

- Главная
- Каталог
- Интернет технологии
- CodeGuard: Linux
CodeGuard: Linux
Канал для разработчиков, DevOps, системных админов и специалистов ИБ, а также мотивированных энтузиастов. Фокус на практические решения, инструменты и обучение linux и DevOps.
Отличная площадка для продвижения IT-продуктов, сервисов и курсов с высокой вовлечённостью.
Статистика канала
Полная статистикаchevron_rightgrep "строка" file: найти строки
— cut -d"/" -f3: вырезать колонку с уважением
— sort | uniq -c: уникальные значения с количеством
— wc -l access.log: сколько строк в логе
nc -vv target -p port
— Листенер: nc -nlvp port -e /bin/bash — простейший shell
— С SSL: ncat -v target 4444 --ssl — шифрованное подключение
nmap vsSA -T4 target
— Все TCP‑порты: nmap -v -sSa
`p- 77-;77+-A -T4 target
— SMB‑дыры: nmap -v -p 445
— script=smb-check-vulns target
nikto -h 192.168.1.1 — быстрый vuln‑скан
— Dirbuster: перебор каталогов и файлов на веб‑сервере
strace показывает, что процесс делает с ядром, а lsof говорит, что процесс держит открытым. Вместе это отличный набор для отладки, аудита и расследования странного поведения Linux‑сервера
strace цепляется к процессу и логирует его системные вызовы: открытие файлов, сеть, fork/exec, сигналы, ошибки
— Базовые приёмы:
strace -o trace.log ./myapp
strace -p <PID> -o trace.log # цепляемся к запущенному процессу
strace -e trace=file -p <PID> # смотрим только работу в файлами
strace -e trace=network -p <PID> # семь с ьбооиров и
strace -e trace=read,write -tt -p <PID> # с таймштампами{}
lsof показывает все открытые файлы и сокеты: кто держит порт, какую БД или лог открыли, какие файлы удалены, но заняты и жрут место
— Базовая форма:
lsof
lsof -p <PID> # настраиваем только для одного процесса{}
lsof -i / lsof -i :PORT — посмотреть, кто слушает порт и какие соединения открыты
2) lsof -p <PID> — понять, какие файлы/сокеты держит конкретный процесс
3) strace -p <PID> -e trace=file,network -tt -o trace.log — уже детально увидеть, что он делает: куда ходит, что открывает, на чём блокируется и какие ошибки получает
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
chown "$USER":"$USER" ~/.ssh ~/.ssh/authorized_keys{}
— Если директория принадлежат другому пользователю или имеют слишком широкие права, то sshd просто игнорит authorized_keys
2) Проверим логи:
sudo tail -f /var/log/auth.log # для Debian и Ubuntu
sudo journalctl -u sshd -f # RHEL/Arch и др.{}
— Чаще всего после этого терминал сам выдаст чего ему не хватает [translate:Authentication refused: bad ownership or modes for file /home/user/.ssh/authorized_keys] или что пользователь не входит в AllowUsers/AllowGroups из /etc/ssh/sshd_config
«~» ZIP — один из самых часто-встречающихся форматов файлов, но многие почему то помнят только про unzip archive.zip. Ниже собрал для вас несколько других вариантов команд с этим форматом, которые сильно сэкономят ваше время
zip:
zip archive.zip file.txt # Один файл
zip archive.zip file1.txt file2.txt file3.txt # Несколько файлов
zip -r archive.zip folder # Папка целиком
zip -r archive.zip folder -x "folder/file3.txt" # Папка с исключением{}
unzip:
unzip archive.zip # В текущую директорию
unzip archive.zip -d /path/to/directory # В указанную директорию
unzip -l archive.zip # Посмотреть, что внутри, не распаковывая
unzip archive.zip "*.txt" # Распаковать только нужные файлы{}
Жмите
git clone https://github.com/teddysun/shadowsocks_install.git
cd shadowsocks_install
chmod +x shadowsocks-all.sh{}
./shadowsocks-all.sh 2>&1 | tee ss-install.log{}
chmod +x shadowsocks-crond.sh
./shadowsocks-crond.sh{}
chmod +x haproxy.sh
./haproxy.sh{}
sudo !! — быстрый реванш над Permission denied
— Почти все мы набирали длинную команду и после нажатия Enter получали в ответ Permission denied. В такие моменты вспоминаешь, что sudo так опять и не дописал...
sudo, достаточно выполнить:
sudo !!{}
— В bash и zsh конструкция !! подставляет последнюю введённую команду целиком
Пример:
$ mkdir /var/www/project
mkdir: cannot create directory ‘/var/www/project’: Permission denied
$ sudo !!
sudo mkdir /var/www/project{}
—Команда повторяется уже от имени root, без перепечатки и копипасты. Так удобно исправлять забытый sudo у всего, что лезет в системные пути: mkdir, cp, mv, vim /etc/..., chown, systemctl и пр.
sudo !!, всегда вспомни, какая команда была последней, особенно если открыто несколько терминалов. Автоматизация хороша, пока ты помнишь, что именно автоматизируешь
Пользуйтесь и не тратьте свое время зря
git clone https://github.com/teddysun/shadowsocks_install.git
cd shadowsocks_install
chmod +x shadowsocks-all.sh{}
./shadowsocks-all.sh 2>&1 | tee ss-install.log{}
chmod +x shadowsocks-crond.sh
./shadowsocks-crond.sh{}
chmod +x haproxy.sh
./haproxy.sh{}
async/await в ядре: нетривиальные системные вызовы реализованы как асинхронные функции, что должно снижать риск взаимных блокировок
— Есть система управления памятью с Copy‑on‑Write, таблицами страниц, обработкой page fault, плюс подсистема процессов с планировщиком
— Файловый слой: асинхронный VFS, ramdisk, драйвер FAT32 и devtmpfs
Отзывы канала
всего 3 отзыва
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
CodeGuard: Linux — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 3.2K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 22.7, количество отзывов – 3, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 965.03 ₽, а за 9 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий