Архив метки: ssh

PythonDialogBug на FreeBSD в Letsencrypt

Многие наверняка слышали об инициативе по выдаче бесплатных сертификатов Let’s Encrypt (которую скоро переименуют и она будет жить на EFF). Выдаются они всего на 3 месяца, но обновление можно автоматизировать. Я тоже решил попробовать этого зверя, установил из портов и… обломался. Получил ошибку PythonDialogBug (полный лог см. ниже). Быстро найти решение не удалось, поэтому я… Читать далее »

FreeBSD LiveCD — Сеть и доступ по SSH

Поднимаем сеть: # назначаем адрес: ifconfig re0 192.168.0.22 # или получаем автоматически, если на роутере DHCP: dhclient re0 Настраиваем резолвер: mkdir /tmp/etc mount_unionfs /tmp/etc /etc ee /tmp/etc/resolv.conf nameserver 8.8.8.8 # или IP роутера nameserver 192.168.0.1 Поднимаем sshd: ee /etc/ssh/sshd_config # меняем строку "#PermitRootLogin no" на "PermitRootLogin yes" # ставим пароль пользователю root: passwd # запускаем… Читать далее »

keep alive ssh

Памятка. Чтобы не отваливалась ssh-сессия нужно в файле $HOME/.ssh/config прописать: TCPKeepAlive yes ServerAliveInterval 60 А в putty: Configuration –> Connection –> Enable TCP keepalives (SO_KEEPALIVE option) и прописать 60 секунд вместо 0.

Отправка письма из shell

Как отправить письмо с вложением из оболочки UNIX? Есть несколько вариантов, я рассмотрю самые простые, – системными средствами и сторонним ПО. mail + uuencode Почти наверняка самый рабочий способ на любой системе. ~> ( echo "body text message" ; echo ; cat file.txt | uuencode file.txt ) | mail -s ‘Subject’ to@domain.tld в почтовый ящик… Читать далее »

csh in single mode on FreeBSD

Если вы любите оболочку csh и редактор ee (Easy Editor), возможно вы сталкивались со следующей проблемой. При загрузке в однопользовательском режиме (4 – single mode), требуется ввести путь к оболочке, по умолчанию это /bin/sh. Если вы вводите /bin/csh – он ругается на невозможность открыть /etc/termcap. Когда вы пытаетесь редактировать в редакторе ee какой-нибудь файл, текст… Читать далее »

Оповещение о логине в ssh

В блоге itblog.suпопалась заметка об оповещении по почте о входе в консоль. echo ‘ALERT — Root Shell Access on:’ `date` `who` | mail -s «Alert: Root Access from `who | awk ‘{print $6}’`» user@dom.dom Вспомнил, что у меня давно используется такая штука. Ну, мало ли, вдруг найдется мегахацкер, который взломает сервер =). Только у меня… Читать далее »

Чистка файлов от iframe вставок

По мотивам предыдущей заметки =) Итак, если ваш сайт взломан или подобран пароль к вашему фтп-аккаунту и в некоторых (или во всех) файлах присутствует вражеский код iframe – самое время заняться чисткой. Обнаружение противника Для начала вражеский код нужно обнаружить. Самый безопасный и правильный подход – найти подозрительные участки кода в зараженных файлах и детерминировать… Читать далее »