Про каждую панель есть небольшое описание, системные требования. Выбираем нужную панель, скрипт сам её скачает с официального сайта (свежую версию) и установит.



    Работа с VPN



    В последнее время многие заводят себе VPN для того, чтобы получить преимущества пользователей других географических зон. Например, обход запретов РосКомНадзора, использование каких-то внутренних американских или европейских сервисов и так далее. Многие для этого покупают готовые VPN-сервисы. Но значительно дешевле купить себе VPS в нужной стране и поднять свой собственный VPN. Вот только не все умеют его настраивать. С помощью этого скрипта вам нужно просто отвечать на вопросы и всё. Весь нужный софт установится сам, в firewall пропишутся нужные правила. Вы сможете просматривать, добавлять и удалять пользователей, которым разрешен доступ. Причём скрипт проанализирует какая у вас ОС и сделает всё, учитывая особенности конкретно этой ОС.



    Работа с Proxy



    Некоторым привычнее использовать прокси вместо VPN. Ну и это зачастую дешевле, потому что Прокси, в отличии от VPN, можно использовать на серверах, у которых нет своего выделенного IP-адреса (которые находятся за NAT), а такие сервера стоят в несколько раз дешевле (их можно приобрести за $2 в год). Поднимать свой прокси-сервер на Линукс — тоже не самая простая задача для новичков. Но этот скрипт всё сделает за вас. Причём там очень много настроек. «Помощник» при установке спросит на каком порту нам нужен Прокси (или же предложит стандартный), спросит нужна ли авторизация по логину/паролю (или пускать всех, кто знает адрес и порт). Скрипт даже учтёт потребности тех пользователей, кто любит загонять сторонник трафик в Прокси (через программы типа Proxifier) и настроит конфиг нужным образом. Ну и, естественно, сам внесёт все нужные правила в Firewall (iptables). Настройка прокси ещё никогда не была такой простой. Руками в конфиг лазить вообще не нужно.



    Работа с файлами и программами



    В этом разделе можно установить нужную программу (пакет) или удалить. Причём самое полезное там — это именно правильное удаление. Дело в том, что при установке какой-либо программы очень часто к ней устанавливается несколько сопутствующих пакетов, необходимых для её работы. И зачастую, размер этих дополнительных пакетов превышает размер собственно той программы, которую вы устанавливали. Но вот при удалении вашей программы удалится только сама программа, а все пакеты, которые были нужны для её (и только её) работы — останутся и продолжат занимать место. В моём скрипте я предусмотрел полное удаление программы — со всем дополнительным софтом, который ставился вместе с ней. В скрипте просто указываем название программы, дальше скрипт всё сделает сам.



    Очистка системы



    В случае активного использования сервера под хостинг, часто копится огромное количества логов доступа к сайтам. Объём всего этого мусора иногда может достигать гигабайт. Не все знают где и как это удалять. В этом разделе можно почистить эти логи. Удаляются логи Apache и Nginx, как целиком, так и конкретного пользователя. Кроме этого, из этого раздела можно удалить старые установочные пакеты, которые по умолчанию остаются на диске после установки софта и продолжают занимать место.






    На этом, собственно, пока всё. В планах, конечно, много что ещё хочется добавить. Например, бенчмарк, для оценки производительности различных компонентов сервера. Расширить поддержку других ОС и так далее. По мере сил и времени, я собственно этим и занимаюсь. Но, уже сейчас, он выполняет довольно много функций, востребованных новичками и способен сильно упростить им жизнь.



    Теперь собственно, очень важный вопрос. А на каких дистрибутивах Linux всё это работает? На всех версиях CentOS. А также, на всех прочих производных от Red Hat Enterprise Linux дистрибутивах (например, Scientific Linux). Почему именно RHEL? Ну скрипт я писал для себя, а мне CentOS ближе. Ну и если говорить о целевой аудитории данного скрипта (новички), то им, как правило, без разницы на каком дистрибутиве работать. Ведь обычно они одинаково плохо знают любой из них. А RHEL весьма неплох, стабилен, нетребователен к ресурсам, ну и, самое главное, присутствует почти у каждого хостера VPS. Версию CentOS при этом можно выбрать любую (5, 6, 7), как и разрядность. Для всех действий скрипт анализирует какая версия дистрибутива и учитывает специфику именно этой версии. Я, обычно, выбираю дистрибутив CentOS 6.x (можно Minimal) с разрядностью 64 бита.



