Супер Оферта

★ Искаш безплатен домейн ... https://твоятсайт.com, net, org, info, eu ... тогава може да се включиш в нашата игра ... "Free domain for you"

root

Модератор
  • Content Count

    12
  • Joined

  • Last visited

  • Days Won

    2

root last won the day on October 17

root had the most liked content!

Community Reputation

13 Good

1 Follower

About root

  • Birthday 07/21/1986

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Няколко VOD Сървъра http://server417.seedhost.eu:88/DOV/ http://213.58.179.90/archive/ http://5.196.83.233/media/vod5/ https://franciavod.mine.nu/estrenos/
  2. Ето малко тв не споделяни до сега специялно за "цикличния" 😆 ch_links.sql
  3. Като си толкова оборотен дай нещо дето го няма из интернет не разбрах цялата идея на разговора ама явно си някакъв цикличен 😆 П.С Пак не позна от къде съм я копирал 😆
  4. от март месец е но все още работи #EXTM3U #EXTINF:-1,WP http://188.35.9.9:21161/udp/225k #EXTINF:-1,Disney Junior http://188.35.9.9:21151/udp/191a #EXTINF:-1,Film Box Action http://188.35.9.9:21141/udp/146h #EXTINF:-1,Cinemax HD http://188.35.9.9:21131/udp/144y #EXTINF:-1,Nat Geo Wild http://188.35.9.9:21121/udp/126z #EXTINF:-1,BBC Brit http://188.35.9.9:21111/udp/162g #EXTINF:-1,AXN Spin HD http://188.35.9.9:21111/udp/114r #EXTINF:-1,Eurosport 2 HD Poland http://188.35.9.9:21151/udp/192c #EXTINF:-1,Discovery Science http://188.35.9.9:21151/udp/188k #EXTINF:-1,Nat Geo People HD http://188.35.9.9:21151/udp/186o #EXTINF:-1,TVP Info http://188.35.9.9:21081/udp/135i #EXTINF:-1,Polsat Sport HD http://188.35.9.9:21161/udp/172r #EXTINF:-1,HBO HD http://188.35.9.9:21151/udp/190z #EXTINF:-1,HBO 2 HD http://188.35.9.9:21151/udp/157a #EXTINF:-1,TVP Historia http://188.35.9.9:21111/udp/113k #EXTINF:-1,Otodom http://188.35.9.9:21161/udp/176z #EXTINF:-1,Cartoon Network HD http://188.35.9.9:21151/udp/185f #EXTINF:-1,Ex TV http://188.35.9.9:21151/udp/189r #EXTINF:-1,TNT HD http://188.35.9.9:21151/udp/184g #EXTINF:-1,Satellite TV HD http://188.35.9.9:21141/udp/141c #EXTINF:-1,TVP 2 HD http://188.35.9.9:21131/udp/135g #EXTINF:-1,Cinemax 2 HD http://188.35.9.9:21121/udp/136y #EXTINF:-1,TVP abc http://188.35.9.9:21111/udp/115r #EXTINF:-1,Fox Comedy HD http://188.35.9.9:21161/udp/173c #EXTINF:-1,MiniMini+ HD http://188.35.9.9:21131/udp/141l #EXTINF:-1,TVP HD http://188.35.9.9:21121/udp/140g #EXTINF:-1,Viasat History HD http://188.35.9.9:21121/udp/137s #EXTINF:-1,BBC Lifetsyle http://188.35.9.9:21111/udp/164j #EXTINF:-1,Sport Fight HD http://188.35.9.9:21151/udp/193i #EXTINF:-1,History http://188.35.9.9:21121/udp/128c #EXTINF:-1,Music Vox TV http://188.35.9.9:21141/udp/154i #EXTINF:-1,Discovery Life HD http://188.35.9.9:21141/udp/142v #EXTINF:-1,Fox HD http://188.35.9.9:21131/udp/147l #EXTINF:-1,BBC Ceebeebies http://188.35.9.9:21111/udp/163h #EXTINF:-1,AXN HD http://188.35.9.9:21111/udp/127b
  5. MyCLI е интерфейс за командния ред на MySQL, MariaDB и Percona с автоматично попълване и подчертаване на синтаксис. Автоматичното завършване ще ви помогне да пишете запитвания по-бързо и с лекота. В REPL (Read, Eval, Print, Loop) ще се появи меню за предложение веднага след като започнете да пишете. Предложенията са чувствителни към контекста въз основа на позицията на курсора. например: Предлагат се само таблици след ключовата дума FROM, след клаузата WHERE се предлагат само имена на колони. Как да инсталираме MyCLI За Debian/Ubuntu базирани дистрибуции инсталацията е много лесна $ sudo apt-get update $ sudo apt-get install mycli За Fedora също има готов пакет който се инсталира по следния начин: $ sudo dnf install mycli За други дистрибуции като CentOS/RHEL и т.