Задать вопрос
  • Как убрать определенное правило iptables?

    a13xsus
    @a13xsus
    Lazy developer
    Вариантов несколько. Сохраняете все правила в файл iptables:

    iptables-save > /etc/sysconfig/iptables


    затем в любом текстовом редакторе удаляете ненужное правило и загружаете правила:

    iptables-restore < /etc/sysconfig/iptables


    Второй вариант более грамотный. Выводите правила из цепочки INPUT по номерам командой:

    iptables -L INPUT --line-numbers


    Ищете по номеру и удаляете нужное правило:

    iptables -D INPUT номер_в_списке


    Однако, учтите, что после каждого удаления правила индексы обновляются, поэтому желательно выполнять команду iptables -L INPUT --line-numbers после каждого удаления правил, иначе можно случайно удалить нужное.
    Ответ написан
    Комментировать
  • Как заархивировать только папку, без пути?

    jcmvbkbc
    @jcmvbkbc
    "I'm here to consult you" © Dogbert
    tar -P -zcvf folder.tar.gz -С /tmp/my_folder/other/ other2
    Ответ написан
    Комментировать
  • Почему https нельзя связать с ip?

    alsopub
    @alsopub
    Хороший вопрос.
    Скажем так - это можно (возможно не везде), но спросом это не пользуется.
    Вот ссылка на тему - https://support.globalsign.com/customer/portal/art...
    Возможно проще купить домен за 100 рублей и получить бесплатный DV сертификат.
    Ответ написан
    Комментировать
  • Народ пoдскажите надежный конвертер bat to exe. Главное чтобы без вирусов потому что пойдет exe на много ПК.?

    @yellowmew
    Cloud infrastructure, monitoring engineer. SRE
    вам не нужен конвертер bat-exe для задач автозапуска.
    Хотите с наивысшими правами - делаете запланированное задание
    Триггеры : "при запуске"
    Действия : cmd.exe /с вашскрипт.bat
    Общие : выполнять от имени указанного пользователя, и галка "с наивысшими правами"

    Остальные параметры по вкусу.
    Ответ написан
    Комментировать
  • Есть ли дистрибутив linux похожий на MacOS?

    viphorizon
    @viphorizon
    ElementaryOS
    Ответ написан
    Комментировать
  • Удалит ли команда rm -rf / содержимое внешних жестких дисков?

    Ernillew
    @Ernillew
    Администрирую *nix-системы с 1997 года
    Нет, не удалит. Она вообще ничего не удалит.

    rm: it is dangerous to operate recursively on '/'
    rm: use --no-preserve-root to override this failsafe
    Ответ написан
    Комментировать
  • Как пробросить ip адреса?

    @res2001
    Developer, ex-admin
    Дожили. Гугл консультируется на тостере :)
    Ответ написан
    2 комментария
  • Что нужно для анонимности в сети? Какие средства для этого имеются? Как скрыть своё местонахождение и действия с финансовыми операциями?

    @lakegull
    1. Скрывает IP, трафик не шифруется, соответственно провайдер всё про вас знает.
    2. Логи, мозги, наводки.
    3.Да, сведение фактов воедино, может способствовать разорению уютного гнёздышка.
    4. и 5. Воспользуйтесь услугами VPN-провайдеров, которые не ведут логи. Весь трафик будет зашифрован и со стороны провайдера невозможно будет определить что вы делали и куда заходили. Желательно, чтобы сервера VPN-провайдера находились в стране, где его законодательно невозможно обязать раскрыть логи ( при условии, что они всё таки ведутся).
    Становлению качественной анонимности предшествует процесс подготовки. Я очень надеюсь, что все ваши действия с финансовыми операциями легальны, поскольку мои советы предназначены для сохранения коммерческой тайны организации.

    Техническая сторона: если вы кому-то будете очень интересны, то успешность выхода на вас это в основном просто вопрос денег. К примеру заставить VPN-сервис раскрыть свои логи будешь стоить недёшево, а заставить сразу двух провайдеров в разных странах открыть свои карты будете стоить 10х недёшево, и не факт, что получится.
    Во этому поэтому есть смысл шифровать трафик последовательно, через 2 VPN-сервиса.