    Ну и самое главное. Как собственно обзавестись этим скриптом? Ниже прилагаю полный листинг кода скрипта со всеми потрохами и подробными комментариями (для тех, кто хочет что-то своё дописать):



    Исходный код скрипта
    #!/bin/bash
    ver="v1.8.1"
    title="Breeze Easy Shell"
    title_full="$title $ver"
    #-----------------
    #типовые функции
    #-----------------

    #функция, которая запрашивает только один символ
    myread()
    {
    temp=""
    while [ -z "$temp" ] #защита от пустых значений
    do
    read -n 1 temp
    done
    eval $1=$temp
    echo
    }

    #функция, которая запрашивает только да или нет. А ещё можно попробовать использовать как while [ -z ${!$1} ]
    myread_yn()
    {
    temp=""
    while [[ "$temp" != "y" && "$temp" != "Y" && "$temp" != "n" && "$temp" != "N" ]] #запрашиваем значение, пока не будет "y" или "n"
    do
    echo -n "y/n: "
    read -n 1 temp
    echo
    done
    eval $1=$temp
    }

    #функция, которая запрашивает только цифру
    myread_dig()
    {
    temp=""
    counter=0
    while [[ "$temp" != "0" && "$temp" != "1" && "$temp" != "2" && "$temp" != "3" && "$temp" != "4" && "$temp" != "5" && "$temp" != "6" && "$temp" != "7" && "$temp" != "8" && "$temp" != "9" ]] #запрашиваем значение, пока не будет цифра
    do
    if [ $counter -ne 0 ]; then echo -n "Неправильный выбор. Ведите цифру: "; fi
    let "counter=$counter+1"
    read -n 1 temp
    echo
    done
    eval $1=$temp
    }

    #функция установки с проверкой не установлен ли уже пакет
    myinstall()
    {
    if [ -z `rpm -qa $1` ]; then
    yum -y install $1
    else
    echo "Пакет $1 уже установлен"
    br
    fi
    }

    title()
    {
    clear
    echo "$title"
    }

    menu()
    {
    clear
    echo "$menu"
    echo "Выберите пункт меню:"
    }

    wait()
    {
    echo "Нажмите любую клавишу, чтобы продолжить..."
    read -s -n 1
    }

    br()
    {
    echo ""
    }

    updatescript()
    {
    wget $updpath/$filename -r -N -nd
    chmod 777 $filename
    }

    undone()
    {
    echo "Данная функция в стадии разработки или отключена." #функция ставится в нереализованные пункты№№№№№№№№№№ меню в качестве заглушки
    }

    settimezone()
    {
    /bin/cp /usr/share/zoneinfo/$1/$2 /etc/localtime
    echo "Новый часовой пояс установлен. Текущее время: $(date +%H:%M)."
    wait
    }

    repo4()
    {
    echo "Будут добавлены репозитории для CentOS 4 x64"
    wait
    echo "Устанавливаем репозитории..."
    wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el4.rf.x86_64.rpm
    rpm -K rpmforge-release-0.5.3-1.el4.rf.x86_64.rpm
    rpm -i rpmforge-release-0.5.3-1.el4.rf.x86_64.rpm
    }

    repo5()
    {
    echo "Будут добавлены репозитории EPEL, REMI, RPMForge и ELRepo для CentOS 5 x64"
    wait
    echo "Устанавливаем репозитории..."
    rpm --import http://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL
    rpm -Uvh http://dl.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm
    rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-5.rpm
    wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.3-1.el5.rf.x86_64.rpm
    rpm -K rpmforge-release-0.5.3-1.el5.rf.*.rpm
    rpm -i rpmforge-release-0.5.3-1.el5.rf.*.rpm
    rpm -Uvh http://www.elrepo.org/elrepo-release-5-5.el5.elrepo.noarch.rpm
    br
    echo "Репозитории были добавлены."
    wait
    }

    repo6()
    {
    echo "Будут добавлены репозитории EPEL, REMI, RPMForge и ELRepo для CentOS 6 x64"
    wait
    echo "Устанавливаем репозитории..."
    rpm --import https://fedoraproject.org/static/0608B895.txt
    rpm -ivh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
    rpm -ivh http://rpms.famillecollet.com/enterprise/remi-release-6.rpm
    rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.x86_64.rpm
    rpm -Uvh http://www.elrepo.org/elrepo-release-6-6.el6.elrepo.noarch.rpm
    br
    echo "Репозитории были добавлены."
    wait
    }

    repo7()
    {
    echo "Будут добавлены репозитории EPEL, REMI, RPMForge, ELRepo, atrpms для CentOS 7 x64"
    wait
    echo "Устанавливаем репозитории..."
    rpm --import https://fedoraproject.org/static/0608B895.txt
    rpm --import http://apt.sw.be/RPM-GPG-KEY.dag.txt
    rpm --import http://packages.atrpms.net/RPM-GPG-KEY.atrpms
    rpm -ivh http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-5.noarch.rpm
    rpm -ivh http://rpms.famillecollet.com/enterprise/remi-release-7.rpm
    rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el7.rf.x86_64.rpm
    rpm -Uvh http://www.elrepo.org/elrepo-release-7.0-2.el7.elrepo.noarch.rpm
    rpm -ivh http://atrpms.net/ht/httptunnel-4.0.0-3_pre1.el7.centos.x86_64.rpm
    br
    echo "Репозитории были добавлены."
    wait
    }

    iptables_save()
    {
    #проверка CentOS 7
    if [ $osver1 -eq 7 ]; then
    myinstall iptables-services | tee > null
    fi
    service iptables save
    }

