Как стать автором
Обновить
142.09
Рейтинг

Настройка Linux *

Вечный кайф

Сначала показывать
Порог рейтинга

Почему воскресенье — первый день недели в линуксе, и как это исправить

Настройка Linux **nix *
Из песочницы

В линуксе можно встретить такое явление, что первый день недели по умолчанию - воскресенье.

Если вы не сильно интересовались бытом иностранцев, то может выглядеть дико 😅
Я столкнувшись с этим первый раз - подумал: "Моя неделя начинается в понедельник, я хочу видеть у себя календарь нормального человека".

Читать далее
Всего голосов 8: ↑2 и ↓6 -4
Просмотры 1.2K
Комментарии 2

Новости

Когда TCP-сокеты отказываются умирать

Настройка Linux **nix *
Из песочницы
Перевод

Когда TCP-сокеты отказываются умирать

В поисках причин, почему установленные соединения не разрываются в некоторых случаях, я набрёл на отличную статью в блоге Cloudflare. Которая в итоге помогла найти не только решение моей проблемы, но и помогла лучше понять как работают таймауты TCP соединений в Linux.

Читать далее
Всего голосов 31: ↑31 и ↓0 +31
Просмотры 4.3K
Комментарии 0

Получаем доступ к консоли VM с помощью virsh

Настройка Linux *Системное администрирование *Виртуализация *
Из песочницы

Сегодня использование виртуальных машин повсеместно. Кто-то на них держит продакшн-сервисы, кто-то тестовые хосты, кто-то раскатывает на них лабораторные работы.
Я сижу на Linux и для виртуализации использую KVM. Иногда у меня нет возможности подключиться к VM через ssh, также невозможно и через virt-manager.

- Что делать?
- Использовать virsh console

Окей, давайте посмотрим.

Читать далее
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 2.3K
Комментарии 10

Яблочный Kali Linux

Настройка Linux *Разработка под MacOS *
Из песочницы

Приветствую всех! В данной статье я хотел поделиться с Вами своим опытом по установке операционной системы Kali Linux на MacBook с процессором Intel. В использовании UNIX-подобных операционных систем я новичок, для обучения основам и специфики рабочих задач я выбрал пару подходящих для себя дистрибутивов один из которых Kali Linux, однако в моем арсенале имеется только техника компании Apple, один экземпляр из моего яблочного стафа это старенький MacBook 12 он и станет жертвой для операции приданию Kali яблочного вкуса.

Открыть полностью
Всего голосов 16: ↑11 и ↓5 +6
Просмотры 5.6K
Комментарии 5

Kubernetes the hard way

Настройка Linux **nix *DevOps *Kubernetes *
Tutorial

Всем привет. Меня зовут Добрый Кот Telegram.

От коллектива FR-Solutions и при поддержке @irbgeo Telegram : Продолжаем серию статей о K8S.

В этой статье расскажем, как развернуть кластер чистыми бинарями и парочкой конфигов.

Вошли и вышли, приключение на 20 минут)

Начать приключение
Всего голосов 27: ↑27 и ↓0 +27
Просмотры 4.7K
Комментарии 5

Использование программы E2guardian для локального мониторинга доступа в Internet

Настройка Linux *Firefox Информационная безопасность *Open source *
Из песочницы

Перед современными родителями рано или поздно встаёт проблема регулирования отношений между ребенком и Internet. После некоторых поисков я нашел оптимальное для себя решение – программу E2guardian, которая является продолжением проекта DansGuardian. О последнем на Хабр вышло несколько статей, однако DansGuardian не поддерживается с 2013 года, а официальный сайт был удален вместе с размещенными на нем материалами. В то же время информационное наполнение справочной системы E2guardian не настолько обширное, как его предтечи. E2guardian, позволяет существенно снизить вероятность случайной встречи ребенка с нежелательными материалами, а также подстраховать от непреднамеренной, но потенциально опасной активности (посещение фишинговых сайтов, скачивание инфицированых файлов), однако требует настройки, особенностями которой и хотелось бы поделиться. В этой статье я рассмотрю только вариант локальной установки и базового конфигурирования программы под Debian 11.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 1.5K
Комментарии 2

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе

Настройка Linux *Информационная безопасность *

Приветствую тебя, дорогой читатель, в седьмой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».

