Из функций описанных в задаче - я увидел только две.
возможность настраивать
возможность отправки уведомлений в телеграм
и ограничение в виде дух критериев, забикс - монстр, нужно что-то попроще.
Критериев монструозности не описано.
Но для меня такая постановка задачи выглядит как, KISS (keep it simple, stupid)
Постановка задачи конечно страдает, и приводит к столкновению разных мнений в коментариях. :)
Изменение seed фразы приводит к изменению адреса.
Правильнее сказать иначе:
В рамках основополагающих алгоритмов каждого конкретного блокчейна адрес кошелька является прямой и постоянной производной от seed фразы.
На самом деле вы ничего не изменяете. Новая seed фраза даёт просто новый адрес.
Нет способа изменить seed фразу так чтобы адрес кошелька остался прежним.
Такое возможно, да, но это называется коллизия хеша. Коллизии есть, но их сложно найти.
Две разные seed фразы в результате найденой коллизии будут преобразованы в один и тот же адрес. По одной простой причине что количество символов и битов во фразе и размер закрытого ключа больше чем количество битов адреса кошелька, на который всё завязано.
Но главное, что коллизия это как второй ключ о котором можно сказать никто не знает.
Сами средства находятся не у вас на кошельке (холодном или горячем), а в блокчейне. И seed фраза всего лишь начальные данные из которых можно сделать закрытый ключ которым можно будет подписать команду для блокчейна: перевести средства на другой кошелёк. Алгоритмы блокчейна математически проверяют, что подпись транзакции и адрес кошелька отправителя сделаны тем же (не в смысле физики, а в смысле информации) приватным ключиком.
Seed фраза это эталон для изготовления отмычки к сейфу (блокчейн адресу) к которому имеют неограниченный доступ все кто имеет доступ к блокчейну.
У винды всё сложно. А у десятки ещё сложнее. Никогда нельзя гарантировать что после очередного апдейта она не сделает это в обход даже стороннего файрвола который работает на той же машине.
Вторая сложность в винде в том что встроенный файрвол винды не оперирует понятиями интерфейс в свободном виде. Когда-то я делал это так, что создавал два профиля внутренний и внешний. Внутренний был для VPN внешний для обычных интерфейсов. И правилами привязанными ко внешнему профилю зарезал все исходящие запросы кроме запросов к IP VPN сервера и к серверу времени.
Сторонние файрволы (не тестировал) но вроде бы какие-то были которые могут работать с правилами привязанными к интерфейсам.
"Хардкорная" блокировка - ставить свой внешний роутер который сам заблокирует все запросы кроме трафика на VPN сервер и NTP на доверенные серверы. Тогда можно гарантировать, что никакой DNS запрос или DNS over https не убежит наружу в обход VPN. Да и вообще в случае падения VPN эта схема гарантирует что ни один незашифрованный пакет не попадёт в чужие руки.
смысл в том чтобы удалить таблицу разделов и создать на ее месте ТОЧНО ТАКУЮ ЖЕ, но с другой границей.
Не нужно удалять всю таблицу :)
Просто пусть запомнит цифирки последнего раздела особенно начало и удалит последний раздел. И затем на "автомате" создать новый. fdisk обычно подставляет правильные цифры в начало и конец раздела так что занят будет весь диск.
Ну а если страшно удалять раздел - добавьте новый с типом 8e (LVM) и натяните на него LVM ну и потом растяните необходимый LV и затем xfs. Немножко фрагментированно, но безопасно.
Хм...
Виртуальный адрес в локальной сети OpenVPN можно пробросить в сторону VK.COM средствами iptables в таблице NAT. Посылаете TCP/UDP пакет на этот адрес и он улетает куда настроено и адрес источника подменяет на OpenVPN-овский.
НО!!!
1) Если в строке браузера Вы напишете IP адрес то браузер внутри HTTP запроса передаст на веб сервер то что набрано в строке браузера тоесть IP адрес. Веб сервер в этом случае должен ожидать что ему подсунут такой запрос иначе он вернёт обратно _default_ страницу, для апача обычно тестовую. Тоесть по хорошему Вам нужно подменить содержимое http запроса.
2) Веб сервер обычно в браузер возвращает HTML страницу, на этой странице куча JS скриптов ссылки на файлы css и прочее, прочее, всё это зачастую сопровождается префиксом протокол (http/https)://адрес сайта (обычно домен)/путь к файлу/имя файла. В вашем случае VK.COM вернёт вам не ваш 10.8.0.15, а https://vk.com/ и путь к файлу. Далее браузер, подгружает этот контент без участия пользователя, а пользователь только наблюдает как загружается картинка.
Другими словами Вам нужен либо свой VK.COM который будет себя вести как нужно Вам, либо прокси который будет на лету подменять содержимое сайта. Последнее возможно только если JS не обфусцирован, и домены не зашифрованы каким либо способом чтобы избежать автоматической парсировки. Короче, я смогу сделать сайт который у Вас поломается (будет выглядеть криво) и/или отдаст мне реальный IP вашего клиента.
Можно конечно изменить файл hosts или настроить свой DNS который на *.vk.com вернёт 10.8.0.15 и частично это решит вашу проблему. Частично потому что если владелец vk.com может изменить страницу так что какая-то часть контента будет запрошена с другого домена и адреса и Вы спалите реальный IP.
Тут только с бубнами вокруг плясать.
Есть ли антивирусы? Что если отключить/включить (именно передёрнуть)?
Файрвол? Что если снифнуть. Есть какая - то активность в сторону сервера на целевом порту?
Выдернуть вставить кабель. Опустить поднять сетевой интерфейс.
Процесс в списке процессов отвечает на системные сообщения (нет ли надписи - процесс не отвечает).
Потребляет ли он CPU память, есть ли какая-то жизнь у процесса?
Filemon, Regmon, ProcesExplorer от Марка Руссиновича.
lapka-admin, Извините. Есть плагин для Wordpress fail2ban. В случае неверно введённого пароля он добавит запись в журнал. А fail2ban прочтёт IP и вызовет команду добавления адреса в блокирующую цепочку iptables.
Всё автоматически.
Что будет если найти приложение в менеджере задач и переключиться в него?
Почему только перезагрузка? Убить процесс и запустить снова - не получится?
Утром загрузка системы вчерашняя или свежая? Что со сном/гибернейтом? Что в это время с сетевой?
Посмотреть какие ещё программы могут вытворять такое (проверить таск менеджер на предмет левых или мимикрирующих процессов).
Просто добавлять какие-то левые, непонятно каким образом полученные IP в iptables - путь в никуда. Кто их будет удалять оттуда? И когда?
Пока IP не замечен за брутфорсом - он белый и пушистый посетитиель. После трёх попыток попал в бан - даём 10 минут. Попал в бан второй раз и более увеличиваем время бана до часа.
> Пробуйте, обязательно пробуйте и все получится. А то что вы юрист, добавит только плюсов
Подпишусь!
Поработаете админом, поймёте основы защиты и нападения, скриптуйте, программируйте, автоматизируйте, изучайте блокчейн, смарт-контракты и ваше юридическое образование ещё пригодится!
Только не засиживайтесь в эникее это всего лишь "проходная" :).