Архивы автора: lexit

Авторизация SSH по ключу

su my_login
ssh-keygen -d
cd .ssh

id_dsa.pub — должен лежать на сервере. id_dsa ключ пользователя — пользователю

в sshd.conf должны быть раскомментированы 2 строки отвечающие за RSA аутентификацию. id_dsa.pub должен быть прописан как ключ сервера.

Всё.

Вирусок

В Рунете обнаружена троянская программа, которая называется «Счетчик гостей В Контакте». Изначально она размещалась на поддельной странице, полностью имитирующей страницу блога Павла Дурова в социальной сети «вКонтакте», где сообщалась ложная информация о том, что на ближайшей неделе будет запущен новый сервис «Гости моей странички», а для его работы необходима установка указанной программы. Владислав Цыплухин, руководитель пресс-службы «В Контакте» подтвердил, что подобного сервиса не существует, а администрация социальной сети не имеет никакого отношения к данной странице, сообщает РИА «Новости».

На самом деле «Счетчик гостей В Контакте» содержит внутри троянскую программу, которая собирает логины и пароли от аккаунтов популярных интернет-сервисов – В Контакте, Mail.Ru, Одноклассники, Мамба и других. Дополнительно, троян модифицирует файл hosts, перенаправляя запросы пользователя для таких сервисов как Google, Яндекс, Yahoo, Aport, Rambler, Wikipedia и других на IP-адрес 193.23.126.24. В случае невозможности соединения, перед пользователем появляется сообщение от еще одной несуществующей программы: «Интернет-помошника», о том, что «доступ заблокирован в связи с тем, что компьютер подозревается в рассылке спама» Для разблокировки пользователю предлагают перевести 150 рублей. Эксперты антивирусной компании ESET и портала VirusInfo советуют ни в коем случае не делать этого, так как вирус после перечисления денег все равно не удаляется.

1.Профиксите в HijackThis

Код:

R3 — URLSearchHook: (no name) — — (no file)
O1 — Hosts: 193.23.126.24 www.vkontakte.ru
O1 — Hosts: 193.23.126.24 vkontakte.ru
O1 — Hosts: 193.23.126.24 vk.com
O1 — Hosts: 193.23.126.24 www.vk.com
O1 — Hosts: 193.23.126.24 www.durov.ru
O1 — Hosts: 193.23.126.24 durov.ru
O1 — Hosts: 193.23.126.24 my.mail.ru
O1 — Hosts: 193.23.126.24 www.my.mail.ru
O1 — Hosts: 193.23.126.24 www.loveplanet.ru
O1 — Hosts: 193.23.126.24 loveplanet.ru
O1 — Hosts: 193.23.126.24 mamba.ru
O1 — Hosts: 193.23.126.24 www.mamba.ru
O1 — Hosts: 193.23.126.24 www.odnoklassniki.ru
O1 — Hosts: 193.23.126.24 odnoklassniki.ru
O1 — Hosts: 193.23.126.24 www.google.com
O1 — Hosts: 193.23.126.24 google.com
O1 — Hosts: 193.23.126.24 www.google.ru
O1 — Hosts: 193.23.126.24 google.ru
O1 — Hosts: 193.23.126.24 www.google.ua
O1 — Hosts: 193.23.126.24 google.ua
O1 — Hosts: 193.23.126.24 www.google.kz
O1 — Hosts: 193.23.126.24 google.kz
O1 — Hosts: 193.23.126.24 www.bing.com
O1 — Hosts: 193.23.126.24 bing.com
O1 — Hosts: 193.23.126.24 www.yahoo.com
O1 — Hosts: 193.23.126.24 yahoo.com
O1 — Hosts: 193.23.126.24 www.yandex.ru
O1 — Hosts: 193.23.126.24 yandex.ru
O1 — Hosts: 193.23.126.24 ya.ru
O1 — Hosts: 193.23.126.24 www.ya.ru
O1 — Hosts: 193.23.126.24 mail.ru
O1 — Hosts: 193.23.126.24 www.mail.ru
O1 — Hosts: 193.23.126.24 www.rambler.ru
O1 — Hosts: 193.23.126.24 rambler.ru
O1 — Hosts: 193.23.126.24 gmail.ru
O1 — Hosts: 193.23.126.24 www.gmail.ru
O1 — Hosts: 193.23.126.24 www.yandex.com
O1 — Hosts: 193.23.126.24 yandex.com
O1 — Hosts: 193.23.126.24 www.aport.ru
O1 — Hosts: 193.23.126.24 aport.ru
O1 — Hosts: 193.23.126.24 wikipedia.org
O1 — Hosts: 193.23.126.24 rutracker.org
O1 — Hosts: 193.23.126.24 www.daemon-search.com
O1 — Hosts: 193.23.126.24 daemon-search.com
O1 — Hosts: 193.23.126.24 gogo.ru
O1 — Hosts: 193.23.126.24 www.gogo.ru
O1 — Hosts: 193.23.126.24 nigma.ru
O1 — Hosts: 193.23.126.24 www.nigma.ru
O1 — Hosts: 193.23.126.24 msn.com
O1 — Hosts: 193.23.126.24 www.msn.com

Выполните скрипт в AVZ

Код:

begin
ExecuteRepair(13);
ExecuteWizard(‘TSW’, 2, 2, true);
ExecuteWizard(‘SCU’, 2, 2, true);
RegKeyIntParamWrite(‘HKLM’,’SOFTWAREMicrosoftWindowsCurrentVersionPoliciesExplorer’,’NoDriveTypeAutoRun’,221);
RebootWindows(true);
end.