    "Социал-инженеринговая" сторона:
    На вас можно выйти по косвенным признакам: вдруг на пару часов шифранулись, чего обычно не делаете. Сообщение вроде безобидное отправили человеку, сразу образуется ненужная связь с вами, а те, кому надо, просто начинают копать дальше. А вы в курсе, что более половины аккаунтов в разных социальных сетях СНГ и почтовых ящиков взламывается за считанные часы и эти услуги стоят копейки - менее 15000 рублей?
    Советы следующие:
    Полностью прекращайте общение по бизнесу через социальные сети. Бизнес-партнёров в друзья не добавляете (даже в FB) и сообщения им не пишете, любые. Рабочую почту желательно завести у зарубежных сервисов, обычно они платные, но это всего то около 30$ в год. Покупаете VPN и шифрует весь свой трафик всегда, а не только когда проводите операции.

    UPD

    Твой Товарищ:
    Если мой айпи зашифрован, но трафик - нет. Местоположение пользователя вычисляется?
    IP не может быть зашифрован, он просто изменён на другой. Возможность вычисления местоположения зависит прежде всего от сервиса, который вы используете для смены IP-адреса. Доверять свою анонимность бесплатным прокси-серверам и всяким "анонимайзерам" - это себе дороже. Большинство платных прокси-серверов могут обеспечить вам смену IP-адреса и при этом, как я уже говорил, не ведут логов, поэтому технически вас найти будет либо очень сложно, либо вообще невозможно. Пара слов о работе прокси-сервера: он меняет ваш IP на свой. Этот "свой" он берёт у другого простого пользователя в интересующей вас стране, ПК которого заражён троянским ПО. То есть весь трафик от вас / к вам идёт через ПК этого пользователя.
    Помимо отсутствия шифрования, у прокси-серверов есть и другие минусы, это нестабильная скорость и обрыв соединения (когда пользователь с троянским ПО перезагружается или выключает ПК).
    Приоритет, чтоб локация моего устройства была недоступно для других глаз

    Если это смартфон с сим-картой внутри, то тут всё сложнее. Дело в том, что оператор связи может определить местонахождение любого абонента с точностью в несколько десятков метров (в городе). Но на смартфоне так-же можно настроить VPN (OpenVPN) и работать анонимно. GSM-анонимность - это отдельная тема, слишком большая, чтобы раскрывать её здесь. Многие прошаренные бизнесмены общаются по бизнесу только с отдельного аппарата, сим-карта которого зарегистрирована на кого-нибудь из своих охранников. В РФ пробивается любая информация, даже просушка телефонных разговоров, это лишь вопрос цены.
    И если я правильно понимаю, то трафик - это поток информации и деятельности в сети?
    Это те самые мегабайты и гигабайты информации, которую вы скачиваете с сети или наоборот отправляете в сеть. Информация разбивается на небольшие "пакеты", и они гуляют от сервера к серверу.
    И и очень важное что такое ЛОГИ?
    Это журнал протоколирования, который находится на каком-либо сервере, в нём ведётся учёт того, с какого сервера и во сколько пришёл пакет с данными и на какой сервер он был переадресован впоследствии. Это цепочка, следы на снегу, которые могут в итоге привести к вашему реальному местоположению. Эта цепочка обрывается на том месте, где сервер (в данном случае VPN-провайдер), не ведёт логи.
    Насчет по социал-инжиниринговой стороне мало понял, если есть время, то можете раскрыть?
    Социальная инженерия, это способ с помощью которого можно обойти технические средства защиты информации и получить желаемую информацию, опираясь на человеческий фактор и человеческие слабости. Если по простому - это развод кого-либо из ваших знакомых, с целью получить какую-либо информацию о вас. Если это делает профессионал, который предварительно собрал о вас информацию из открытых источников, то скорее всего вы даже не заметите, когда у вас из под носа уведут конфиденциальные данные. Эта тема ещё более огромная, чем GSM-анонимность.
    И насколько я знаю, то сторонние интерне-ресурсы обязаны по закону держать сервера с информацией на территории России. "Закон о персональных данных" который обязывает интернет-компании хранить личные данные российских пользователей внутри страны.
    VPN-провайдеры, у которых вы шифруете свой трафик, не хранят у себя на серверах скаченные вами данные. Они лишь обеспечивают транзитный трафик + его шифрование, ну и смену IP, конечно. Соответственно по действие закона о персональных данных не попадают.