    openport()
    {
    chain=$(echo $1 | tr [:lower:] [:upper:])
    if [ "$chain" == "IN" ]; then chain="INPUT"; t1="dport"
    else
    if [ "$chain" == "OUT" ]; then chain="OUTPUT"; t1="sport"
    else
    echo "неправильно указано направление правила для открытия порта"
    wait
    fi
    fi
    iptables -I $chain -p $2 --$t1 $3 -j ACCEPT #возможно в будущем предусмотрю выбор ключа -I или -A
    iptables_save
    }

    webuzo_install()
    {
    openport in tcp 2004
    openport in tcp 2002
    wget http://files.webuzo.com/install.sh -r -N -nd
    sh install.sh
    rm -f install.sh
    }

    cwp_install()
    {
    openport in tcp 2030
    openport in tcp 2031
    wget http://centos-webpanel.com/cwp-latest
    sh cwp-latest
    rm -f cwp-latest
    }

    zpanel_install()
    {
    wget http://evtikhov.ru/zpanel.sh
    sh zpanel.sh
    rm -f zpanel.sh
    }

    ajenti_install()
    {
    openport in tcp 8000
    rpm -i http://repo.ajenti.org/ajenti-repo-1.0-1.noarch.rpm
    echo "Устанавливаем Ajenti"
    yum -y install ajenti
    echo "Устанавливаем Ajenti V"
    yum -y install ajenti-v ajenti-v-nginx ajenti-v-mysql ajenti-v-php-fpm php-mysql
    echo "Отключаем SSL для админки"
    sed -i -e 's/"enable": true/"enable": false/' /etc/ajenti/config.json
    whatismyipext
    echo "Выставляем наш внешний IP в конфиг"
    sed -i -e "s/\"host\": \"0.0.0.0\"/\"host\": \"$ipext\"/" /etc/ajenti/config.json
    echo "Устанавливаем русский язык по умолчанию"
    sed -i -e 's/ "bind": {/ "language": "ru_RU",\n "bind": {/' /etc/ajenti/config.json
    echo "Перезапускаем Ajenti"
    service ajenti restart
    br
    echo "Панель управления Ajenti и Ajenti V были установлены. Теперь можете управлять сервером из браузера."
    echo "Адрес: http://$ipext:8000"
    echo "Логин: root"
    echo "Пароль: admin"
    br
    wait
    }

    mtu_change()
    {
    ifconfig $1 mtu $2
    wait
    }
    #Функция проверки установленного приложения, exist возвращает true если установлена и false, если нет.
    installed()
    {
    exist=`whereis $1 | awk {'print $2'}` #вариант быстрый, но не всегда эффективный
    if [ -z $exist ]
    then #будем использовать оба варианта
    exist=`rpm -qa $1` #вариант медленнее, но эффективнее
    fi

    if [ -n "$exist" ]
    then
    exist=true
    else
    exist=false
    fi
    }

    #функция которая открывает на редактирование файл в приоритете: mc, nano, vi
    edit()
    {
    installed mc
    if [ $exist == true ]; then mcedit $1
    else
    installed nano
    if [ $exist == true ]; then nano $1
    else
    vi $1
    fi
    fi
    }

    #функция удаления.
    uninstall()
    {
    if [ $osver1 -eq 5 ]; then yum erase $1 $2 $3 $4 $5;
    else
    myinstall yum-remove-with-leaves | tee > null
    yum --remove-leaves remove $1 $2 $3 $4 $5
    fi
    }

    #Определяем активный внешний интерфейс
    whatismyiface()
    {
    if [ $osver1 -eq 7 ]; then
    installed ifconfig
    if [ $exist == false ]; then yum -y install net-tools | tee > null; fi
    fi
    if [ -n "$(ifconfig | grep eth0)" ]; then iface="eth0"
    else
    if [ -n "$(ifconfig | grep venet0:0)" ]; then iface=venet0:0; fi
    fi
    }

    #определяем ip на внешнем интерфейсе
    whatismyip()
    {
    whatismyiface
    case "$osver1" in
    4|5|6)
    ip=`ifconfig $iface | grep 'inet addr' | awk {'print $2'} | sed s/.*://`
    ;;
    7)
    installed ifconfig
    if [ $exist == false ]; then yum -y install net-tools | tee > null; fi
    ip=`ifconfig $iface | grep 'inet' | sed q | awk {'print $2'}`
    ;;
    *)
    echo "Версия ОС неизвестна. Выходим."
    wait
    ;;
    esac
    }