н е нужно да имате инсталиран Python pip по следния начин: $ sudo yum install pip когато вече имате инсталиран Pyhon pip остава само да инсталираме MyCLI по следния начин: $ sudo pip install mycli Как да ползваме MyCLI Също така можете да разгледате man page # mycli --help Usage: mycli [OPTIONS] [DATABASE] Options: -h, --host TEXT Host address of the database. -P, --port INTEGER Port number to use for connection. Honors $MYSQL_TCP_PORT -u, --user TEXT User name to connect to the database. -S, --socket TEXT The socket file to use for connection. -p, --password TEXT Password to connect to the database --pass TEXT Password to connect to the database --ssl-ca PATH CA file in PEM format --ssl-capath TEXT CA directory --ssl-cert PATH X509 cert in PEM format --ssl-key PATH X509 key in PEM format --ssl-cipher TEXT SSL cipher to use --ssl-verify-server-cert Verify server's "Common Name" in its cert against hostname used when connecting. This option is disabled by default -v, --version Version of mycli. -D, --database TEXT Database to use. -R, --prompt TEXT Prompt format (Default: "\t \[email protected]\h:\d> ") -l, --logfile FILENAME Log every query and its results to a file. --defaults-group-suffix TEXT Read config group with the specified suffix. --defaults-file PATH Only read default options from the given file --auto-vertical-output Automatically switch to vertical output mode if the result is wider than the terminal width. -t, --table Display batch output in table format. --warn / --no-warn Warn before running a destructive query. --local-infile BOOLEAN Enable/disable LOAD DATA LOCAL INFILE. --login-path TEXT Read this path from the login file. -e, --execute TEXT Execute query to the database. --help Show this message and exit. Това е всичко! В това ръководство показахме как да инсталираме и използваме mycli с прости команди в Linux.
  6. направил съм скрипт за тази цел който автоматично инсталира всичко https://github.com/SlaSerX/stalker
  7. Сред характерните черти на успешната комерсиална дейност в съвременния свят можем да посочим широкия териториален размах наред с високата степен на информираност. Производствените мощности се разполагат в близост до източниците на ресурси, а управлението – в бизнес центрове, търговски точки и обекти за предоставяне на услуги – по-близо до потребителя. В такива условия, пред IT отдела на фирмата стои задачата за обединяване на няколко географски разпръснати структури в една мрежа. Всички знаят как да се направи мрежа в рамките на една сграда. Мнозина обаче ще се затруднят ако трябва да съединят няколко такива мрежи, когато разстоянието между тях достига десетки или даже стотици километри. Или пък да дадат достъп до мрежата на сътрудник, намиращ се в командировка. Започвайки от определена дестинация, проблемите нарастват пропорционално на разстоянието – прокарването на собствен кабел не е по възможностите на много фирми. В тази ситуация изходът е в използването на Интернет. Днес във всеки град за съвсем разумни пари ще получите бърз достъп до Глобалната мрежа. Но използването на Интернет (или друга мрежа за общо ползване) може да реши проблема само отчасти. Първо, софтуерът на фирмата може да не работи през Интернет, например заради използването на протокол, различен от TCP/IP. Второ, даже ако програмите заработят, едва ли е разумно да се предават през обща мрежа данни, съдържащи търговски тайни в открит вид (а далеч не всеки софтуер изпълнява криптиране при информационния обмен). И все пак, има решение. Разработени са технологии, позволяващи да се предават данни практически през всяка публична мрежа по такъв начин, че за участниците в информационния обмен това изглежда сякаш се използва частна защитена локална мрежа. Семейството такива технологии получи названието виртуална частна мрежа – VPN (Virtual Private Network). Принцип на работа на VPN Виртуалната частна мрежа лежи на три кита – тунелиране, криптиране и идентификация. Тунелирането осигурява предаване на данни между две точки – краищата на тунела. По такъв начин, че за източника и приемника на данните цялата мрежова инфраструктура, лежаща между тях се оказва скрита. Транспортната среда на тунела подхваща пакетите от входа на тунела и без промени ги доставя до изхода. Изграждането на тунел е достатъчно, за да се свържат два мрежови възела по такъв начин, че от гледна точка на работещия на тях софтуер те изглеждат като свързани в една (локална) мрежа. Но не трябва да се забравя, че данните преминават през множество междинни възли (маршрутизатори) на публичната мрежа. Това положение на нещата крие в себе си два проблема. Първият се заключава в това, че предаваната през тунела информация може да бъде прихваната от хакери. Ако тя е конфиденциална (номера на банкови сметки, финансови отчети или лична информация), напълно