Wednesday, 26 October 2011
Sunday, 16 October 2011
Wednesday, 12 October 2011
libcap-ng на CentOS 6
Весьма полезная утилитка:
yum install -y libcap-ng-utils
/usr/bin/netcap
ppid pid acct command type port capabilities
1 1439 root sshd tcp 22 full
1 1516 root master tcp 25 full
1 1334 rpcuser rpc.statd tcp 55144 net_bind_service +
1439 2129 root sshd tcp 22 full
1 1439 root sshd tcp6 22 full
1 1334 rpcuser rpc.statd tcp6 41515 net_bind_service +
1 1334 rpcuser rpc.statd udp 46340 net_bind_service +
1 1334 rpcuser rpc.statd udp 662 net_bind_service +
1 1334 rpcuser rpc.statd udp6 60407 net_bind_service +
Friday, 7 October 2011
Ручная генерация содержимого shadow файла на примере Debian 6 Squeeze
Итак, препарировать будем Debian 6.
Вот такой вид имеет запись в shadow файле для пользователя root:
Где, 6 - это тип хеша, используемого для генерации пароля, 6 соответствует SHA-512. Далее идет salt (соль) строка "KlLePXXM", с ней хешируется наш пароль для повышения его криптостойкости. Соль может достигать 16 символов в длину. Далее следует как раз хеш пароля: vak689Mz42.4HncLulKHvzWFqiVQ1KzBe6h1BZqf9.E1q9w8VJtAs9TbYbSh9h4F5rwISZqD4s9PXLvZsTjEc1.
Вот так можно воспроизвести мой пароль, приведенный выше, это qwerty11:
В ответ будет выдана строка:
Как видите, они идентичны.
К сожалению, данная утилита отсутствует в RH (RHEL 6) дистрибутивах и там нужно искать обходной путь, я его нашел (источник):
Источник: http://www.kernel.org/doc/man-pages/online/pages/man3/crypt.3.html
Вот такой вид имеет запись в shadow файле для пользователя root:
cat /etc/shadow| grep root
root:$6$KlLePXXM$vak689Mz42.4HncLulKHvzWFqiVQ1KzBe6h1BZqf9.E1q9w8VJtAs9TbYbSh9h4F5rwISZqD4s9PXLvZsTjEc1:15250:0:99999:7:::
Где, 6 - это тип хеша, используемого для генерации пароля, 6 соответствует SHA-512. Далее идет salt (соль) строка "KlLePXXM", с ней хешируется наш пароль для повышения его криптостойкости. Соль может достигать 16 символов в длину. Далее следует как раз хеш пароля: vak689Mz42.4HncLulKHvzWFqiVQ1KzBe6h1BZqf9.E1q9w8VJtAs9TbYbSh9h4F5rwISZqD4s9PXLvZsTjEc1.
Вот так можно воспроизвести мой пароль, приведенный выше, это qwerty11:
mkpasswd -m sha-512 --salt=KlLePXXM qwerty11
В ответ будет выдана строка:
$6$KlLePXXM$vak689Mz42.4HncLulKHvzWFqiVQ1KzBe6h1BZqf9.E1q9w8VJtAs9TbYbSh9h4F5rwISZqD4s9PXLvZsTjEc1
Как видите, они идентичны.
К сожалению, данная утилита отсутствует в RH (RHEL 6) дистрибутивах и там нужно искать обходной путь, я его нашел (источник):
perl -e 'print crypt(q/qwerty11/, q/$6$KlLePXXM$/), "\n"'
$6$KlLePXXM$vak689Mz42.4HncLulKHvzWFqiVQ1KzBe6h1BZqf9.E1q9w8VJtAs9TbYbSh9h4F5rwISZqD4s9PXLvZsTjEc1
Источник: http://www.kernel.org/doc/man-pages/online/pages/man3/crypt.3.html
sed - удаление строки из файла
Это довольно просто:
При этом будет удалена строка, содержащая подстроку "nrg".
sed '/nrg/d' '/etc/shadow'
При этом будет удалена строка, содержащая подстроку "nrg".
ext4 & Debian 6 Squeeze
Разработчики Debian рекомендуют ext4 (production ready) как стандартную ФС начиная с Debian Squeeze 6
Источник: http://wiki.debian.org/Ext4
Источник: http://wiki.debian.org/Ext4
Monday, 3 October 2011
Сколько места нужно grub?