    #определяем внешний IP через запрос
    whatismyipext()
    {
    installed wget
    if [ $exist == false ]; then myinstall wget; fi
    ipext=`wget --no-check-certificate -qO- https://2ip.ru/index.php | grep "Ваш IP адрес:" | sed s/.*button\"\>// | sed s_"<"_" "_ | awk {'print $1'}`
    }

    whatismyip_full()
    {
    whatismyip
    echo "Ваш внешний IP: $ip?"
    myread_yn ans
    case "$ans" in
    y|Y)
    #ничего не делаем, выходим из case
    ;;
    n|N|т|Т)
    echo "Если был неправильно определен IP, вы можете произвести настройку в ручном режиме."
    echo "Для этого Вам нужно определить как называется Ваш сетевой интерфейс, через который Вы выходите в интернет."
    echo "Если хотите вывести на экран все сетевые интерфейсы, чтобы определить какой из них внешний - нажмите 1."
    myread ans
    if [ "$ans" == "1" ]; then ifconfig; br; wait; fi
    br
    echo "Укажите название интерфейса, который имеет внешний IP (обычно eth0, venet0 или venet0:0)"
    read int
    ip=`ifconfig $int | grep 'inet addr' | awk {'print $2'} | sed s/.*://`
    #centOS7
    if [ $osver1 -eq 7 ]; then ip=`ifconfig $int | grep 'inet' | sed q | awk {'print $2'}`; fi
    echo "Ваш внешний IP: $ip?"
    myread_yn ans
    case "$ans" in
    y|Y)
    ;;
    n|N|т|Т)
    echo "Тогда введите IP вручную:"
    read ip
    ;;
    *)
    echo "Неправильный ответ. Выходим."
    wait
    sh $0
    exit 0
    ;;
    esac
    ;;
    *)
    echo "Неправильный ответ. Выходим."
    wait
    sh $0
    exit 0
    ;;
    esac
    }

    showinfo()
    {
    echo '+----------------------+'
    echo '| Информация о системе |'
    echo '+----------------------+'
    echo "CPU: $cpu_cores x $cpu_clock MHz ($cpu_model)"
    if [ $swap_mb -eq 0 ]; then echo "RAM: $mem_mb Mb"; else
    echo "RAM: $mem_mb Mb (Плюс swap $swap_mb Mb)"; fi
    #Определяем диск (делаем это при каждом выводе, т.к. данные меняются)
    hdd_total=`df | awk '(NR == 2)' | awk '{print $2}'`
    let "hdd_total_mb=$hdd_total / 1024"
    hdd_free=`df | awk '(NR == 2)' | awk '{print $4}'`
    let "hdd_free_mb=$hdd_free / 1024"
    echo "HDD: $hdd_total_mb Mb (свободно $hdd_free_mb Mb)"
    echo "ОС: $osfamily $osver2"
    echo "Разрядность ОС: $arc bit"
    echo "Версия ядра Linux: $kern"
    echo "Ваш IP на интерфейсе $iface: $ip"
    echo "Ваш внешний IP определяется как: $ipext"
    }

    about()
    {
    echo "Данную утилиту написал Павел Евтихов (aka Brizovsky).
    г. Екатеринбург, Россия.
    2016 год.
    "
    }
    changelog()
    {
    wget $updpath/changelog.txt -r -N -nd
    cat changelog.txt
    br
    }

    log()
    {
    changelog
    }

    #-----------------
    #задаем переменные
    #-----------------
    #Задаём переменную с нужным количеством пробелов, чтобы меню не разъезжалось от смены версии
    title_full_len=${#title_full}
    title_len=${#title}
    space=""
    let "space_len=43-$title_full_len"
    while [ "${#space}" -le $space_len ]
    do
    space=$space" "
    done

    space2=""
    let "space2_len=30-$title_len"
    while [ "${#space2}" -le $space2_len ]
    do
    space2=$space2" "
    done

    filename='breeze.sh'
    updpath='http://evtikhov.ru/'

    #определяем сколько RAM
    mem_total=`cat /proc/meminfo | grep MemTotal | awk '{print $2}'`
    swap_total=`cat /proc/meminfo | grep SwapTotal | awk '{print $2}'`
    let "mem_mb=$mem_total / 1024"
    let "swap_mb=$swap_total / 1024"

    #Определяем данные процессора
    cpu_clock=`cat /proc/cpuinfo | grep "cpu MHz" | awk {'print $4'} | sed q`
    let "cpu_clock=$(printf %.0f $cpu_clock)"
    #cpu_cores=`cat /proc/cpuinfo | grep "cpu cores" | awk {'print $4'}`
    cpu_cores=`grep -o "processor" <<< "$(cat /proc/cpuinfo)" | wc -l`
    cpu_model=`cat /proc/cpuinfo | grep "model name" | sed q | sed -e "s/model name//" | sed -e "s/://" | sed -e 's/^[ \t]*//' | sed -e "s/(tm)//g" | sed -e "s/(C)//g" | sed -e "s/(R)//g"`
    #уберём двойные пробелы:
    cpu_model=`echo $cpu_model | sed -e "s/ / /g" | sed -e "s/ / /g" | sed -e "s/ / /g" | sed -e "s/ / /g" | sed -e "s/ / /g" | sed -e "s/ / /g" | sed -e "s/ / /g" | sed -e "s/ / /g" | sed -e "s/ / /g" | sed -e "s/ / /g"`