е реална заплахата от нейното компрометиране, което само по себе си е неприятно. Нещо повече, хакерът има възможност да модифицира предаваните през тунела данни така, че получателят да не може да ги провери за достоверност. Последствията могат да бъдат плачевни. Предвид казаното дотук стигаме до извода, че тунелът в чист вид става само за някои видове мрежови игри и не може да претендира за по-сериозно приложение. Как работи VPN За щастие, двата проблема се решават чрез съвременни средства за криптографска защита на информацията. За да се възпрепятства внасянето на нежелани промени в пакета с данни по пътя му през тунела, използва се методът на електронния цифров подпис (ЕЦП). Същността му се състои в това, че всеки предаван пакет е снабден с допълнителен блок с информация, който се изработва в съответствие с асиметричен криптиращ алгоритъм и е уникален за съдържанието на пакета и секретния ключ на ЕЦП на изпращача. Този информационен блок е ЕЦП на пакета и позволява да се направи идентификация на данните от получателя, на когото е известен ключът на електронния подпис на изпращача. Защитата на предаваните през тунела данни се постига чрез използване на силни алгоритми за кодиране. По този начин, тандемът „тунелиране+идентификация+криптиране“ позволява да се предават данни между две точки чрез мрежа за общо ползване, имитирайки работата на локална мрежа. С други думи, разгледаните средства позволяват да се изгради виртуална частна мрежа. Допълнителен приятен ефект на VPN връзката е възможността (и даже необходимостта) за използване на системата за адресация, приета в локалната мрежа. Реализирането на VPN на практика изглежда по следния начин. В локалната мрежа на офиса на фирмата се инсталира VPN сървър. Отдалеченият потребител (или маршрутизатор, ако се осъществява между връзка между два офиса) с използване на клиентски софтуер инициира процедура за връзка със сървъра. Извършва се идентификация на потребителя – първата фаза при установяване на VPN връзка. При потвърждаване на пълномощията настъпва втората фаза – между клиента и сървъра се изпълнява съгласуване на детайлите за осигуряване на безопасност. След това се образува VPN съединение, осигуряващо обмен на информация между клиента и сървъра във форма, когато всеки пакет с данни минава през процедура за криптиране/декриптиране и проверка на целостта – идентификация на данните. За да се осъществи съвместимост на различните реализации на VPN, приети са стандарти, най-разпространените от които са протоколите PPTP и L2TP. Тези два стандарта осигуряват сходно ниво на функционалност, но тъй като L2TP използва протокола UDP за създаване на тунел, той може да работи чрез мрежите ATM (Asynchroneus Transfer Mode), Frame Relay и X.25. Освен това, L2TP предлага по-висока защитеност на връзката чрез използване на протокола за безопасност IPSec. Примерна реализация на VPN Средства за реализация на VPN Когато пристъпваме към изграждане на VPN, преди всичко трябва да се определят средствата, които ще бъдат отделени за реализация на проекта. VPN може да бъде организирана както с помощта на софтуер (комерсиален или безплатен), така и с помощта на хардуерни средства, каквито има много на пазара. Когато голяма фирма трябва безопасно да свърже няколко офиса (по схемата route-to-route) и да даде възможност за отдалечена работа (remote access) с ресурсите на локалната мрежа на своите служители, за предпочитане е оборудването на Cisco като най-мощен и гъвкав вариант. Ако фирмата сега се развива и се налага да включи към главния офис само едно регионално представителство, може да се ограничи с маршрутизаторите-защитни стени на ZyXEL или D-Link. Това решение е значително по-евтино и не предявява високи изисквания към професионализма на системните администратори, както е при настройката на маршрутизаторите на Cisco. Двете компании предоставят подробна документация, описваща както възможностите на своите продукти, така и процедурите по тяхната настройка с варианти за използване. Трябва да отбележим, че хардуерните средства по правило са комплексни решения и предлагат цял набор от технологии, които улесняват интеграцията на изчислителните устройства чрез VPN и увеличават нивото на безопасност. Когато говорим за