В прошлой статье мы начали знакомство с темой пост-эксплуатации скомпрометированной системы, а именно, с методами эскалации привилегий до суперпользователя в Unix-подобных системах. В этот раз мы поговорим о такой важной части пост-эксплуатации, как закрепление в скомпрометированной системе с возможностью обеспечения надежного повторного входа в нее даже после перезагрузки.

Представим, что нам удалось получить оболочку Meterpreter проэксплуатировав какую-то уязвимость в системе, либо ПО установленном в ней. В том случае, если не предпринять более никаких действий, то после перезагрузки целевой системы мы обнаружим, что наша сессия Meterpreter отвалилась. Вполне возможно, что перезагрузка была плановая и в системе установились какие-то обновления безопасности, которые закрыли старую брешь и наш эксплоит уже не представляет никакой угрозы для нее. Тогда можно применить социальную инженерию и подсунуть пользователю зараженный файл с полезной нагрузкой типа hidden_reverse_tcp, который после запуска и брандмауэр обойдет незаметно и в системе скроется так, что даже завершение процесса не даст нам потерять сессию. Но опять же, все это до ближайшей перезагрузки системы. И тут, естественно, если рассматривать ситуацию с точки зрения злоумышленника, первое, что он попытается сделать после успешного проникновения — закрепиться в системе, дабы не потерять к ней доступа ни при каких обстоятельствах.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 2.6K
Комментарии 0

Организация видеонаблюдения при помощи Raspberry Pi и веб камеры Logitech

Настройка Linux *Видеотехника DIY или Сделай сам
Из песочницы

В данной статье хотелось бы поделиться одним простым и доступным способом как мне удалось организовать видеонаблюдение за подъездом при помощи малинки и бытовой веб камеры. Думаю, у многих нынче в закромах завалялись уже не нужные вебки. Сужу по себе, раньше, в эпоху преобладаня десктопов такая камера была вещью весьма необходимой для желающих показать себя собеседнику, а то и миру. Однако время идет, десктопы все больше заменяются ноутбуками, планшетами и телефонами, имеющими на борту свою камеру. Но зачем же добру лежать без дела?

История этого проекта началась с покупки Raspberry 3b+. После получения и первичной настройки сего чудо-девайса встал нетривиальный вопрос: "Хорошо, ну а дальше то что?". Ведь покупал я ее не с конкретной целью - а скорее как катализатор погружения в волшебный мир компьютерных технологий. Забегая вперед, скажу, что план оказался отличным и работает по сей день).

И вот пришла идея подключить к малинке валяющуюся без дела вебку Logitech C270. Далее следовал период гугления, проб и ошибок, который в итоге привел к тому, что я и собираюсь описать.

Читать далее
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 6.2K
Комментарии 25

Сломать контроль ресурсов в контрольных группах Linux. Часть 2

Блог компании Southbridge Настройка Linux *IT-инфраструктура *Администрирование баз данных *Разработка под Linux *

В предыдущей публикации мы рассмотрели, как организованы контрольные группы и почему их наследование не всегда гарантирует справедливый учёт ресурсов. Также успели проанализировать один из сценариев, при котором «вредоносные» контейнеры потребляют больше ресурсов, чем разрешено. В этой статье разберёмся с оставшимися сценариями и обсудим, как решать проблемы безопасности, возникающие из-за недостатков механизма cgroups. 

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 1.1K
Комментарии 0

Перенос виртуальной машины Debian из облака в ESXi

Настройка Linux *Системное администрирование *

Несколько лет во французском облаке Scaleway у меня крутилась виртуалка на Debian 10 с LAMP-стэком. После того, как я переоборудовал свой десктоп под homelab, было решено перенести эту виртуалку туда и заставить работать под ESXi 7.0. Понятно, что сделать это можно было бы вручную путем переноса конфигов. Но там много чего хостилось, и я уже не до конца помнил, что именно, поэтому в приоритете были варианты с выкачиваем образа всей машины.

Как выгрузить образ средствами самого провайдера я не нашел, поэтому пошел другим путем. Позже я выяснил, что получить образ все-таки можно. Однако мое решение получилось более или менее толковым, поэтому я расскажу о нем, а в конце упомяну, какой еще у меня оказывается был вариант.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 1.8K
Комментарии 6

Я купил и оживил одну из первых китайских смартфонов-подделок на Android. Что он из себя представляет в 2022?