    #Определяем ОС
    if [ "$(cat /etc/redhat-release | awk {'print $2'})" == "release" ]
    then
    osfamily=$(cat /etc/redhat-release | awk {'print $1'})
    osver2=$(cat /etc/redhat-release | awk {'print $3'})
    else
    if [ "$(cat /etc/redhat-release | awk {'print $3'})" == "release" ]
    then
    osfamily=$(cat /etc/redhat-release | awk {'print $1'})" "$(cat /etc/redhat-release | awk {'print $2'})
    osver2=$(cat /etc/redhat-release | awk {'print $4'})
    else osver2=0
    fi
    fi
    osver1=`echo $osver2 | cut -c 1` #берём только первый символ от версии для определения поколения
    if [ "$osfamily" == "CentOS Linux" ]; then osfamily="CentOS"; fi

    #Определяем разрядность ОС
    arc=`arch`
    if [ "$arc" == "x86_64" ]; then arc=64 #В теории возможно обозначение "IA-64" и "AMD64", но я не встречал
    else arc=32 #Чтобы не перебирать все возможные IA-32, x86, i686, i586 и т.д.
    fi

    #определяем версию ядра Linux
    kern=`uname -r | sed -e "s/-/ /" | awk {'print $1'}`

    menu="
    +---------------------------------------------+
    | $title $ver$space|
    +---+-----------------------------------------+
    | 1 | Информация о системе |
    +---+-----------------------------------------+
    | 2 | Работа с ОС |
    +---+-----------------------------------------+
    | 3 | Установить панель управления хостингом |
    +---+-----------------------------------------+
    | 4 | Установка и настройка VPN-сервера |
    +---+-----------------------------------------+
    | 5 | Работа с Proxy |
    +---+-----------------------------------------+
    | 6 | Работа с файлами и программами |
    +---+-----------------------------------------+
    | 7 | Очистка системы |
    +---+-----------------------------------------+
    | 8 | Терминал |
    +---+-----------------------------------------+
    | 9 | Обновить $title$space2|
    +---+-----------------------------------------+
    | 0 | Выход |
    +---+-----------------------------------------+
    "
    menu2="

    https://habrahabr.ru/post/309628/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

    Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
    vemingfudd

    Как исправить ip адрес

    Пятница, 09 Сентября 2016 г. 04:41 (ссылка)

    IP-адрес — основное средство идентификации любых объектов, получающих доступ к сети, включая сеть Интернет. ЧИТАТЬ ДАЛEE>>>



    Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
    ponnueknot

    Как организовать свой сервер

    Суббота, 03 Сентября 2016 г. 13:10 (ссылка)

    Наличие собственного сервера позволяет реализовывать массу полезных функций. Если у вас нет возможности выделить для этих целей компьютер, создайте бесплатный proxy-серверами. ЧИТАТЬ ДАЛЬШЕ>>>



    Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
    footnequan

    Как бесплатно настроить сервер

    Суббота, 03 Сентября 2016 г. 05:06 (ссылка)

    Для выполнения определенных задач может потребоваться наличие собственного сервера proxy. Естественно, проще всего купить готовый к работе ресурс, но существует возможность бесплатно создать и настроить подобный сервер. ЧИТАТЬ ДАЛЬШЕ>>>



    Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
    lasahpte

    Как узнать прокси сервера

    Четверг, 01 Сентября 2016 г. 12:45 (ссылка)

    Необходимость использовать при работе в сети прокси-сервер может быть вызвана самыми разными причинами. Чаще всего его подключают для обеспечения собственной анонимности - в том случае, если пользователь не хочет оставлять на посещаемых ресурсах свой реальный ip-адрес. ЧИТАТЬ ДАЛЬШЕ>>>



    Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
    lasahpte

    Как узнать прокси сервера

    Четверг, 01 Сентября 2016 г. 12:38 (ссылка)

    Необходимость использовать при работе в сети прокси-сервер может быть вызвана самыми разными причинами. Чаще всего его подключают для обеспечения собственной анонимности - в том случае, если пользователь не хочет оставлять на посещаемых ресурсах свой реальный ip-адрес. ЧИТАТЬ ДАЛЬШЕ>>>



    Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
    rss_rss_hh_new

    Уязвимость HTTPoxy позволяет перенаправлять http-запросы веб-приложений

    Четверг, 21 Июля 2016 г. 18:24 (ссылка)





    18 июля была опубликована информация о наборе уязвимостей, получившем название HTTPoxy. Используя его, злоумышленники могут подменять переменную окружения HTTP_PROXY, что позволяет им перенаправлять http-запросы к веб-приложениям на свои ресурсы.



    Уязвимость была выявлена при участии разработчика компании Vend Доменика Шайрлинка (Dominic Scheirlinck), который в своем блоге на Medium рассказал о том, как она была обнаружена его коллегами в ходе разбора одного из тикетов, поступившем в службу поддержки.



    Как это работает



    Шайрлинк подробно объясняет принцип работы HTTPoxy. Типичная атака с использованием этого набора уязвимостей выглядит так:




    1. Атакующий создает специально составленный HTTP-запрос, в котором содержится заголовок Proxy;

    2. CGI получает запрос и сохраняет значение заголовка в переменную среды HTTP_PROXY;

    3. CGI приложение запускает собственный веб-клиент, использующий переменную среды HTTP_PROXY в качестве настроек прокси;

    4. Клиент отправляет запрос, который вместо адреса назначения проксируется через сервер атакующего.