програмна реализация на VPN, трябва да си спомним, че операционните системи на Microsoft имат вградена поддръжка на виртуални частни мрежи по протоколите PPTP или L2TP. Ако изграждането на VPN сървър на базата на сървърна операционна система на този производител може да предизвика спорове и дискусии, наличието на интегриран VPN клиент безспорно е удобство и позволява да се организират отдалечени работни места на служителите с минимални разходи. Ако във фирмата се използва друга операционна система или по някаква причина вградените средства са незадоволителни, може да се обърне внимание на кросплатформената реализация на VPN сървър OpenVPN (http://openvpn.net/). При използване на оборудване или софтуер на различните производители трябва да се разбере дали устройствата поддържат еднакви протоколи за VPN. В противен случай тяхното съвместно функциониране ще е или невъзможно, или неефективно заради необходимостта от прилагане на множество протоколи, което съществено намалява информационната безопасност. Протоколите PPTP и L2TP с IPSec Мрежовата технология PPTP (Point-to-Point Tunneling Protocol) е развитие на протокола за отдалечен достъп PPP (Point-to-Point Protocol). PPTP, който се отнася към стека протоколи TCP/IP, беше създаден за организиране на работата на многопротоколни мрежи чрез Интернет. За функционирането на PPTP е необходимо да се направят две TCP връзки – за управление на VPN съединението и за предаване на данни. Конфиденциалността на предаваната информация се осигурява чрез криптиране по схемата RC4 с ключ до 128 бита. Подобрена версия на протокола PPTP е индустриалният стандарт L2TP (Layer Two Tunneling Protocol), представляващ комбинация от технологиите PPTP и L2F (Layer Two Forwarding). Транспортна среда за протокола L2TP е UDP. Криптирането на данните се осигурява от средства, предлагани от протокола за безопасност IPSec. Достъпни са следните методи за криптиране – DES (Data Encryption Standard) с 56-битов ключ и 3DES (Triple DES) с три 56-битови ключа. Освен това, IPSec предоставя механизъм за съгласуване на ключовете IKE (Internet Key Exchange), идентификацията Kerberos и други технологии за информационна безопасност. Хардуерни устройства за VPN Тъй като цената на хардуерните средства за организиране на VPN е приемлива даже за малките фирми, а при експлоатация те са по-удобни и надеждни, отколкото софтуерните средства, има смисъл да обърнем внимание на някои от тях. Точка за достъп за няколко VPN връзки например може да се създаде на базата на VPN маршрутизатора DI-804HV/DI-808HV (позволява да се организират до 40 връзки) на D-Link или защитната стена ZyWALL (от 1 до 100 връзки в зависимост от модификацията) на ZyXEL. Конфигурирането на двете устройства може да бъде извършено през мрежов интерфейс, а продуктите на ZyXEL позволяват достъп до ZyNOS (мрежова операционна система на ZyXEL) в режим на команден ред по протокола Telnet, което дава възможност за по-прецизна настройка на връзката. Интересни и относително евтини решения за обединяване на локалните мрежи в използването на ADSL модема-маршрутизатор-защитна стена ZyXEL Prestige P661H. Това устройство позволява да се организират две VPN съединения, но освен това може да служи за мост между три IP подмрежи, разделящи обща Ethernet среда (с възможност за филтрация на трафика между тях), да насочва IP трафикът в съответствие с таблицата на статичните маршрути, да реализира фирмената технология Any-IP, позволяваща той да се използва като шлюз по подразбиране за компютрите, конфигурирани за работа в друга мрежа. При настройка на описаните устройства трябва внимателно да се зададат параметрите на VPN връзката, тъй като в случай даже на малка грешка тунелът няма да се образува. Например, предопределените ключове (Preshared Key) трябва да са еднакви и в двата края на тунела, за една и съща VPN не могат да се различават механизмите за съгласуване на ключовете (Manual или IKE) и алгоритмите за криптиране и идентификация. Когато избирате параметрите на тунела, трябва внимателно да се запознаете с възможните варианти за реализация, за да получите функционалността, която искате. Така например, протоколът AH (Authentication Header) на SA (Security Association) осигурява само идентификация на предаваните данни без те да се криптират. За да се получи пълна защита следва да се избере протоколът ESP (Encapsulating Security Payload).