    VPN работает, как показано на схеме:
    78d40072cea44952aa92a74e31288455.JPG

    По данной схеме ваш IP-адрес будет заменён на IP-адрес сервера в Нидерландах. То есть для владельца сайта, который вы посещаете, вы будите определяться как посетитель из Нидерландов.

    При VPN-соединении, провайдер, который предоставляет вам доступ в интернет может лишь посчитать объём скаченных вам данных, но не может определить их содержимое. Так-же не может определить происхождение этих данных.

    Напоследок.
    У любой анонимности есть две фазы:
    1) до того момента, как вашу личность начали ассоциировать с определённым событием
    2) после этого момента.

    В первом случае вам будет достаточно просто шифрования с последовательным соединением через двух VPN- провайдеров.
    Во втором случае риск утечки конфиденциальных данных многократно увеличивается. Если есть возможность не делиться конфиденциальной информацией с партнёрами по бизнесу, то не делитесь ею. Большинство людей взламывается на на раз-два.

    UPD2
    еще тут человек выше вашего комментария пишет, что провайдер и так знает, где пользователь находится, если пользоваться вашими советами, то можно этого же избежать.?То вроде всё понятно с ваших слов, но встречаются некоторые разноглася между комментаторами.


    Видимо человек подразумевает что для провайдера вы не являетесь анонимным пользователем. Это верно, поскольку он вам предоставляет доступ в интернет по договору, оформленному на паспортные данные реального человека. На ваш или нет - это не важно. Физический доступ к ПК может быть у нескольких людей, но спрашивать прежде всего будут с того, чья фамилия в договоре. Разумеется это случиться только при условии что логи приведут к вам. Если всё сделать грамотно, то это не произойдёт никогда. А пока нету прецедента - никто никого искать не будет. Я повторюсь - попытка найти хвосты из IP-адресов, выстроить всю цепочку и выйти на реального человека, это очень недешёвое занятие и не факт, что будет хоть какой-нибудь результат. Браться за это дело заинтересованные лица будут только в том случае, если есть хоть какие-то гарантии, что результат покроет потраченные ресурсы. А пока вы не долларовый миллионер - никто такой марш бросок ради вас делать не будет.

    Вопрос о провайдере, который о вас знает иллюстрируется следующей аналогией:
    Вот вы идете по улице и видите вокруг себя людей, верно? Вы видите лица людей, возможно некоторые из этих лиц вам встречались ранее, возможно некоторых вы знаете по имени и даже знаете их паспортные данные (допустим коллегу по прошлой работе встретили). Вы знаете где эти люди сейчас находятся (в поле вашего зрения!), вы видите с кем они сейчас общаются, при желании вы даже можете запомнить номера и марку машины, куда они сели. Вопрос: ДАЛЬШЕ ТО ЧТО!
    Вы же не можете утверждать, что человек проходящий мимо вас в чёрных очках надел их потому, что хочет скрыть глаза, поскольку вам кажется, что очки в пасмурную погоду могут одевать только те, кто совершил какое-то преступление. Это всего лишь ваша интерпретация.
    Тоже самое и с провайдером - он не может утверждать, что вы занимаетесь чем-то нелегальным просто на основании того, что начали шифровать весь трафик. В мире любая вменяемая организация шифрует весь свой трафик. Это коммерческая тайна! Так должно быть! В противном в голове у службы безопасности такой организации - СОВОК.

    Последуйте моим рекомендациям: шифруйте ваши конфиденциальные данные и ни пускайте за штурвал ваших ПК и мобильных устройств людей, кого недостаточно хорошо знаете. Высыпаться станете лучше.
    Ответ написан
    19 комментариев
  • Как работает bridge на уровне ядра?

    jcmvbkbc
    @jcmvbkbc
    "I'm here to consult you" © Dogbert
    Кто может продолжить цепочку: реальное устройство eth0 инициирует прерывание -> процессор смотрит в таблице прерываний откуда брать код драйвера, а что дальше

    Слишком глубоко копнул: если тебя интересует именно бриджевание, то зачем разбираться в том, как драйвер сетевухи взаимодействует с ядром, если код бриджевания в линуксе не зависит от того, как сетевой пакет попал в систему.