    К примеру, так может выглядеть код эксплуатации на нескольких популярных языках:



    PHP:



    $client = new GuzzleHttp\Client();
    $client->get('http://api.internal/?secret=foo')


    Python:



    from wsgiref.handlers import CGIHandler
    def application(environ, start_response):
    requests.get("http://api.internal/?secret=foo")
    CGIHandler().run(application)


    Go:



    cgi.Serve(
    http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
    res, _ := http.Get("http://api.internal/?secret=foo")
    // [...]


    Более подробные PoC можно найти на GitHub в специальном репозитории HTTPoxy.



    Интересный момент заключается в том, что сам баг, который используется в атаке HTTPoxy, был обнаружен пятнадцать лет назад. На сайте, посвященном HTTPoxy, представлено подробное описание истории уязвимости.



    Согласно ему, в марте 2001 была обнаружена и исправлена ошибка некорректной обработки заголовков HTTP_PROXY в libwww-perl. В апреле того же года проблема была обнаружена в curl (и также исправлена, хотя и не для Windows). В 2012 году команда проекта Ruby разработала HTTP_PROXY для Net::HTTP — в их системе уязвимости не было.



    В ноябре 2013 года она была упомянута в листе рассылки NGINX — пользователь Джонатан Мэттьюс описал ошибку, хотя и не был полностью уверен в своей правоте. В феврале 2015 года уязвимость также была упомянута в списке рассылке Apache httpd-dev. И уже в июле 2016 года сотрудник Vend Скот Джири (Scott Geary) обнаружил баг в реальной системе.



    Какие системы уязвимы



    Как выяснила команда безопасности Vend, уязвимость содержится во многих современных языках и библиотеках.




    • CVE-2016-5386 Go

    • CVE-2016-5387 Apache HTTPD

    • CVE-2016-5388 Tomcat

    • CVE-2016-1000104 mod_fcgi

    • CVE-2016-1000105 Nginx cgi script

    • CVE-2016-1000107 Erlang HTTP Server

    • CVE-2016-1000108 YAWS

    • CVE-2016-1000109 HHVM FastCGI

    • CVE-2016-1000110 Python CGIHandler

    • CVE-2016-1000111 Python twisted



    Как обнаружить уязвимость в своем софте



    Специалисты компании RedHat разработали небольшой скрипт, позволяющий определить, уязвима ли конкретная система к HTTPoxy.



    Для этого администратору сервера необходимо установить следующий CGI-скрипт и сделать его исполняемым:



    test.cgi:
    #!/bin/sh
    echo "Content-Type:text/plain"

    https://habrahabr.ru/post/306176/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

    Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
    rss_rss_hh_new

    Security Week 25: уязвимости в Windows, libarchive и Wordpress, новые старые трюки криптолокеров

    Пятница, 24 Июня 2016 г. 16:01 (ссылка)

    Поговорим о тренировке. Вместе с криптолокерами в наш уютный ландшафт угроз пришли казалось бы давно забытые трюки: от «албанского вируса» (набор для самостоятельной зашифровки данных) до макросов в офисных документах. По меркам тех угроз, про которые действительно интересно читать, это прошлый век и детский сад, но вот проблема — работают ведь. В случае макросов от пользователей требуется сделать пару лишних кликов, в процессе выводятся предупреждения (опасно!), но нет, все кликается, загружается и приводит к реальным убыткам и потере данных, хорошо если только на одном компьютере. По нашим данным, число криптоатак на пользователей за последние два года выросло в пять раз — и этот тот случай, когда количество рано или поздно переходит в качество.



    Подавляющее большинство криптолокеров, а особенно такие трояны начального уровня, по-прежнему без проблем блокируются стандартным защитным софтом. Увы, это не исключает заражение полностью — и дело не в том, что стопроцентной защиты не бывает. Недавно я ссылался на пример, когда к неплохо защищенной инфраструктуре подключается внешний фрилансер с ноутбуком без антивируса и устраивает локальный армагеддон.



    Недавно к арсеналу древних трюков добавился еще один. Вместо макросов в офисные документы внедряют ссылки на внешние объекты с помощью технологии OLE (новость, исследование Microsoft). В документе этот хитрый маневр выглядит примерно как на картинке. В одном из случаев использовалась довольно топорная социнженерия: «Нажмите, чтобы разблокировать этот контент и доказать, что вы не робот». В Ворде такая конструкция выглядит чрезвычайно подозрительно, но ведь работает. И что с этим делать?



    Все выпуски дайджеста доступны по тегу.









    В случае с обычными пользователями понятно что делать — антивирус надо ставить. В случае компаний все сложнее, выше я уже привел пример, почему не всегда получается заблокировать все и везде. Сотрудников надо обучать. Желательно, чтобы тренинги по тому, что мы называем security awareness, отличались от росписи в журнале за инструктаж на случай пожара. Обучение должно быть регулярным, цели его должны быть понятны всем — именно поэтому мои коллеги, отвечающие за тренинги, говорят, что надо обязательно включать в программу не только обычных сотрудников, но и начальство, вплоть до топ-менеджеров. С точки зрения технаря это решение возможно выглядит немного странным, ну а куда деваться? Одним из качественных изменений в индустрии ИБ является именно расширение понятия безопасности за пределы борьбы хорошего кода с плохим. Безопасность — это люди, их запрограммировать не получится, и гневным циркуляром проблему не решить. Но пробовать надо: не будучи алгоритмизируемым решением, тренинги дают вполне измеряемую эффективность.