  8. Това е кратко ръководство за инсталацията и конфигурацията на Ubuntu 18.04 LTS сървър за по напреднали потребители, описващо само промените в новата версия на системата. Инсталатора Ubuntu 18.04 LTS сървър идва със съвсем нов инсталатор. Мрежата Конфигурацията на мрежата е променена изцяло в Ubuntu 18.04 LTS сървър. Новия инструмент наречен Netplan е въведен от Canonical за управление на мрежовата конфигурация, която ще бъде използвана във всички нови версии на Ubuntu, започвайки с изданието от 17.10. Бившият конфигурационен файл на мрежата /etc/network/interfaces вече няма да се използва. Автоматично създадения файл след инсталацията изглежда така: [email protected]:~$ sudo vim /etc/netplan/50-cloud-init.yaml Което ще рече, че на интерфейс enp0s3 имаме настроен DHCP клиент. # This file is generated from information provided by # the datasource. Changes to it will not persist across an instance. # To disable cloud-init's network configuration capabilities, write a file # /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg with the following: # network: {config: disabled} network: ethernets: enp0s3: addresses: [] dhcp4: true optional: true version: 2 Ако мрежовата конфигуарцията трябва да се изпълни статично файла може да изглежда така: network: ethernets: enp0s3: dhcp4: no dhcp6: no addresses: [192.168.1.100/24] gateway4: 192.168.1.1 nameservers: addresses: [8.8.8.8,8.8.4.4] version: 2 Това е реална конфигурация на сървър с две активни мрежови карти IPv6 протокол. network: version: 2 ethernets: eno1: dhcp4: no dhcp6: no addresses: - 93.155.130.220/29 - 2001:470:20f1::5/64 gateway4: 93.155.130.217 gateway6: 2001:470:20f1::1 nameservers: addresses: - 93.155.130.11 - 93.155.130.14 - 2001:470:20::2 eno2: addresses: [] dhcp4: yes optional: true За да влезе конфигурацията в сила трябва да се изпълни: [email protected]:~$ sudo netplan apply Като за повече информация може да се използва опцията –debug. [email protected]:~$ sudo netplan --debug apply Липсва /etc/rc.local Загадка за мен е защо в новата systemctl система няма rc.local което ни кара да използваме cron или да си направим сами rc.local скрипт.
  9. Създаване на стартиращо устройство Най-лесният начин за инсталация на Линукс Минт е чрез USB памет. Ако не можете да стартирате от USB, може да използвате празно DVD. Как се прави стартираща флашка В Линукс Минт Десен бутон на ISO файла и изберете Създай стартиращ USB диск, или стартирайте Меню ‣ Помощни програми ‣ Създаване на USB диск. Изберете вашето USB устройство и натиснете Запис. В Windows, Mac OS, или друга Линукс дистрибуция Свалете Etcher, инсталирайте и го стартирайте. Използване на Etcher Натиснете Select image и изберете вашия ISO файл. Натиснете Select drive и изберете вашата USB памет. Натиснете Flash!. Създаване на стартиращо DVD Оптичните дискове са бавни и при запис на диск са възможни грешки. Note За да избегнете проблеми, записвайте на възможно най-ниска скорост. Warning Запишете съдържанието на ISO файла на DVD диска, не самото ISO. След приключване, вашият диск трябва да съдържа папки, като boot и casper, не трябва да е празно DVD, съдържащо .iso файл. В Линукс Инсталирайте и използвайте xfburn. В Windows С десен бутон на ISO файла изберете Burn disk image. За да сте сигурни че ISO файла е записан без грешки, изберете Verify disc after burning. В Mac OS С десен бутон на ISO файла изберете Burn disk image to Disc. Стартиране на Линункс Минт Сега, след като имате Линукс Минт на флашка (или диск), стартирайте компютъра от него. Вкарайте флашката (или диска) в компютъра. Рестартирайте компютъра. Преди вашия компютър да стартира вашата операционна система (Windows, Mac, Linux), вие трябва да видите началния екран на BIOS а. Вижте на екрана, или в документацията на компютъра кой клавиш трябва да натиснете и как да инструктирате BIOS-а да стартира от USB или DVD диск. Note Повечето BIOSи имат специален клавиш, който да натиснете, за да изберете стартиращо устройство, а всички имат специален клавиш, с който да влезете в екрана за настройки на BIOS (откъдето може да определите реда на