интересная задачка.
на ум приходит только такой костыль: сделать пользователя с именем отличным от root c uid=0 gid=0 и этого пользователя пускать только в разрешенные каталоги...
что костыль хиленький признаю :) это так... растечься мыслью по древу.
Issue, странно у тебя настроен опенврт для оранж пи зеро с одним разъемом. там должен ыбыть отключен сервер dhcp и включен получение ип и параметров сети по dhcp.
тогда ты его включаешь в свой лан и нормально работаешь с ним. тырнет по лану и обновление будет доступно.
Владислав Цепляев, это про другое :)
в инитрамсе лежат разные файлы необходимые для начальной загрузки системы, (на этот момент еще не один раздел не смонтирован в систему).
апосля разворачивания инитрамса, с него запускаются утилиты проверки корневого раздела на ошибки и и последующего монтирования его как / в vfs.
вот тут ошибки проявляются.
через лайвсд проверь все разделы на ошибки и перзагрузись
VDS1 должен быть настроен для твоей шекретной деятельности :)
для этого ты должен на него зайти и настроить, ип, параметры входа и все остальное запишется в логах входа как самого vds так и хостера vds (если хостер не дурак).
для обеспечения анонимности посоветую еще погонять сильно свои знания вдоль и поперек чтоб исчезли глупые тупые вопросы
а то отстроишь железобетнный забор, а голую жопу из прорехи вытащить забудешь...
Царёв Вадим, вбивай в проверочных местах echo и смотри выхлоп :)
for i in var/www/html/* do echo rm "$i"/temp
тебе выведет набор строчек формата
rm var/www/html/aaa/temp
который уже можно посмотреть, выполнить в командной строке, оценить ошибки и допилить по месту :) прикладной дебаг так скажем.
а в уже правильно работающей строчке удалить echo и использовать по назначению.
да кстати, если в темпах будут подкаталоги то понадобится rm- R
тем что, на всех vds будут присутствовать следы твоих действий, в том числе ip откуда ты зашел.
так, что кровавая гебня тебя отыщет оттуда, откудава ты не ожидал...
а ты будешь в заборчики играться...
mouLL, аккурат наоборот :) особенно для современных многоядерных процов.
но сильно зависит от пряморукости кодопейсателей :)
и абсолютно согласен с тем, что некоторые сайты перегружены лишней фигней...
Иван, можно, попадались скрипты которые поточно упаковывают в зип с небольшим сжатием некоторую диру (к примеру) и отправляют получателю по хттп
будет одна ссылка и зип-архив у получателя, который открывается везде
hint000, до 110 киловольт ?? это городской прикладной масштаб :)
500 киловольтка с расщеплением фазы от соседней ГЭС идет...
а в москву линии в 750 киловольт идут, ибо потребителей дофиха.
U235U235, да.
максимальное напряжение определяется параметрами изоляции линии
максимальный ток параметрами погонного сопротивления/нагрева проводящей жилы.
их превышать нельзя.
либо пробьется изоляция, прорастут в изоляции проводящие дендриты и т.д. и т.п.
либо оплавиться изоляция или поплавится жила...
Anton1863, альтернативный номер порта сильно не помогает :) у меня за полгода выявили.
теперь стучатся :)
фаил2бан тоже не сильно поможет ибо судя по логам стучатся с разных ип. надо конечно поковырять ради познаний, но влом, да и стучатся не сильно активно :) в ддос систему не отправят.
а 4кб (кажись :) не помню когда уж генерил) ключ подбирать времени нужно поболее оставшего времени жизни земли. так что не парит...
надеюсь все внутренности затронутых файлов из /etc прошерстили ??
первое: выключить в sshd вход по паролю, сгенерировать и прописать свои ключи в систему.
ибо смысл исправлять систему которая в тырнет светит голой жопой ?? :)
второе: сравнить измененные файлы с бекапом - найти что изменено, далее прыгать от измененного.
Dmitriy Loginov, ну дык можешь не ребутиться, тогда просто ядро старое работать будет и ок.
обновления ядра без перезагрузки задача нетривиальная и доступная только при ручном включении :)
RST001, вы вообще вчитывались в структуру операционной системы линукс ??
там дается ответ как-чё происходит.
пока будете задавать размазанные вопросы на них будут идти размазанные ответы.
ты скажи чего тебе надобно старче ??
Данила, хех, неправильно заданный вопрос :) норм.
все программы операционной системы выполняются центральным процессором (с определенным оговорками на отдельные прикладные процессоры в железяках компутера со своими системами/прошивками).
к примеру в некоторый сервер проникает червь и получает администраторские права (используя какие либо дырки в системе защиты операционной системы).
попав в систему и получив админские права червь устанавливает бекдор (бекдор может быть как в самом череве так и загружаться с интернета) пиная необходимые функции ядра системы.
это совершенно ничем не отличается, к примеру, от загрузки в память исполняемого кода веб-сервера и прописывание его как обработчика tcp-порт 80
если захочет этот червь/бекдор может себя записать на системный носитель и впихнуться в загрузку системы. тогда он выживет после перезагрузки.
как вариант он может себя вписать внутрь биос и загрузится еще раньше операционной системы и рулить ей как угодно.
это полностью програмный хак, мало связанный с аппаратной частью.
тебе стоит почитать как работают и для чего предназначены разные части вычислительной машины, в этой сфере у тебя еще куча некомпутерного тумана :)
на ум приходит только такой костыль: сделать пользователя с именем отличным от root c uid=0 gid=0 и этого пользователя пускать только в разрешенные каталоги...
что костыль хиленький признаю :) это так... растечься мыслью по древу.