    Неделя патчей: Windows, Wordpress, libarchive



    Обнаружение уязвимостей в софте и выпуск патчей — это такой регулярный элемент новостного фона по теме безопасности. Настолько привычный, что в список самых посещаемых такие новости выбиваются нечасто: в моем еженедельном сериале это происходит примерно раз в квартал. Вот и настал такой момент: на повестке дня сразу три важных патча.







    В Microsoft залатали уязвимость в протоколе Web Proxy Auto Discovery (новость, бюллетень MS). И Microsoft, и первооткрыватель, исследователь из китайской компании Tencent, много деталей не раскрывают. В схеме работы протокола обнаружили возможность отката к уязвимому «процессу обнаружения прокси-сервера», конкретно эксплуатируется «предсказуемость идентификаторов транзакций при работе с Netbios». В списке подверженных — все версии Windows, начиная с 7, но по факту дыра присутствует даже в Windows 95, и, естественно, в неподдерживаемой более XP.



    Возможно причиной малого количества деталей является универсальность атаки. По словам исследователя, эксплойт может прилететь и в виде URL в браузере, и в виде вредоносного офисного документа, и даже на флешке (например с помощью вредоносного шортката). Дальнейшее развитие атаки нельзя назвать простым делом, но в итоге появляется возможность перехвата трафика или подмены доверенных сетевых устройств.



    Исследователи из Cisco нашли три уязвимости в опенсорсной библиотеке libarchive (новость, исследование). В случае с открытым софтом важнее даже не характер уязвимости, а понимание — кто подвержен. В этом может помочь список зависимого софта на сайте библиотеки. Все три уязвимости могут эксплуатироваться с помощью подготовленного архива определенного формата, конкретно подвержены 7-Zip и RAR. Кроме того, теоретически можно эксплуатировать уязвимость, когда библиотека работает с данными mtree, штатной утилиты в FreeBSD. Все три уязвимости позволяют выполнять произвольный код.



    Наконец, очередной апдейт Wordpress до версии 4.5.3 закрывает 24 уязвимости (новость, анонс Wordpress). Большая часть уязвимостей позволяет получить контроль над веб-сайтом. Дополнительно были исправлены 17 багов — причем все относительно свежие, они были «добавлены» в последних трех релизах открытой CMS.



    Что еще произошло:

    Проект Let's Encrypt сообщает о выпуске пятимиллионного бесплатного сертификата HTTPS. Одновременно с этим выяснилось, что компания Comodo, продающая SSL за деньги, зачем-то пытается зарегистрировать на себя торговую марку Let's Encrypt в США. Фу таким быть.



    Индийскую рекламную фирму inMobi, зарабатывающую в том числе на баннерах в мобильных приложениях, оштрафовали в США на почти миллион долларов за отслеживание пользователей без их ведома. Рекламная сеть этой компании предположительно «накрывает» больше миллиарда устройств.



    Древности:

    «Tired-1740»



    Резидентный опасный вирус, стандартно записывается в COM-, EXE- и OVL-файлы при их загрузке в память для выполнения. Периодически расшифровывает и выводит на экран фразу: «I think you're too tired to the bone. You'd better go home», а затем перезагружает компьютер. Перехватывает int 21h.



    Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 85.



    Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.
    Original source: habrahabr.ru.

    https://habrahabr.ru/post/304050/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

    Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
    rss_rss_hh_new

    Security Week 25: уязвимости в Windows, libarchive и Wordpress, новые старые трюки криптолокеров

    Пятница, 24 Июня 2016 г. 16:01 (ссылка)

    Поговорим о тренировке. Вместе с криптолокерами в наш уютный ландшафт угроз пришли казалось бы давно забытые трюки: от «албанского вируса» (набор для самостоятельной зашифровки данных) до макросов в офисных документах. По меркам тех угроз, про которые действительно интересно читать, это прошлый век и детский сад, но вот проблема — работают ведь. В случае макросов от пользователей требуется сделать пару лишних кликов, в процессе выводятся предупреждения (опасно!), но нет, все кликается, загружается и приводит к реальным убыткам и потере данных, хорошо если только на одном компьютере. По нашим данным, число криптоатак на пользователей за последние два года выросло в пять раз — и этот тот случай, когда количество рано или поздно переходит в качество.



    Подавляющее большинство криптолокеров, а особенно такие трояны начального уровня, по-прежнему без проблем блокируются стандартным защитным софтом. Увы, это не исключает заражение полностью — и дело не в том, что стопроцентной защиты не бывает. Недавно я ссылался на пример, когда к неплохо защищенной инфраструктуре подключается внешний фрилансер с ноутбуком без антивируса и устраивает локальный армагеддон.