стартиране). Според BIOS-а, този специален клавиш може да е Escape, F1, F2, F8, F10, F11, F12, или Delete. Обикновено, тази информация е кратко описана на екрана, по време на стартирането. Hint За Mac-овете, задръжте натиснат клавиша Alt или Option, след като чуете звука при стартиране. ISO-то на Линукс Минт може да стартира в EFI или BIOS режим. В EFI режим се показва grub менюто. В BIOS режим се показва isolinux менюто. isolinux меню в режим BIOS grub меню в режим EFI В едно от тези менюта, натиснете Enter, за да стартирате Линукс Минт от вашата флашка (или DVD). Жива сесия Когато стартирате компютъра от флашката (или DVD-то), Линкус Минт стартира Жива сесия. Автоматично ви вписва като потребител, наречен mint и ви показва работен плот с инсталатор. Жива сесия на Линукс Минт Живата сесия е подобна на нормалната сесия (т.е. когато Линукс Минт е инсталиран на компютъра), но със следните изключения: Живата сесия е по-бавна (зарежда се от USB или DVD, а не от SSD или HDD). Промените, които правите през живата сесия не са постоянни. Те не се записват на USB диска (или DVD) и те не влияят на системата, инсталирана с инсталатора. Някои приложения работят различно (или не работят) през живата сесия (Timeshift, Flatpak, мениджъра на актуализациите, приветстващия екран и др.). Hint Потребителското име за живата сесия е mint. Ако пита за парола, натиснете Enter. Инсталиране на Линукс Минт на компютъра За да инсталирате Линукс Минт на компютъра: Двоен клик на Install Linux Mint. Изберете вашия език Свържете се с интернет Ако сте свързани с интернет, маркирайте квадратчето за инсталиране на мултимедийни кодеци. Избор на вид инсталация. Ако Линукс Минт е единствената операционна система, която ще работи на компютъра и всичките данни от диска могат да бъдат изгубени, изберете Изтрий диска и инсталирай Линукс Минт. Warning Криптиране на новата Линукс Минт инсталация за сигурност означава да се криптира целия диск. На този етап от инсталацията, още няма избрана клавиатурна подредба, зададената е en_US. Ако решите да използвате тази опция, имайте го предвид, когато въвеждате парола. Отбележете че когато е избрана тази опция, има проблем с някои драйвери NVIDIA. Ако сте нови в Линукс, използвайте криптиране на домашната папка, вместо това (ще може да изберете по-късно по време на инсталацията). Ако има друга операционна система на компютъра, инсталатора ще ви покаже опция да инсталирате Линукс Минт заедно с нея. Ако изберете тази опция, инсталатора автоматично ще преоразмери вашата съществуваща операционна система, за да направи място и да инсталира Линукс Минт до нея. Стартиращото меню ще е настроено да избирате между двете операционни системи всеки път, когато стартирате компютъра. Note Ако искате да настроите дяловете ръчно, или да определите кой дял да се използва, изберете Друг вариант. Линукс Минт изисква един дял да бъде монтиран като коренова / директория . Операционната система Линукс Минт (без добавен софтуер или лични данни), заема около 15 ГБ, затова дайте на този дял приличен размер (100 ГБ или повече). ext4 е препоръчителен. Той е най-популярната Линукс файлова система. Също така създайте swap дял. Този дял се използва за хиберниране и също така е сигурен буфер в случай че на вашия компютър не му стигне RAM-а. Дайте размер на този дял еднакъв с размера на RAM паметта на вашия компютър. Изберете вашата часова зона Изберете вашата клавиатурна подредба Въведете потребителски данни Вашето име може да бъде истинското ви име, но не е задължително. То се използва само локално, в предпазителя на екрана и на екрана за вписване. Вашето потребителско име е това, с което се вписвате, а hostname е името на компютъра в мрежата. За да избегнете бъгове, използвайте само малки букви, без препинателни или ударения. За да защитите личните си данни от локални атаки (от хората около вас, или в случай че компютъра ви бъде откраднат), маркирайте криптиране на домашната папка. Изберете силна парола. Насладете се на слайдшоуто, докато Линукс Минт се инсталира на вашия компютър. Когато инсталацията завърши, натиснете Рестартирай сега. Тогава компютъра ще започне да се изключва и ще поиска да премахнете флашката (или DVD-то). След рестарта, вашия компютър ще ви покаже boot менюто или ще стартира вашият нов Линукс Минт.