Настройка Linux **nix *Разработка под Android *Смартфоны

Что вы скажете, услышав сейчас "смартфон с тачскрином, большим 4.2" дисплеем и ОС Android за 4.000 рублей"? Ухмылку? А в 2011, когда смартфоны на Android стоили немалых денег? Когда основной мобильной ОС в СНГ была Symbian? Когда встретить кнопочный аппарат можно было куда чаще, нежели полноценный смартфон с тачскрином? Я тоже помню это время, а ещё это время помнит наш сегодняшний гость - прямой представитель тех самых "топовых девайсов за свои деньги" Hero H7000! Этот девайс был выпущен в начале 2011 года, и является одной из первых китайский подделок на Android, причём копировал он Windows Phone смартфон - HTC HD7! В этой статье мы будем портировать прошивку с другого аппарата, и посмотрим - как можно применить такой девайс в наше время

Читать далее
Всего голосов 36: ↑33 и ↓3 +30
Просмотры 5.9K
Комментарии 17

5 супер полезных сетевых утилит linux

Настройка Linux *Сетевые технологии *DevOps *

Привет! Начинающие devops инженеры часто задают вопрос: что мне поучить, чтобы стать лучше (привет diablo)? Обычно я отвечаю: поучи команды linux. Но в целом посыл обычно ясен, чтобы что-то учить, надо хотя бы знать название утилит. Цель этой статьи и является ознакомление любопытного читателя с интересными сетевыми утилитами которые есть (или легко устанавливаются) в любом дистрибутиве linux. И так начнем! 

Читать далее
Всего голосов 39: ↑27 и ↓12 +15
Просмотры 22K
Комментарии 26

Пример построения производственной ЛВС для очень простого объекта

Настройка Linux *Информационная безопасность *Промышленное программирование *

На habr достаточно много статей про информационную безопасность АСУТП и объектов критической информационной инфраструктуры. По некоторым статьям идет бурное обсуждение между специалистами по ИБ и инженерами АСУТП, и у сообщества инженеров АСУТП есть свое мнение по вопросам ИБ)). В любом случае, если на производстве есть инженер АСУТП, то вопросы информационной безопасности производственной ЛВС он как-то решает.

Но есть значительный пласт небольших и очень небольших автоматизированных производств, которые в силу своих крохотных размеров не имеют собственных специалистов с какими-либо компетенциями в области информационной безопасности, и создание "производственной ЛВС" зачастую поручается знакомому "продвинутому школьнику" или молодому самоучки-производственнику, обладющему минимальными знаниями по установки Windows, установки антивируса и настройки роутера для доступа в интернет. В таких компаниях потеря всей наработанной производственной информации в результате вирусного заражения или неквалифицированных действий не редкость.

В статье описывается практический пример по реализации минимальной защиты производственного сегмента ЛВС и организации хранения и резервного копирования производственной информации. Статья предназначена для пользователей, не имеющих специальных знаний в области сетевых технологий и информационной безопасности. Профессионалам читать не рекомендуется (или просьба отнестись снисходительно).

Читать далее
Всего голосов 6: ↑4 и ↓2 +2
Просмотры 4.9K
Комментарии 5

Чини опять свою Теслу сам, тыжпрограммист

Настройка Linux *Программирование *DIY или Сделай сам Автомобильные гаджеты

Как получить root-доступ к Tesla? Как разобрать компьютер? Как подключиться? Чем отличаются компьютеры Тесла. Что делать если экран черный, а машина едет? Эти и многие другие вопросы мне задают регулярно.

На текущий момент прошлую статью о ремонте Тесла прочитали более 56.000 раз. Я получаю огромное количество вопросов, постараюсь ответить на самые распространенные из них.

Меня зовут Слава. Я человек из Подольска. Так уж получилось, что из всех теславедов в рунете я раскрывают больше всего информации. Вся экосистема неофициальных сервисов по ремонту этих по своему прекрасных электромобилей чрезвычайно закрыта. Бывает, что внутри одного СТО одной компетенцией обладает только один из мастеров и не раскрывает данный секрет Полишинеля никому.

Читать далее
Всего голосов 126: ↑121 и ↓5 +116
Просмотры 36K
Комментарии 152

Истории

Линукс не для айтишника или Линукс для неайтишника?