    Недавно к арсеналу древних трюков добавился еще один. Вместо макросов в офисные документы внедряют ссылки на внешние объекты с помощью технологии OLE (новость, исследование Microsoft). В документе этот хитрый маневр выглядит примерно как на картинке. В одном из случаев использовалась довольно топорная социнженерия: «Нажмите, чтобы разблокировать этот контент и доказать, что вы не робот». В Ворде такая конструкция выглядит чрезвычайно подозрительно, но ведь работает. И что с этим делать?



    Все выпуски дайджеста доступны по тегу.









    В случае с обычными пользователями понятно что делать — антивирус надо ставить. В случае компаний все сложнее, выше я уже привел пример, почему не всегда получается заблокировать все и везде. Сотрудников надо обучать. Желательно, чтобы тренинги по тому, что мы называем security awareness, отличались от росписи в журнале за инструктаж на случай пожара. Обучение должно быть регулярным, цели его должны быть понятны всем — именно поэтому мои коллеги, отвечающие за тренинги, говорят, что надо обязательно включать в программу не только обычных сотрудников, но и начальство, вплоть до топ-менеджеров. С точки зрения технаря это решение возможно выглядит немного странным, ну а куда деваться? Одним из качественных изменений в индустрии ИБ является именно расширение понятия безопасности за пределы борьбы хорошего кода с плохим. Безопасность — это люди, их запрограммировать не получится, и гневным циркуляром проблему не решить. Но пробовать надо: не будучи алгоритмизируемым решением, тренинги дают вполне измеряемую эффективность.



    Неделя патчей: Windows, Wordpress, libarchive



    Обнаружение уязвимостей в софте и выпуск патчей — это такой регулярный элемент новостного фона по теме безопасности. Настолько привычный, что в список самых посещаемых такие новости выбиваются нечасто: в моем еженедельном сериале это происходит примерно раз в квартал. Вот и настал такой момент: на повестке дня сразу три важных патча.







    В Microsoft залатали уязвимость в протоколе Web Proxy Auto Discovery (новость, бюллетень MS). И Microsoft, и первооткрыватель, исследователь из китайской компании Tencent, много деталей не раскрывают. В схеме работы протокола обнаружили возможность отката к уязвимому «процессу обнаружения прокси-сервера», конкретно эксплуатируется «предсказуемость идентификаторов транзакций при работе с Netbios». В списке подверженных — все версии Windows, начиная с 7, но по факту дыра присутствует даже в Windows 95, и, естественно, в неподдерживаемой более XP.



    Возможно причиной малого количества деталей является универсальность атаки. По словам исследователя, эксплойт может прилететь и в виде URL в браузере, и в виде вредоносного офисного документа, и даже на флешке (например с помощью вредоносного шортката). Дальнейшее развитие атаки нельзя назвать простым делом, но в итоге появляется возможность перехвата трафика или подмены доверенных сетевых устройств.



    Исследователи из Cisco нашли три уязвимости в опенсорсной библиотеке libarchive (новость, исследование). В случае с открытым софтом важнее даже не характер уязвимости, а понимание — кто подвержен. В этом может помочь список зависимого софта на сайте библиотеки. Все три уязвимости могут эксплуатироваться с помощью подготовленного архива определенного формата, конкретно подвержены 7-Zip и RAR. Кроме того, теоретически можно эксплуатировать уязвимость, когда библиотека работает с данными mtree, штатной утилиты в FreeBSD. Все три уязвимости позволяют выполнять произвольный код.



    Наконец, очередной апдейт Wordpress до версии 4.5.3 закрывает 24 уязвимости (новость, анонс Wordpress). Большая часть уязвимостей позволяет получить контроль над веб-сайтом. Дополнительно были исправлены 17 багов — причем все относительно свежие, они были «добавлены» в последних трех релизах открытой CMS.



    Что еще произошло:

    Проект Let's Encrypt сообщает о выпуске пятимиллионного бесплатного сертификата HTTPS. Одновременно с этим выяснилось, что компания Comodo, продающая SSL за деньги, зачем-то пытается зарегистрировать на себя торговую марку Let's Encrypt в США. Фу таким быть.



    Индийскую рекламную фирму inMobi, зарабатывающую в том числе на баннерах в мобильных приложениях, оштрафовали в США на почти миллион долларов за отслеживание пользователей без их ведома. Рекламная сеть этой компании предположительно «накрывает» больше миллиарда устройств.



    Древности:

    «Tired-1740»



    Резидентный опасный вирус, стандартно записывается в COM-, EXE- и OVL-файлы при их загрузке в память для выполнения. Периодически расшифровывает и выводит на экран фразу: «I think you're too tired to the bone. You'd better go home», а затем перезагружает компьютер. Перехватывает int 21h.



    Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 85.



    Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.
    Original source: habrahabr.ru (comments, light).

    https://habrahabr.ru/post/304050/

    Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

    Следующие 30  »

    <proxy - Самое интересное в блогах

    Страницы: [1] 2 3 ..
    .. 10

    LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
    О проекте: помощь|контакты|разместить рекламу|версия для pda