  10. Docker е с отворен код, революционен проект софтуер, който позволява на разработчиците на приложения и системни администратори лесно и бързо да опаковате, разпространение и използване на приложения като лек контейнер, навсякъде. В тази статия ще ви покажа как да инсталирате Docker на Debian Първата стъпка е да инсталираме docker.io което става по следния начин apt-get install -y docker.io Следващата стъпка е да стартираме Docker и да го направим да се стартира при рестарт или стартиране на вашата машина systemctl start docker systemctl enable docker Сега в няколко стъпки ще ви покажа как да ползвате Docker. Първото което трябва да направим е да си изберем контейнер с каква операционна система искаме да създадем в нашия пример ще създадем система с Ubuntu docker search ubuntu След като сме си избрали нужната версия я инсталираме по следния начин docker pull ubuntu С следната команда можем да видим свалените images docker images Време е да създадем нашия контейнер и да го стартираме docker create ubuntu:14.04 docker run -i -t -d ubuntu:14.04 /bin/bash След като сме стартирали контейнера ни можем спокойно да влезем в него но първо трябва да видим с какво ID е което става по следния начин docker ps След като сме видяли ID-то вече сме готови да влезем docker exec -i -t NAMES/ContainerID /bin/bash Други полезни команди docker stop NAME/ContainerID docker start NAME/ContainerID docker rm NAME/ContainerID Това е кратко ръководство за това как да започнете с Docker Източник: http://linuxhelps.net
  11. Днес ще ви покажа един много полезен инструмент за превенция на достъп до вашите сървъри или десктоп Линукс базирани среди, за тази цел ще ползваме един проект който се казва Kippo. Това което прави kippo е да създаде илюзия на “хакера” който е пуснал примерно някакъв скенер за bruteforce който сканира цели мрежи и съответно при достъп връща отговор в лога че е успял с дадения юзър и парола, че си е осигурил достъп до вашата система, което е много забавно след като четете логовете на Kippo и гледате какви неща е правил преди да се откаже.Първото което трябва да направим е да сменим SSH порта за достъп на нашата работна станция: vi /etc/ssh/sshd_config Което в момента трябва да изглежда по този начин Това което трябва да направим е да сменим порта примерно на 31337 Port 31337 Рестартираме ssh services /etc/init.d/ssh restart Втората стъпка е да инсталираме нужните пакети, които са нужни за правилната функционалност на Kippo и да създадем потребител kippo apt-get install python-dev openssl python-openssl python-pyasn1 python-twisted git useradd -d /home/kippo -s /bin/bash -m kippo -g sudo В третата стъпка е нужно да инсталираме пакета autobind който ни помага с това да позволим на системата да биндне non-root програми и да зададем порта на който ще слуша HoneyPot apt-get install authbind touch /etc/authbind/byport/22 chown kippo /etc/authbind/byport/22 chmod 777 /etc/authbind/byport/22 Следващата четвърта стъпка която трябва да изпълним е да свалим Kippo аз лично предпочитам да го сваля от github su kippo cd git clone https://github.com/desaster/kippo mv kippo.cfg.dist kippo.cfg Следва да редактираме конфиг файла на Kippo vi kippo.cfg Нужно е да променим само порта на който да слуша услугата, трябва да изглежда по този начин # Port to listen for incoming SSH connections. # # (default: 2222) ssh_port = 22 Последната стъпка е да редакираме стартиращия файл vi start.sh<br> Като трябва да заменим реда twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid с този ред който казва на kippo че ще ползва autbind authbind --deep twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid Стартираме services-а ./start.sh Вече имате инсталиран Kippo HoneyPot сега всеки “хакер” който прави опити да достигне до вас чрез SSH стартиран на 22 порт ще стига до вашия HoneyPot и ще може да гледате всичко което всеки е правил тъй като всичко се записва в логовете на HoneyPot който се намират в директорията на kippo. Стандартният потребител и парола на Kippo на порт 22 са: username:root password:123456 по този начин няма да има bruteforce който да ви пропусне и да не отбележи че си е усигорил достъп до нашата система. Източник Цък