Проверка соединения VPN и рестарт по обрыву (Вариант 2)

Вариант 1

#!/bin/sh
date=`date '+%d.%m.%Y %H:%M:%S'`
/sbin/ping -nq -c 3 -i 2 192.168.0.1 > /dev/null
if [ $? -ne 0 ] ; then
echo $date' ping error' >> /var/log/vpnlog.log
/usr/local/etc/rc.d/mpd4 restart
pfctl -f /etc/pf.conf
else
echo $date' ping…ok!' >> /var/log/vpnlog.log
fi

Вариант 2

#!/bin/sh

png=`ping -c 1 -i 1 192.168.0.1 | grep % | awk '{ print $7 }'`;
date=`date '+%d.%m.%Y %H:%M:%S'`;
echo $png
case $png in
100.0%)
echo $date' ping error!… reload VPN' >> /var/log/vpn.log
/usr/local/etc/rc.d/mpd4 restart
break
;;
0.0%)
echo «ok»
echo $date' ping OK!…' >> /var/log/vpn.log
break
;;
*)
echo «prosel kanal»
echo $date' ping govno!…' $png >> /var/log/vpn.log
break
;;
esac

И запускаем по крону…

windows 2008 R2 0хc000000e

Сегодня снова столкнулся с траблой при загрузке сервера после бекапа
Windows 2008 R2 Enterprise

Не удалось запустить Windows. Возможно. это произошло из-за недавнего изменения конфигурации
оборудования или программного обеспечения.

Файл: Windowssystem32winload.exe
Состояние: 0хc000000e
Сведения: Не удалось загрузить выбранную запись, поскольку приложение отсутствует или повреждено.

При загрузке с диска и попытке восстановления

Microsoft Windows Server 2008 0 Мб (Неизвестно) Локальный диск

Спасение:

bcdedit /set {default} device partition=D:
bcdedit /set {default} osdevice partition=D:

Где D: Диск с системой.

Автоподнятие VPN MPD

На интерфейсе который нужно автоподнимать добавляем в конфиг

set iface up-script /usr/local/etc/mpd4/up.sh
set iface down-script /usr/local/etc/mpd4/down.sh

Соотв скрипты

up.sh

#!/bin/sh
pfctl -f /etc/pf.conf

down.sh

#!/bin/sh
echo «MPD office DOWN» | ssmtp -v -s officeDOWN lexit@tester.ru

/usr/local/etc/rc.d/mpd4 restart

и не забываем chmod +x на эти скрипты.

Удаление файлов старше n дней

Порой бывает необходимость чистки папки от старых файлов

/usr/bin/find /ftp/pub -name «*.bkp.*» -mtime 14 -exec rm -f {} ;

где /ftp/pub каталог для очистки… *.bkp.* расширение или часть имени файла 14 — число дней

Настраиваем отправку почты с консоли freebsd через внешнюю почту на gmail

Идея заключается в следующем. Отправить почту с локальной консоли через gmail


cd /usr
/ports/mail/ssmtp

make && make install clean && rehash

Правим rc.conf

sendmail_enable=»NO»
sendmail_submit_enable=»NO»
sendmail_outbound_enable=»NO»
sendmail_msp_queue_enable=»NO»

Настройка:
Правим /etc/ssmtp/ssmtp.conf:

root=myaccount@gmail.com
mailhub=smtp.gmail.com:587
hostname=smtp.gmail.com:587
UseSTARTTLS=YES
AuthUser=myaccount@gmail.com
AuthPass=mypassword
FromLineOverride=YES

Правим /etc/ssmtp/revaliases:

root:myaccount@gmail.com:smtp.gmail.com:587

Мувим сендмайл

mv /usr/sbin/sendmail /usr/sbin/sendmail.old

как вариант если не в sbin то в /usr/local/sbin

делаем симлинк на ssmtp, например так:

ln -s /usr/sbin/ssmtp /usr/sbin/sendmail


как вариант если не в sbin то тоже в /usr/local/sbin

Пытаемся послать тестовое письмо с помощью ssmtp:


echo "" | ssmtp -v -s Hello myhomeadress@mail.ru



Если письмо успешно дошло, значит все было сделано правильно.



Ахтунг! Вирус!

Бум рассылки … в icq приходит файл…

Входящий файл: Snatch
Размер: 916,50 Кб

1. Лечится удалением из процессов Snatch.exe и очисткой всех связанных с ним записей в реестре.

2. Заходим в реестр, через выполнить — regedit. В реестре, при помощи «поиск», находим упоминание о файле snatch.exe, удаляем запись из реестра. 

3. Находим файл на жестком диске, удаляем, очищаем корзину.

Spycheck говорит, что это Trojan.Win32.Snatch.

Что интересно, из разговоров с ботами видно, что создатели вируса не поленились научить их общаться.

Товарищи, не открывайте этот файл….. 

Как сбросить пароль root в MySQL

Чтоб не забылось и это сюда!

sudo /etc/init.d/mysql stop

sudo mysqld_safe —skip-grant-tables —user=root

Жмем Ctrl+Z

mysql -u root

В консоли:

UPDATE mysql.user SET Password=PASSWORD(‘newpassword’) WHERE User=’root’;
exit;

Из фона mysqld_safe:

fg 1

 Ctrl+C.

Запускаем MySQL:

sudo /etc/init.d/mysql start