The GRUB development team generally recommends embedding GRUB before the first partition, unless you have special requirements. You must ensure that the first partition starts at least 31 KiB (63 sectors) from the start of the disk; on modern disks, it is often a performance advantage to align partitions on larger boundaries anyway, so the first partition might start 1 MiB from the start of the disk.
Источник: http://www.gnu.org/software/grub/manual/grub.html
guestfish и очень медленный tar-in
Это победить очень легко, вместо:
Источник: http://libguestfs.org/FAQ.html#slowwrites
moount /dev/vda1 /используем:
mount-options "" /dev/vda1 /
Источник: http://libguestfs.org/FAQ.html#slowwrites
Замена OpenSSH ключей на Debian 6 Squeeze
Итак, стоит задача - регенерировать ключи OpenSSH сервера.
Певроначальная попытка просто удалить ключи в надежде, что регенерируются сами ничего не дала, к сожалению:
При перезагрузке была выдана ошибка:
Чтобы ее не выдавало, нужно было сразу выполнить команду:
Он создаст новые ключи и задача будет выполнена.
Источник: http://www.cyberciti.biz/faq/howto-regenerate-openssh-host-keys/
Певроначальная попытка просто удалить ключи в надежде, что регенерируются сами ничего не дала, к сожалению:
rm /etc/ssh/ssh_host_*
При перезагрузке была выдана ошибка:
Starting OpenBDS Secure Shell Server: sshd
Could not load host key: /etc/ssh/ssh_host_rsa_key
Could not load host key: /etc/ssh/ssh_host_dsa_key
Чтобы ее не выдавало, нужно было сразу выполнить команду:
dpkg-reconfigure openssh-server
Он создаст новые ключи и задача будет выполнена.
Источник: http://www.cyberciti.biz/faq/howto-regenerate-openssh-host-keys/
Continious Release или обновление CentOS до версии 6.1
Если Вы используете CentOS 6 и хотите иметь обновленное ПО как в RHEL 6.1, то сделать это так:
64 бита:
32 бита:
После этого запускаем yum update и ждем пока система будет обновлена до актуальной версии. Обращаю внимание, данное "пред обновление" в будущем не вызовет никаких проблем (по заявлениям мейнтенеров CentOS) и как только выйдет CentOS 6.1 обновиться до новой версии будет очень просто.
Источник: http://lists.centos.org/pipermail/centos-announce/2011-September/018078.html
64 бита:
wget http://mirror.centos.org/centos/6/extras/x86_64/RPMS/centos-release-cr-6-0.el6.centos.x86_64.rpm
rpm -ihv centos-release-cr-6-0.el6.centos.x86_64.rpm
32 бита:
wget http://mirror.centos.org/centos/6/extras/i386/RPMS/centos-release-cr-6-0.el6.centos.i686.rpm
rpm -ihv centos-release-cr-6-0.el6.centos.i686.rpm
После этого запускаем yum update и ждем пока система будет обновлена до актуальной версии. Обращаю внимание, данное "пред обновление" в будущем не вызовет никаких проблем (по заявлениям мейнтенеров CentOS) и как только выйдет CentOS 6.1 обновиться до новой версии будет очень просто.
Источник: http://lists.centos.org/pipermail/centos-announce/2011-September/018078.html
Sunday, 2 October 2011
Как добавить SRPM репо в CentOS 6 (CentOS 6.0 source repository, SRPM)
Создаем файл репозитория:
Добавляем в него следующую информацию:
vim /etc/yum.repos.d/CentOS-SRPMS.repo
Добавляем в него следующую информацию:
[base-SRPMS]
name=CentOS-$releasever - Base SRPMS
baseurl=http://mirror.centos.org/centos/$releasever/os/SRPMS
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
[updates-SRPMS]
name=CentOS-$releasever - Updates SRPMS
baseurl=http://mirror.centos.org/centos/$releasever/updates/SRPMS
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
Subscribe to:
Posts
(
Atom
)