    Очень грубо: если сетевой пакет получен с одного из интерфейсов-слейвов бриджа -- посмотреть, есть ли для его адреса назначения запись в forwarding database, если есть -- переслать пакет в интерфейс из этой записи, если нет -- переслать во все интерфейсы этого бриджа, кроме того, через который пакет был получен.

    Если хочется подробностей, можно почитать тут: it-ebooks.info/book/2195
    Или тут: https://git.kernel.org/cgit/linux/kernel/git/torva... , там всего пара интересных файлов, по 500 строчек каждый.
    Ответ написан
    1 комментарий
  • Централизованное управление ubuntu, как?

    @vertas52
    puppet, ansible
    Ответ написан
    Комментировать
  • Как определить что перед нами роутер?

    Jump
    @Jump
    Системный администратор со стажем.
    Как посылая запрос на 80 или 8080 порт, понять (программно "Python"), что перед нами веб панель роутера, а не сайт ?
    Никак.
    По той простой причине что веб панель роутера это сайт.
    Ответ написан
    2 комментария
  • Как отследить обрыв на последней миле?

    vvpoloskin
    @vvpoloskin Куратор тега Компьютерные сети
    Инженер связи
    1) если им сказали из офиса, значит ТП на коммутаторе в вашем доме запустила команду на прооверку длины кабеля, а дальше дело техники. В терминологии циски это называется Time-Domain Reflecometr (TDR), можете погуглить.
    2) можно и без коммутатора, монтажники используют специальный прибор для прозвонки, например fluke. Только он стоит конских денег и выходит дорого таскать каждой бригаде его с собой.

    На счет линка в квартире - в проводе повредилась 3 или 6 жила, по ним идет обратная передача. сигнал с узла в доме приходит на роутер, а обратно нет.

    И это не мониторинг, а разовая проверка, так как в момент ее запуска порт отключается. Да и реально провод должен быть отключен с другой стороны. Для реального мониторинга используются технологии BFD/OAM.
    Ответ написан
    Комментировать
  • Каким образом сайты наподобии 2ipc.om.ua вычисляют локльный IP ПК за NAT и Firewall?

    unitby
    @unitby
    Отключите javascript.
    Приведенный Вами сайт вычисляет через webrtc
    Ответ написан
    1 комментарий
  • Как полностью удалить пакет в Ubuntu?

    Endru9
    @Endru9
    Админ Linux
    sudo apt-get purge mysql-server-5.6
    apt-get clean
    если не помогло, открываем файл /var/lib/dpkg/status
    удаляем строки касающиеся mysql-server-5.6, и устанавливаем его заново если нужно.
    Ответ написан
    1 комментарий
  • INPUT -j DROP блокирует исходящий трафик. Что делать?

    gr1mm3r
    @gr1mm3r
    50% ответа в правильном вопросе. Остальное мануал.
    -A ispmgr_deny_sub -j DROP

    А вас не напрягает то что в этой цепочке ничего не определено что дропать ? либо нам не показали.
    Ответ написан
    1 комментарий
  • Как часто у вас ломался и падал Linux Mint?

    cezor
    @cezor
    Пользуюсь mint более года. И дома и на работе. Не могу вспомнить чтоб были какие-то серьезные проблемы. Считаю, что mint работает надежно.
    Ответ написан
    1 комментарий
  • На каких моделях маршрутизаторов CISCO можно поднять PPTP-сервер с локальной авторизацией?

    oldbro
    @oldbro
    Предлагаю, вместо некро-бэ-эм-вэ (б/у циско), приобрести опель в масле (Mikrotik). 951, например.
    А так любая сохо-циска 800 серии, насколько помню без проблем работает PPTP-сервером. Главное версию IOS подобрать.
    Ответ написан
    2 комментария
  • Где арендовать 10 килобайт дискового пространства для шелл скрипта?

    @maxtm
    Make money, not job
    О боже!
    Вам продают не 5гб, а целый сервак. Или вы производительность ЦП, ширину канала, оперативную память измеряете в гигабайтах ?
    (facepalm)
    Ответ написан
    2 комментария