Настройка Linux **nix *
Recovery mode

Привет, Хабр!

Решил поделиться историей перехода на Linux с точки зрения обычного пользователя.

Читать далее
Всего голосов 35: ↑26 и ↓9 +17
Просмотры 28K
Комментарии 245

Display scaling в Linux. Часть 1 — системные настройки

Настройка Linux *Open source *Графические оболочки **nix *Usability *

Дисплеи с высокой плотностью пикселей уже давно не редкость. И для того, чтобы UI не выглядел слишком мелко, применяется масштабирование. В разных системах используются разные подходы и имеются различные возможности настроек. Но одно объединяет их все - безмерное количество кривизны, костылей и глюков. Посмотрим как на сегодняшний день обстоит ситуация в лагере Linux.

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 3.5K
Комментарии 19

РЕД ОС: первые впечатления от импортозамещенной операционки

Блог компании М.Видео-Эльдорадо Настройка Linux *Системное администрирование *Читальный зал Софт
Из песочницы

Разработчики РЕД ОС избавились от одной болезни Linux, но ничего не смогли сделать с другой...

Читать далее
Всего голосов 111: ↑68 и ↓43 +25
Просмотры 57K
Комментарии 181

Сломать контроль ресурсов в контрольных группах Linux. Часть 1

Блог компании Southbridge Настройка Linux *IT-инфраструктура *Разработка под Linux *DevOps *

Контрольные группы или cgroups — основные строительные блоки, обеспечивающие контейнеризацию на уровне операционной системы. Подобно процессам они организованы иерархически, и дочерние группы наследуют атрибуты родительских. В этой статье мы покажем, что наследование контрольных групп не всегда гарантирует последовательный и справедливый учёт ресурсов. Опишем стратегии, позволяющие избежать контроля использования ресурсов, и разберём основные причины, почему контрольные группы не могут отслеживать потребляемые ресурсы. Дополнительно исследуем сценарии, как вредоносные контейнеры могут потреблять больше ресурсов, чем разрешено. 

Читать далее
Всего голосов 19: ↑18 и ↓1 +17
Просмотры 2.6K
Комментарии 0

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 6. Пост-эксплуатация. Способы повышения привилегий

Настройка Linux *Информационная безопасность *

Приветствую тебя, дорогой читатель, в шестой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».

В прошлой статье мы рассмотрели основные методы эксплуатации уязвимостей в Linux и Windows системах при помощи модулей фреймворка Metasploit. Поговорили о таких вещах как типы полезной нагрузки, кодирование полезной нагрузки, а так же рассмотрели варианты соединения bind и reverse сессий. Однако, получение доступа к целевой системе, это лишь начальный этап проникновения, за которым следует постэксплуатация. С учетом обширности данной темы, мы разобьем ее на несколько частей. В этот раз мы поговорим о способах повышения привилегий в скомпрометированной системе на примере Linux. Так что, дорогой читатель, заваривай чайку покрепче, усаживайся поудобнее в кресло и мы начнем.

По сути, вся эта тема с повышением привилегий в Linux/Unix системах (все же, большая часть сервисов в Enterprise работает именно на Linux/Unix подобных системах. Пользовательский сегмент не берем в расчет), держится на двух основных способах:

1) Использование уязвимостей компонентов самой системы (например, ее ядра)

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 2.8K
Комментарии 13

systemd: как писать юниты с элегантной перезагрузкой

Блог компании SkillFactory Настройка Linux *Программирование **nix *
Перевод

Разработка системы с элегантным завершением работы может оказаться той ещё пляской с бубном. В идеальном мире каждый сервис управлялся бы юнитом systemd. ExecStart запускала бы процесс, обрабатывающий SIGTERM, а ExecStop оповещало бы процесс и осуществляло блокировку, которая бы корректно завершала процесс и его ресурсы.


Однако многие программы завершаются некорректно, а то и вовсе сбивают все настройки при закрытии. В этой статье мы рассмотрим поведение systemd при завершении работы и методы написания юнитов systemd для выборочной очистки (custom cleanup) перед закрытием. Подробности — к старту нашего курса по DevOps.

Читать дальше →
Всего голосов 15: ↑15 и ↓0 +15
Просмотры 9.6K
Комментарии 2

Вклад авторов